Привет, кибервнуки!
Предлагаем вам семинар наших друзей, компании Безопасность360.
⚡️Они разработали и предлагаем уникальную на российском рынке 2-уровневую модель обучения OSINT - разведки по открытым источникам.
1️⃣ Комплексная 5-дневная программа СПЕЦИАЛИСТ ПО OSINT.
Благодаря ей Вы освоите базовые принципы, методики и инструментарий поиска информации в доступных источниках, верификации и анализа собранных данных для принятия решений.
📍Ближайший старт 11-15 декабря.
👉 Слушателям достаточно быть уверенным пользователем Интернета и ПК, специальных знаний по ИТ не требуется.
Программа включает в себя модули:
● Методы OSINT для решения задач поиска и анализа информации.
Преподаватель - Андрей Масалович (aka Кибердед), создатель поисковой системы Avalanche, гуру отечественной Интернет-разведки.
● Прикладной инструментарий OSINT
Преподаватель - Дмитрий Борощук, исследователь в сфере кибербезопасности и форензики, руководитель агентства BeHolderIsHere.
● Социальный профайлинг. Что может рассказать о человеке социальная сеть
Преподаватель - Алексей Филатов, руководитель Лаборатории цифрового профайлинга (Сколково).
● Мастер-класс по применению OSINT в экономической разведке.
Ведущий - Владимир Лазарев, аналитик АО ЦТСС, автор блога Исследуя конкурентов.
✅️ Зарегистрироваться
2️⃣ Программа OSINT PROFESSIONAL продолжительностью 3 дня.
Углубляет навыки по практическим методикам OSINT, включая вопросы собственной безопасности в Интернете, а также дает представление о расследовании операций с криптовалютами.
Преподаватели:
● Дмитрий Борощук - исследователь в области кибербезопасности и форензики.
● Григорий Осипов - директор по расследованиям АО "Шард".
👉 От слушателя требуется умение устанавливать ОС Windows/Linux и базовые знания в области комптьютерных сетей.
📍Ближайший старт 22-24 ноября.
✅️ Зарегистрироваться
PS. На все курсы для физлиц доступна беспроцентная рассрочка платежа до 8 мес.
Скидка 10% на все курсы по OSINT по промокоду CYBERDED
📞 По любым вопросам пишите: general@360sec.ru
+7 901 189-50-50
❗️ИНСТРУМЕНТЫ ДЛЯ СКРЫТЫХ ПОСЛАНИЙ❗️
Приветствую, Друзья!😃🖐🖐🖐
Продолжаем тему стеганографии!
В прошлом посте мы разобрались с вами какими способами можно скрыть свою информацию, поместив ее в другой медиафайл. Сегодня мы поговорим об инструментах.
Итак, поехали!
icoder - это простенький онлайн ресурс, позволяет вставлять скрытые данные внутри файла-носителя, например изображения.
image-steganography - клиентский инструмент Javascript, позволяющий стеганографически скрывать изображения в наименьше значащих битах других изображений. Ресурс неплохо помогает ознакомиться с данной темой.
Мне очень понравился следующий инструмент:
Openpuff - утилита, которая скрывает файлы внутри другого файла-контейнера (поддерживаются BMP, JPG, PNG, MP3, MP4, MPG, VOB, PDF и другие форматы).
Ваши данные перед скрытием зашифровываются, перемешиваются, «отбеливаются» и кодируются. Для большей надежности защиты утилита предложит использовать три разных пароля (рекомендую так и сделать), но можно ограничиться и одним, сняв галочки с соответствующих пунктов. Первые два пароля используются для шифрования с разными алгоритмами, а третий - для случайного распределения потока байтов скрываемого объекта с целью затруднения его обнаружения. Пароли должны быть надежными, их можно сгенерировать специальными утилитами.
Но самая главная фишка OpenPuff – создание в файл-контейнере ДВУХ СЕКРЕТНЫХ ФАЙЛОВ – ИСТИННОГО и ЛОЖНОГО, с разными паролями.
Представьте себе, что недоброжелатели распознали файл, в котором зашита скрытая информация, и под угрозой заставляют ее раскрыть. Вы называете пароли от ложного файла – и вуаля, пустили «ребят» по ложному следу, сохранив себя.
Утилита имеет интуитивно-понятный интерфейс, полностью бесплатна и не требует установки на устройство.
Имейте в виду, что при отправке медиа через соц.сети, картинки и видео сжимаются, и теряют всю скрытую информацию. Поэтому отправка должна осуществляться файлом без изменений или по электронной почте.
