Друзья, доброе утро! Меня периодически спрашивают про карьеру в инфобезе - "как начать зарабатывать в ИБ", "какие сертификаты получить", "с чего начать", "сколько зарабатывают в Москве пентестеры". Я не пентестер, живу в Краснодаре, не в Москве, поэтому лучше такие вопросы адресовать знающему человеку. Вчера @w2hack Ваня Пискунов провел отличный часовой ликбез по этой теме "Работа в cybersecurity" на своем канале. Рекомендую к просмотру. Следующее интервью скоро будет, монтаж в процессе.
https://youtu.be/vub5Sjj8j2o
https://youtu.be/vub5Sjj8j2o
YouTube
#w2hack video podcast. Подкаст 2. Работа в cyber security industry. Путь новичка, возможности профи
Взгляд на индустрию ИБ сквозь личный опыт 10+ лет в деле. Путь новичика если ты не профильник. Чего может добиться профессионал за свою карьеру.С чего начать? Сколько времени изучать безопасность? ИТ или ИБ. Языки программирования, сети и админка для безопасника.…
🔥 Специалист по OSINT, Digital Investigator, Infosec & Linux geek Nixintel вчера обновил свой OSINT Resource List. Рекомендую занести в закладки, топовая подборка
https://start.me/p/rx6Qj8/nixintel-s-osint-resource-list
https://start.me/p/rx6Qj8/nixintel-s-osint-resource-list
Start.me
Nixintel's OSINT Resource List - Start.me
A startpage with online resources about Nixintel's OSINT Resource List, created by Start.me.
🚸 Tor 0day или "Я тебя по IP вычислю"
Доктор Кравец снова отжигает про TOR и на этот раз публикует интересное мнение:
В феврале прошлого года мой сервис в Tor подвергся масштабной атаке «отказ в обслуживании» (DDoS) . Я потратил много дней на анализ атаки и разработку вариантов защиты своего сервера. Пытаясь найти творческие способы поддерживать свой сервис в рабочем состоянии, я проконсультировался с группой друзей, которые очень активны в области реагирования на сетевые инциденты. Некоторые из них - это люди, которые предупреждают мир о новых сетевых атаках. Другие имеют большой опыт в отслеживании атак типа «отказ в обслуживании» и связанных с серверами управления и контроля (C&C). Я спросил их, могут ли они помочь мне найти источник атаки. «Конечно», - ответили они. Им просто нужен был мой IP-адрес.
Я сказал адрес: «152 ...»; они повторили обратно «152 ....». «19 .....»; «19 .....», а затем мне сказали остальной сетевой адрес. (Я был ошеломлен) Tor должен быть анонимным 😾Вы не должны знать IP-адрес скрытой службы! Но они знали. Они наблюдали за DDoS-атаками в Tor. У них был список скрытых адресов, на которые шла атака. Они просто не знали, что это адрес принадлежит именно мне.
В TOR вы не анонимны.
Существует множество документов, в которых рассказывается, как Tor выполняет тройное (луковое) шифрование пакетов, выбирает маршрут, выполняет ретрансляции входа и выхода, рандомизирует пути для смешивания сетевого трафика. Однако существует мало документов которые описывают модель угроз. Кто может видеть ваш трафик?
🔎 Ваш интернет-провайдер видит пакеты с вашего компьютера в сеть Tor. Как я уже говорил в первых двух записях блога "Tor 0day", не имеет значения, используете ли вы прямые соединения или мосты; они могут видеть, что вы общаетесь с сетью Tor.
1️⃣ Первый сторожевой узел. Вы не знаете, кому он принадлежит, но они могут наблюдать за вами. Этот узел знает ваш прямой сетевой адрес и может видеть объем трафика. Но из-за шифрования он не может напрямую расшифровывать пакеты.
2️⃣Второй узел видит трафик, идущий от узла Tor к другому узлу Tor. Им можно пренебречь, он не представляет реальной угрозы.
3️⃣Третий, выходной узел. Он может видеть весь ваш расшифрованный сетевой трафик. (Не думайте, что HTTPS защищает вас.) Они не знают, где вы находитесь, но они знают, куда вы идете. И если желание, они реально могут отслеживать ваш трафик и видеть, то что вы делаете.
