Мыслить как безопасник
5.66K subscribers
474 photos
28 videos
62 files
666 links
Мои размышления про корпоративную безопасность, расследования, OSINT, профайлинг, ИБ и самооборону.

➡️ Сайт: https://artemov-security.ru

📩 Вопросы: @artemov_security_support_bot

☕️ На кофе автору: https://pay.cloudtips.ru/p/18fba536
Download Telegram
Всем привет! ✋🏻

Меня зовут Никита Артемов. С 2013 года я занимаюсь профайлингом, корпоративными расследованиями, аналитикой и OSINT, а так же личной безопасностью.


🔷 Сайт: https://artemov-security.ru

📱 По всем вопросам: @artemov_security_support_bot

☕️ На кофе автору: https://pay.cloudtips.ru/p/18fba536


Ключевые темы канала:

☝️ Частные и корпоративные расследования

👀 OSINT

🧠 Профайлинг и поведенческая аналитика

😡 Информационная безопасность на бытовом уровне

🛡 Личная безопасность, самооборона и боевые искусства


Навигация по каналу:

#asc_security - посты, которые так или иначе относятся к разным областям безопасности

#asc_статья - авторские статьи

#asc_лонгрид - длинные авторские материалы на разные темы

#asc_profiling - материалы о профайлинге, анализе поведения и психологии

#asc_criminal - криминология, криминалистика, преступления

#asc_hack_and_security - темы, касающиеся информационной безопасности

#asc_цифровая_гигиена - темы, касающиеся правил безопасности в сети

#asc_osint - все, что касается темы разведки из открытых источников и интернет-расследований

#asc_информационные_войны - все про информационное противоборство

#asc_обзор_новостей - мои комментарии, касающиеся разных новостей из мира безопасности

#asc_расследования - интересные материалы о разных расследованиях

#asc_инструменты - полезные тулзы для расследований

#asc_советы - различные практические рекомендации

#asc_ответы_на_вопросы - ответы на самые часто-задаваемые ваши вопросы

#asc_практика - различные практические задачки

#asc_martial_arts - материалы про боевые искусства

#asc_sports - материалы о спорте, различные соревнования, советы по физической подготовке

#asc_tactics - все об оружейной тематике и работе со специфическим снаряжением

#asc_self_defense - все о самообороне

#asc_средства_обороны - все про различные средства самообороны

#asc_survival - материалы про навыки выживания

#asc_knives - все о ножевой тематике

#asc_медицина - материалы про первую помощь

#asc_кино - тематические фильмы

#asc_видео - тематические видео

#asc_книги - полезная литература

#asc_юмор - тут все понятно
Please open Telegram to view this post
VIEW IN TELEGRAM
IMG_3886.HEIC
2.7 MB
Решил сделать для вас небольшой интерактив!
Попрактикуемся в OSINT 🕵️‍♂️

Вам нужно ответить на вопрос: как называется место на фото?

PS: Ответы никуда высылать не нужно. На этой неделе я выложу пост с ответом и вы сможете себя проверить. Так же я выложу полноценную статью о том, какой инструмент проще всего использовать в таких задачках 😉

#asc_практика #asc_osint
⬆️ Итак, как я и обещал, ответ на задачку из предыдущего поста ⬆️

Место на фото называется «Welna парк-отель».
Это можно было понять, посмотрев метаданные фотографии. В них были зашиты координаты места. Если вбить их в google карты, то мы сразу получаем точку. Для тех, кто дошел до этого шага, но сомневался, можно было перейти на их сайт и посмотреть фото. Там бы вы увидели это интересное здание (спа) на территории отеля.

Ну а теперь мы разберем что такое метаданные и в чем их польза для нас 📲

#asc_практика #asc_osint
Готовы ли вы к звонкам мошенников?

Мошенничество с использованием социальной инженерии и фишинга в условиях ковида, начало расти до безумия. Причем, приемы не сильно видоизменяются и, большинство до сих пор пользуются старыми схемами.

Давайте проверим, на сколько легко вас можно развести?
PS: возможно, данный тест предназначен не вам, а, в первую очередь, пожилым родителям, которые в технологиях не очень разбираются.