Немного о том, как можно распознать файл со скрытой информацией. Существуют различные ресурсы по компьютерному анализу на наличие таких «иньекций». Но если сравнить файл с оригиналом, то такой файл всегда будет гораздо больше. Согласитесь, мемчик из интернета не может занимать 5мб.😅 И как-то наводит на подозрения. Изучение метаданных также может выдать содержание скрытой информации.
Друзья!😃 Надеюсь этот пост был полезен и интересен для вас! 😉
Ну, а на сегодня все! С вами был Arkon. Ставим «палец вверх»👍👍👍 под публикацией! Делимся впечатлениями с единомышленниками, обсуждаем тематику!
До встречи в следующем посте! Пока-пока!!!🖐🖐🖐
Приветствую, Друзья!😃🖐🖐🖐Как часто вам присылают ссылки или документы, которые нужно открыть по работе или по личным вопросам? А задумывались ли вы, что это действие может принести угрозу вашему устройству? Лично у меня возникает такая мысль каждый раз, когда я вижу присланную ссылку.
За последние 3 года 94% вредоносного ПО было доставлено по электронной почте. 86% из этих писем содержат документы Microsoft Office или PDF-файлы.
Как можно защититься в этом случае? 🤔
Есть несколько решений!😉
Docguard – самое простенькое но хорошее решение. Закинул ссылку или документ на этот ресурс, и он покажет все вредоносные вложения и ссылки, если они есть. Вам останется только принять решение - открывать/не открывать.
Virustotal - принцип взаимодействия с этим ресурсом схож с предыдущим. Но более мощный. Он анализирует подозрительные файлы, домены, IP-адреса и URL-адреса для обнаружения вредоносных программ и других нарушений. Это хороший инструмент, им пользуются даже опытные осинтеры. Но он дает не более 70% защиты, так как некоторые вирусы пишут на заказ так, чтобы они успешно проходили проверку на этом сервисе.
Ну и, пожалуй, самым лучшим решением, на мой взгляд, в данном вопросе является использование так называемых «песочниц». О них рассказывал в своих роликах КиберДед.
Sandboxie Программа создает на вашем компьютере изолированную среду, которая никак не затрагивает вашу операционную систему. С ее помощью можно запускать любое ПО, скачивать и открывать файлы из сети. И если вы запустите вредоносный файл, это никак не отразится на работе вашей системы. В этом случае вам нужно будет лишь очистить песочницу. Что происходит в песочнице, то остается в песочнице! Так же с ее помощью можно открыть браузер и серфить в интернете, открывать почту без риска навредить своему устройству. Это отличное решение для нашего вопроса.
Но при использовании Sandboxie есть нюанс. Программе для работы требуется достаточный объем оперативной памяти, поэтому использование на слабеньком ноуте будет проблематичным.
Друзья, если вам нравится такой формат постов с обзором полезных инструментов – накидайте лайков!👍👍👍 Так я пойму, что эта тема вам интересна, и у меня будет стимул находить для вас новые ресурсы!😉😃
Ну, а на сегодня все! С вами был Arkon! Ставим лайки, делимся впечатлениями с единомышленниками, обсуждаем тематику!
До встречи в следующем посте! Пока-пока!!!🖐🖐🖐
Привет, КиберВнуки! 😎
Почему происходит срач в интернете? Как вычислить тролля? Это и многое другое в новом материале.
deedcoin-uchenye-proanalizirovali-kak-razvivaetsya-konflikt-v-interne" rel="nofollow">https://vk.com/@deedcoin-uchenye-proanalizirovali-kak-razvivaetsya-konflikt-v-interne
Приветствую, Друзья! 😃🖐🖐🖐
У вас наверняка были ситуации, когда вы смотрели какой-то интересный ролик в YouTube (возможно, даже не со своего устройства) и никак не могли найти его позднее через поиск по названию, каналу и хештегам.
Так вот, все видео на YouTube имеют автоматически созданные (или добавленные) субтитры. И, да, можно искать видео по словам, фразам в субтитрах видео.
Filmot — это ресурс, который может выполнять такой поиск по субтитрам на YouTube.
Это очень полезный инструмент, особенно если вы работаете с видео, делаете нарезки, собираете клипы, а также просто для поиска того, что вы ищете.
Вы можете отфильтровать результаты поиска по дате загрузки ролика, его продолжительности, по количеству лайков и подписчиков канала, отобрать ролики по стране и т.д.
Ну, а на сегодня все, Друзья!😃 С вами был Arkon. Ставим «палец вверх»👍👍👍 под публикацией, делимся впечатлениями с единомышленниками!