Если вы загружаете находясь в TOR небольшие файлы, например обычный веб-трафик, то вы похожи на всех остальных. Но если вы загружаете что-то большое, например видео, ISO-образ или большой аудиофайл, то используя концепцию "Божьего взора" реально можно увидеть ваш маршрут, когда по одному пути проходит большой объем трафика его легко связать с вашим реальным сетевым адресом и выходным трафиком. Если вы пытаетесь защититься от работодателя, местного провайдера или родителей, то TOR browser вам поможет, но если если вы пользуетесь TOR в криминальных целях и у вас есть свой луковый ресурс, то вас будет достаточно легко отследить. Более подробную техническую информацию можно найти здесь.
Попробую ответить про I2P, насколько он безопасен и анонимен в сравнении с TOR
У Tor много проблем, но i2p существенно хуже. Он хуже, ПОТОМУ, что каждый пользователь - это еще и реле. Я могу сидеть и наблюдать за соединением, что позволяет мне отображать адрес каждого пользователя. Если ваш сервер работает достаточно долго, то в конечном итоге вы можете увидеть всех кто на него заходит.
У Tor есть проблема с контролируемыми выходными узлами. А i2p проблема их отсутствие. (Есть ОДИН узел выхода, но он либо не работает, либо перегружен остальными пользователями)
Итак, если вы используете i2p, скорее всего, вы будете посещать только внутренние сайты i2p, которые обслуживают незаконную деятельность, что делает вас подозреваемым только за то, что вы находитесь на i2p. А поскольку каждый пользователь является ретранслятором, я могу сесть на ваш трафик и собрать сетевые адреса каждого пользователя. Да, I2P, хуже, чем Тор.
Доктор Кравец снова отжигает про TOR и на этот раз публикует интересное мнение:
В феврале прошлого года мой сервис в Tor подвергся масштабной атаке «отказ в обслуживании» (DDoS) . Я потратил много дней на анализ атаки и разработку вариантов защиты своего сервера. Пытаясь найти творческие способы поддерживать свой сервис в рабочем состоянии, я проконсультировался с группой друзей, которые очень активны в области реагирования на сетевые инциденты. Некоторые из них - это люди, которые предупреждают мир о новых сетевых атаках. Другие имеют большой опыт в отслеживании атак типа «отказ в обслуживании» и связанных с серверами управления и контроля (C&C). Я спросил их, могут ли они помочь мне найти источник атаки. «Конечно», - ответили они. Им просто нужен был мой IP-адрес.
Я сказал адрес: «152 ...»; они повторили обратно «152 ....». «19 .....»; «19 .....», а затем мне сказали остальной сетевой адрес. (Я был ошеломлен) Tor должен быть анонимным 😾Вы не должны знать IP-адрес скрытой службы! Но они знали. Они наблюдали за DDoS-атаками в Tor. У них был список скрытых адресов, на которые шла атака. Они просто не знали, что это адрес принадлежит именно мне.
В TOR вы не анонимны.
Существует множество документов, в которых рассказывается, как Tor выполняет тройное (луковое) шифрование пакетов, выбирает маршрут, выполняет ретрансляции входа и выхода, рандомизирует пути для смешивания сетевого трафика. Однако существует мало документов которые описывают модель угроз. Кто может видеть ваш трафик?
🔎 Ваш интернет-провайдер видит пакеты с вашего компьютера в сеть Tor. Как я уже говорил в первых двух записях блога "Tor 0day", не имеет значения, используете ли вы прямые соединения или мосты; они могут видеть, что вы общаетесь с сетью Tor.
1️⃣ Первый сторожевой узел. Вы не знаете, кому он принадлежит, но они могут наблюдать за вами. Этот узел знает ваш прямой сетевой адрес и может видеть объем трафика. Но из-за шифрования он не может напрямую расшифровывать пакеты.
2️⃣Второй узел видит трафик, идущий от узла Tor к другому узлу Tor. Им можно пренебречь, он не представляет реальной угрозы.