➡️ Пройти тест: https://allo.tochka.com/quiz/moshenniki

#asc_security #asc_hack_and_security #asc_практика
Наконец дошли руки. Теперь пользоваться каналом станет проще 😎
PS: навигация так же доступна в закрепе.

Навигация по каналу:

#asc_security - посты, которые так или иначе относятся к разным областям безопасности

#asc_статья - авторские статьи

#asc_лонгрид - длинные авторские материалы на разные темы

#asc_profiling - материалы о профайлинге, анализе поведения и психологии

#asc_criminal - криминология, криминалистика, преступления

#asc_hack_and_security - темы, касающиеся информационной безопасности

#asc_цифровая_гигиена - темы, касающиеся правил безопасности в сети

#asc_osint - все, что касается темы разведки из открытых источников и интернет-расследований

#asc_обзор_новостей - мои комментарии, касающиеся разных новостей из мира безопасности

#asc_расследования - интересные материалы о разных расследованиях

#asc_советы - различные практические рекомендации

#asc_инструменты - полезные тулзы для расследований

#asc_практика - различные практические задачки

#asc_martial_arts - материалы про боевые искусства

#asc_sports - материалы о спорте, различные соревнования, советы по физической подготовке

#asc_tactics - все о оружейной тематике и работе со специфическим снаряжением

#asc_self_defense - все о самообороне

#asc_средства_обороны - все про различные средства самообороны

#asc_survival - материалы про навыки выживания

#asc_knives - все о ножевой тематике

#asc_медицина - материалы про первую помощь

#asc_кино - тематические фильмы

#asc_видео - тематические видео

#asc_книги - полезная литература
Конкурс по OSINT с прошедшего ZERO-DAY

На прошлой неделе прошла ежегодная конференция по информационной безопасности ZERO-DAY 👨🏼‍💻, в рамках которой прошел конкурс по OSINT.

Исходные данные:
https://docs.google.com/document/d/1XsxfUoytpqohf8Qx2II-61orGtrRUxFyTZSQ4-FPXc0/edit?usp=sharing

Проанализировав этот google документ, нужно ответить на 10 вопросов:

1. Назовите логин (email) автора документа
2. Найдите фотографию автора документа
3. В каком отеле в Крыму проживал автор документа
4. Где автор документа провел предпоследнюю ночьВо сколько автор документа планировал посетить ZERO-DAY
6. Какие настоящие имя и фамилия у автора документа
7. Какой сайт использует Яндекс Метрику из документа
8. Сколько лет администратору этой Яндекс Метрики
9. Какой пароль у Google-аккаунта автора документа
10. С какого мобильника администрируется этот Google-аккаунт.

PS: правильные ответы можно посмотреть в комментариях под этим постом https://tttttt.me/zeroday_spb/28

#asc_osint #asc_практика
🕵🏻‍♂️ Cyber Detective CTF - тренируем OSINT

CTF - это командные соревнования (или просто квест для одного человека), целью которых является оценка умения участников атаковать и защищать компьютерные системы. В случае с OSINT - это просто набор задачек на поиск информации разного уровня сложности.

Есть крутой osint квест-рум, состоящий из 40 кейсов. Всем обязательно к ознакомлению и тренировке 👍🏻

➡️ Тренироваться: https://ctf.cybersoc.wales

#asc_osint #asc_практика
👨🏼‍💻OSINT challenge - практика

Я уже как-то делился парой интересных квест-румов (задачек и кейсов) по osint и цифровым расследованиям. Считаю, что это реально крутая практика, поэтому предлагаю вашему внимания еще один набор из 35 задачек.

➡️ Тренироваться: https://courses.thecyberinst.org/courses/osint-challenge

#asc_osint #asc_практика
🪝Классический пример фишинга

Мне тут недавно пришло несколько забавных писем от некоей Jessie с подтекстом флирта и продолжением общения в приватном чате. Естественно, это банальный фишинг. Письма рассылает бот, каждый раз генерируя новые электронные почты.

На этом детском примере покажу простой ход мыслей, что можно было бы сделать для получения информации, будь это не бот.