3️⃣Третий, выходной узел. Он может видеть весь ваш расшифрованный сетевой трафик. (Не думайте, что HTTPS защищает вас.) Они не знают, где вы находитесь, но они знают, куда вы идете. И если желание, они реально могут отслеживать ваш трафик и видеть, то что вы делаете.
Если вы загружаете находясь в TOR небольшие файлы, например обычный веб-трафик, то вы похожи на всех остальных. Но если вы загружаете что-то большое, например видео, ISO-образ или большой аудиофайл, то используя концепцию "Божьего взора" реально можно увидеть ваш маршрут, когда по одному пути проходит большой объем трафика его легко связать с вашим реальным сетевым адресом и выходным трафиком. Если вы пытаетесь защититься от работодателя, местного провайдера или родителей, то TOR browser вам поможет, но если если вы пользуетесь TOR в криминальных целях и у вас есть свой луковый ресурс, то вас будет достаточно легко отследить. Более подробную техническую информацию можно найти здесь.
Попробую ответить про I2P, насколько он безопасен и анонимен в сравнении с TOR
У Tor много проблем, но i2p существенно хуже. Он хуже, ПОТОМУ, что каждый пользователь - это еще и реле. Я могу сидеть и наблюдать за соединением, что позволяет мне отображать адрес каждого пользователя. Если ваш сервер работает достаточно долго, то в конечном итоге вы можете увидеть всех кто на него заходит.
У Tor есть проблема с контролируемыми выходными узлами. А i2p проблема их отсутствие. (Есть ОДИН узел выхода, но он либо не работает, либо перегружен остальными пользователями)
Итак, если вы используете i2p, скорее всего, вы будете посещать только внутренние сайты i2p, которые обслуживают незаконную деятельность, что делает вас подозреваемым только за то, что вы находитесь на i2p. А поскольку каждый пользователь является ретранслятором, я могу сесть на ваш трафик и собрать сетевые адреса каждого пользователя. Да, I2P, хуже, чем Тор.
👍1
Сообщается о первой реальной смерти после атаки Ransomware на немецкий госпиталь
Немецкие власти расследуют смерть пациента в результате атаки программы-вымогателя на больницу в Дюссельдорфе. Пациентка нуждалась в срочной медицинской помощи, но скончалась из-за того, что её пришлось перенаправить в другую больницу. Больница Дюссельдорфа не смогла принять ее, так как 10 сентября на прошлой неделе подверглась атаке Ransomware, поразившей ее сеть и заразившей более 30 внутренних серверов.
Этот инцидент стал первой в истории зарегистрированной смертью человека, косвенно вызванной атакой Ransomware🙁
Немецкие власти расследуют смерть пациента в результате атаки программы-вымогателя на больницу в Дюссельдорфе. Пациентка нуждалась в срочной медицинской помощи, но скончалась из-за того, что её пришлось перенаправить в другую больницу. Больница Дюссельдорфа не смогла принять ее, так как 10 сентября на прошлой неделе подверглась атаке Ransomware, поразившей ее сеть и заразившей более 30 внутренних серверов.
Этот инцидент стал первой в истории зарегистрированной смертью человека, косвенно вызванной атакой Ransomware🙁
По просьбе трудящихся😁на неделе планирую выпустить хайповый ролик про кардинг с Аркадием Бухом, адвокатом №1 в США по делам хакеров. Аркадий уже был ранее на канале, кто не видел ролик, обязательно посмотрите, узнаете для себя много нового про судебную систему США. Контент огонь🔥разобрали примерно 30 вопросов от подписчиков и затронули важную тему про суммы ущерба, после которых полиция, FBI и Secret Service начинают расследование в отношении кардеров из СНГ. Думаю вам понравится)
🥃 А тем временем в Краснодаре все замечательно, настроение отличное и мы наслаждаемся последними тёплыми днями) всем хороших выходных))
🥃 А тем временем в Краснодаре все замечательно, настроение отличное и мы наслаждаемся последними тёплыми днями) всем хороших выходных))
Пора сваливать с Bitwarden?🤷♂️
Пользователь под ником sneak сообщил о новой RCE в приложении для управления паролями Bitwarden Desktop.