1️⃣ Сервис такой массовой рассылки работает через цепочку проксей или VPN, поэтому через свойства письма узнать IP в нашем случае не представляется возможным. А в целом, можно попытать счастье и узнать IP. Дальше руки развяжутся хоть немного.

2️⃣ Можно на всякий случай убедиться в том, что почта актуальна и существует через подобные сервисы.

3️⃣ Смотрим «репутационный след» почты. В нашем случае она не используется ни где, и это фактор риска. Обычно на почте есть привязка хотя бы к 1-2 сервисам.

4️⃣ Проверяем ссылку в письме через банальный Virus Total.

#asc_практика #asc_osint #asc_расследования
🧐 Загадка дыры…

У нас тут пару дней назад случилось неожиданное пополнение в 700 новых подписчиков, чему я несказанно рад, но и сильно удивлен. Естественно, меня не покидал вопрос: «откуда вы все взялись?» Пришлось даже провести маленькое расследование, но первопричину я все-таки установил 😎 Ну и мне кажется прикольным даже из такого сделать контент. Блогер я в конце концов или кто?

Будем воспринимать это за учебное упражнение. Итоговая цель: установить первоисточник распространения.

1️⃣ Естественно, первое, что приходит в голову - упоминание канала или репост какого-то поста. Пошел в Tgstat и Telemetr.

Напомню, что это сервисы по аналитике телеги, где можно хорошо отслеживать упоминания, репосты, взаимосвязи дружественных каналов, видеть разные цифры и прочее. Это ничего не дало, за исключением того, что я увидел конкретное время, когда меня кто-то упомянул. Основной «наплыв» подписчиков был в районе 12:00, 30 августа.

2️⃣ Дальше решил поискать по самой телеге более глобально, пошел в Telegago.

Напомню, что это полноценный поисковик по телеге со своими операторами поиска и прочими вытекающими. И это тоже ничего не дало.

3️⃣ На третьем шаге я выдвинул гипотезу, что, возможно, подписчиков (ботов) мне накрутили. Есть разные способы, как это реализовать. Чаще всего подобное делают с целью испортить статистику канала, как некую пакость. Взял около сотни последних аккаунтов и решил их проверить на предмет интересов. У большинства из них оказалась история про расследования, Osint, ИБ и далее по тексту. Один из базовых способов - прогнать через @telesint_bot

Напомню, что этот бот умеет показывать открытые чаты и каналы, в которых состоит пользователь. Для поиска нужен айдишник или никнейм.

То есть живые и целевые. Вау, подумал я. Но нам этот факт пригодится еще попозже.

4️⃣ Следующей гипотезой было то, что кто-то упомянул канал не в телеграме и все это может быть внешний трафик. Ну тут я уже отчаялся и в ход пошли дорки…(шутка). Но я правда потратил какое-то время на гугление и составление запросов. Помимо всего прочего, в телеге есть внутренний инструмент, который подсказывает про трафик. Если у вас есть собственный канал, это можно посмотреть в «статистике». Ну и опять ничего…

Забил я на все это дело от отчаяния на денек и потом случайно увидел этот пост. Мне стало интересно, что же это за папка с ИБ каналами (а вот и целевые люди с понятными подписками) и каково же было мое удивление, когда я обнаружил себя среди них. Определить первоисточник дальше уже просто: берем каждый из каналов, и в Cyber Media находим пост от 30 августа, выпущенный в 11:26. Все сошлось.

Всем причастным к этой папке выражаю огромную благодарность за то, что мою скромную персону добавили в список!

Дело рааааскрытооо! На самом деле, мне просто повезло, но без везения в нашем деле никуда 😎 Папки с каналами и чатами, видимо, пока никак не обсчитываются, потому и результатов не было.

Для всех ново прибывших, рекомендую ознакомиться с закрепом. Там вы найдете все, чем я занимаюсь, о чем пишу и т.д. Добро пожаловать 🤗

#asc_osint #asc_инструменты
#asc_практика

📱 Канал | 🌐 ВК | 🔷 Сайт
Please open Telegram to view this post
VIEW IN TELEGRAM