https://github.com/bitwarden/web/issues/659
https://github.com/bitwarden/desktop/issues/552#issue-705081460
✅ Лучше пользуйтесь локально KeepassXC и не доверяйте всякому шлаку типа LastPass, 1Password, Enpass
Пользователь под ником sneak сообщил о новой RCE в приложении для управления паролями Bitwarden Desktop.
https://github.com/bitwarden/web/issues/659
https://github.com/bitwarden/desktop/issues/552#issue-705081460
✅ Лучше пользуйтесь локально KeepassXC и не доверяйте всякому шлаку типа LastPass, 1Password, Enpass
Интересный случай, на одном из моих Google Drive в ходе некорректной синхронизации между девайсами полетела таблица с данными за 4 года. Обычный csv файл. Учитывая ранний подъем в 6 утра и отсутствие кофе, файл переместился в корзину и был удалён вручную навсегда🤦♂️😅бэкапы старые, что делать в таком случае? По логике, эти файлы должны удалиться навсегда без возможности восстановления, но в действительности произошло следующее:
Написав сюда google-drive-help@google.com и отдельно заполнив пожелание на восстановление файла через Contact us , я попросил support team гугла помочь с данным вопросом и каково было моё удивление, когда через 1,5 часа все мои ранние файлы и конкретно csv таблица легко восстановились😅 Магия и profit))
Имейте ввиду "Гугл помнит всё"))
Написав сюда google-drive-help@google.com и отдельно заполнив пожелание на восстановление файла через Contact us , я попросил support team гугла помочь с данным вопросом и каково было моё удивление, когда через 1,5 часа все мои ранние файлы и конкретно csv таблица легко восстановились😅 Магия и profit))
Имейте ввиду "Гугл помнит всё"))
Уважаемые подписчики и гости канала, убедительная просьба ❌ не спамить боту для обратной связи @russian_osint_bot, я не оказываю услуги пробива, не ищу номера авто, не выдаю информацию о владельце телефона, не занимаюсь розыском людей, не веду детективную деятельность. Бот создан исключительно для обратной связи, обсуждения предложений и идей, связанных с новыми выпусками на YouTube канале. Спасибо за понимание!
Forwarded from Marina Akhmedova
Павел Ситников — российский хакер, который рассекретил себя несколько лет назад, когда испугался за свою жизнь. По той же причине он нанес на тело множество татуировок — чтобы его можно было опознать. Иногда его имя мелькает в СМИ, когда речь заходит о слитых данных — клиентов банков, крупных магазинов. Эти сливы приписываются ему. Ему много чего приписывается — не только сливы, но и разнообразные взломы, вбросы, влияние на внешнюю политику. Мы встретились с ним в Великих Луках, где он живет, чтобы выяснить, кто такой «русский хакер», чем он руководствуется, что у него на душе, есть ли вообще у него душа и действительно ли хакеры настолько всесильны, что могут влиять на политику.
Павел Ситников, рассекретивший себя хакер, заходит в полутемный гостиничный бар в Великих Луках, который сам и выбрал для встречи. Оглядывается: все столики пусты. Снимает с головы черную шапочку, садится за мой стол. С настороженностью смотрит на меня.
— Какой чистый воздух в Великих Луках, — говорю я.
— Вы же про цифровой контроль хотели поговорить. — Он придвигается к столу и начинает сбивчиво: — Ну, вас уже всех контролируют. Но вы не переживайте, все равно на Лубянке одни тупорезы работают. Они меня хотели в Америку обменять на кардера какого-то (кардинг. — мошенничество с картами. — «Эксперт»).
— Зачем же они вас хотели отдать?
— А я им неинтересен. Меня это воровство с карт вообще не интересует. Нет, меня бы там не посадили, но заставили бы работать на ЦРУ. Я б там весь в почете сидел. Меня любое государство примет с распростертыми объятиями. А наши — тупорезы знатные, денег не платят, поэтому у нас все на патриотизме. Мы (хакеры. — «Эксперт»), когда хотим им помочь, помогаем, когда не хотим, не помогаем. Но технологии и алгоритмы тотального контроля им в руки никто из профессионалов никогда не отдаст.
— Почему?
— Не, это недостойно. Ну блин, если б они умели ими адекватно пользоваться — раскрывали преступления или превентивно прогнозировали их, но у них же все ради бабок. Москва — это же вообще… В регионах ребята в конторах действительно безопасностью занимаются, а Москва и Питер только бабки охраняют.
— От кого?
— От более умных людей. Я бабками не занимаюсь. Я занимаюсь шпионажем. Ну или вот два последних хайпа я сделал — слил все банки России (базы данных клиентов. — «Эксперт»). Сейчас еще клиентов ВТБ туда добавил.
— А где вы их взяли?
— А мошенники со мной поделились.
— А слили зачем?
— Ну… это весело.
https://expert.ru/expert/2020/39/oni-ne-pomnyat-nas-horoshih-pust-ne-zabudut-nas-plohih/
Павел Ситников, рассекретивший себя хакер, заходит в полутемный гостиничный бар в Великих Луках, который сам и выбрал для встречи. Оглядывается: все столики пусты. Снимает с головы черную шапочку, садится за мой стол. С настороженностью смотрит на меня.
— Какой чистый воздух в Великих Луках, — говорю я.
— Вы же про цифровой контроль хотели поговорить. — Он придвигается к столу и начинает сбивчиво: — Ну, вас уже всех контролируют. Но вы не переживайте, все равно на Лубянке одни тупорезы работают. Они меня хотели в Америку обменять на кардера какого-то (кардинг. — мошенничество с картами. — «Эксперт»).
— Зачем же они вас хотели отдать?
— А я им неинтересен. Меня это воровство с карт вообще не интересует. Нет, меня бы там не посадили, но заставили бы работать на ЦРУ. Я б там весь в почете сидел. Меня любое государство примет с распростертыми объятиями. А наши — тупорезы знатные, денег не платят, поэтому у нас все на патриотизме. Мы (хакеры. — «Эксперт»), когда хотим им помочь, помогаем, когда не хотим, не помогаем. Но технологии и алгоритмы тотального контроля им в руки никто из профессионалов никогда не отдаст.
— Почему?
— Не, это недостойно. Ну блин, если б они умели ими адекватно пользоваться — раскрывали преступления или превентивно прогнозировали их, но у них же все ради бабок. Москва — это же вообще… В регионах ребята в конторах действительно безопасностью занимаются, а Москва и Питер только бабки охраняют.
— От кого?
— От более умных людей. Я бабками не занимаюсь. Я занимаюсь шпионажем. Ну или вот два последних хайпа я сделал — слил все банки России (базы данных клиентов. — «Эксперт»). Сейчас еще клиентов ВТБ туда добавил.
— А где вы их взяли?
— А мошенники со мной поделились.
— А слили зачем?
— Ну… это весело.
https://expert.ru/expert/2020/39/oni-ne-pomnyat-nas-horoshih-pust-ne-zabudut-nas-plohih/
Эксперт
«Они не помнят нас хороших, пусть не забудут нас плохих»
Кто такой «русский хакер», чем он руководствуется, что у него на душе, есть ли вообще у него душа и действительно ли хакеры настолько всесильны, что могут влиять на политику
По вебу, накрылось интервью с Кробой (krober.biz), готовили 60 вопросов 🙁
Кроба или как его ещё называют Кробейший, кробыч, короб, коробка, мишаня является хакером и специалистом по информационной безопасности, многократным победителем конкурса статей на XSS. Это тот самый Кроба, который занял почётное 1 место на форуме со статьей “Вы думаете, я вас не переиграю?”, за которую получил вознаграждение в 5000 долларов США, продемонстрировав мощный скилл по осинту, вебу и программированию. В его Telegram канале появился следующий пост:
Всем всего доброго, хорошие мои!
Мишка уходит в Великую спячку. Всех люблю, всех целую, было здорово!
=====
Все контакты считать неактуальными, данное сообщение отправлено по таймеру, выяснять детали в ЛС бессмысленно - никто не ответит.
Будем надеяться Кроба вернётся из Великой спячки , ждём новостей!
Кроба или как его ещё называют Кробейший, кробыч, короб, коробка, мишаня является хакером и специалистом по информационной безопасности, многократным победителем конкурса статей на XSS. Это тот самый Кроба, который занял почётное 1 место на форуме со статьей “Вы думаете, я вас не переиграю?”, за которую получил вознаграждение в 5000 долларов США, продемонстрировав мощный скилл по осинту, вебу и программированию. В его Telegram канале появился следующий пост:
Всем всего доброго, хорошие мои!
Мишка уходит в Великую спячку. Всех люблю, всех целую, было здорово!
=====
Все контакты считать неактуальными, данное сообщение отправлено по таймеру, выяснять детали в ЛС бессмысленно - никто не ответит.
Будем надеяться Кроба вернётся из Великой спячки , ждём новостей!
Media is too big
VIEW IN TELEGRAM
"Искусственный интеллект снимает маски с омона" c таким заголовком появилось видео на канале бывшего технического арт-директора Naughty Dog (игры The Last of Us и Uncharted) на YouTube, где он демонстрирует технологию распознавания лиц в маске на примере белорусских силовиков.
https://www.youtube.com/c/AndrewMaximov
Поразительно как технология face recognition стремительно набирает обороты.
https://www.youtube.com/c/AndrewMaximov
Поразительно как технология face recognition стремительно набирает обороты.
Утром вышел пост с фрагментами видео от блогера Andrew Maximov, где некое самописное ПО с помощью нейронки "деанонит" силовиков. Видео уже набрало 920 000 просмотров на YouTube. Но как оказалось это видео фейк и блогер возможно сам того не знал, что дал дезу.
Изначально информация появилась на канале NEXTA. Тут
Но канал Кибер Партизаны написали следующее:
У нас централизованное управление. В том числе по деанону. Мы понимаем, что у вас есть объединенная группа по согласованию контента, но проекты Террористы Беларуси, Blackbook должны развиваться честным путем. Без подогрева публики, фейков и прочего. Мы с уважением относимся к публикациям Nexta, Беларусь головного мозга, однако это видео - фейк. Причем, мы не исключаем наличие системы face recognition, но в тех условиях, указаных на видео, она работать не может
Итог: Видео оказалось фейком, которое кто-то специально вбросил в СМИ с целью запугать силовиков. Раньше были танки,а сегодня балом правит информационная война. Будем следить за новостями.
Изначально информация появилась на канале NEXTA. Тут
Но канал Кибер Партизаны написали следующее:
У нас централизованное управление. В том числе по деанону. Мы понимаем, что у вас есть объединенная группа по согласованию контента, но проекты Террористы Беларуси, Blackbook должны развиваться честным путем. Без подогрева публики, фейков и прочего. Мы с уважением относимся к публикациям Nexta, Беларусь головного мозга, однако это видео - фейк. Причем, мы не исключаем наличие системы face recognition, но в тех условиях, указаных на видео, она работать не может
Итог: Видео оказалось фейком, которое кто-то специально вбросил в СМИ с целью запугать силовиков. Раньше были танки,а сегодня балом правит информационная война. Будем следить за новостями.
Всем на заметку, кто интересуется западными документами, утечками информации, архивами https://cryptome.org/
Слямзил залипательный файл в чате западных осинтеров)) на Google Earth можно посмотреть расположение практически всех военных баз в мире)) ну так говорят)) файл загружался на VT, вроде чисто. Через Google Earth нажимаете открыть проект и путь до файла. 👇
https://whatsmyname.app/ - неплохой чекер usernames для тех кому лень работать в терминале
https://tools.epieos.com/google-account.php - узнаем информацию по Gmail почте
Email : ivan@gmail.com
Name : Ivan
GoogleID : 230524553123154
Last Update : 2020-02-12 19:20:51
Maps https://www.google.com/maps/contrib/324234234234234
Photos https://get.google.com/albumarchive/1456456456456456
На сайте встроена капча
Email : ivan@gmail.com
Name : Ivan
GoogleID : 230524553123154
Last Update : 2020-02-12 19:20:51
Maps https://www.google.com/maps/contrib/324234234234234
Photos https://get.google.com/albumarchive/1456456456456456
На сайте встроена капча