До встречи в следующем посте! Пока-пока!!!👋👋👋
❗️ДВОЙНОЕ ДНО КРИПТОКОНТЕЙНЕРА❗️
Приветствую, Друзья!😃🖐🖐🖐
В прошлом посте мы с вами познакомились с инструментами стеганографии, а также одной интересной возможностью под названием «двойное дно криптоконтейнера».
Двойное дно криптоконтейнера, как двойное дно сейфа со своим скрытым замком. При вводе одного пароля открывается одно содержимое, а при вводе другого пароля – открывается другая скрытая часть зашифрованных данных. Такая функция нужна в случае, если вас могут принудительно заставить ввести пароль для доступа к зашифрованным данным.
Так вот, такая функция есть и у других утилит по шифрованию.
VeraCrypt - эта утилита, позволяет зашифровать ваши конфиденциальные данные паролем. Вы сможете зашифровать системный диск с Windows или с другой системой, создать зашифрованный локальный диск, который сможете подключать тогда, когда вам это нужно. Можно создать зашифрованный том на флешке, на котором данные будут защищены паролем. Таким образом у вас будет переносной зашифрованный накопитель, сильно устойчивый к взлому.
Программу можно использовать бесплатно, имеет интуитивно понятный интерфейс. Поддерживается установка на Windows, Mac OSX и Linux.
Еще одна интересная функция данной утилиты – возможность использования «Ключ файла».
Ключ файл — это файл любого формата, который мы задаем как дополнительный пароль. То есть, для того, чтобы получить доступ ко второму дну нам нужно будет указать не только пароль, но и ключ файл.
Получить доступ к данным без пароля невозможно. Но понять, что может содержаться в нем, и есть ли "второе дно" - можно. У товарища майора есть все инструменты и возможности для этого. Поэтому не нарушайте закон, используйте инструменты шифрования только для защиты своих конфиденциальных данных.
Также вашими данными могут заинтересоваться и хакеры. Как усложнить им «работу» и не выдать, что скрыто в криптоконтейнере, я расскажу в следующем посте.
⚡️Если понравилась статья, поддержи автора, сделав донат клубу! Мы трудимся для поддержки русскоязычного OSINT сообщества и обучаем цифровой гигиене. Спасибо за ваш вклад! 🏵
Ну, а на сегодня все! С вами был Arkon. Ставим «палец вверх»👍👍👍 под публикацией! Делимся впечатлениями с единомышленниками, обсуждаем тематику!
До встречи в следующем посте! Пока-пока!!!🖐🖐🖐
Привет, КиберВнуки!
Клуб Кибердеда растет и у нас появляется больше интересного контента.
Каждый найдет своё:
- Для новичков мы публикуем выпуски IT-словаря с ликбезом по информационной безопасности, а также новости мира информационных технологий
- OSINT'еры и кибербезопасники увидят новые дорки и уязвимости в приложениях
- Маркетологи и пиарщики найдут способы информационного воздействия на аудиторию (а также противодействия чужому влиянию)
- Продвинутые ITшники откроют для себя аналитику рынков и разборы хакерских атак и группировок
Вступай в клуб кибердеда и наши сообщества:
- Официальный канал телеграм /channel/deedcoin_club
- Канал с видео Клуб Кибердеда в Дзен https://dzen.ru/kiberdedclub
- Группа ВКонтакте https://vk.com/deedcoin
Поддержи редакцию Клуба Кибердеда лайками, репостами и донатами: ВКонтакте можно оформить подписку на эксклюзивные материалы. Группа контента трудится совершенно бесплатно. Ваша благодарность в виде донатов поддержит нас морально и материально.
Всем доброй охоты!
КАК ОТПРАВЛЯТЬ СЕКРЕТНЫЕ ПОСЛАНИЯ⁉️
Приветствую, Друзья!😃🖐🖐🖐
Многие слышали про криптографию, написано много постов на эту тему, существуют различные методики шифрования. Но, когда посторонним (конкурентам или врагам) попадается ваш зашифрованный файл - возникает много вопросов, желание его раскрыть, ну или просто уничтожить вам во зло.
Так вот, существует такая штука - стеганография. Это технология, которая скрывает сам факт шифрования, маскируя информацию под видом любого другого объекта. В нашем цифровом мире на эту роль лучше всего подходят картинки, видео и аудио файлы.
Любой медиафайл можно использовать как некий контейнер, в который закладывается секретная информация. Далее этот контейнер можно передавать, отправлять под видом личного обмена информации или простой переписки. И вас никто даже не заподозрит в передаче каких-то секретных сведений. (Если вы не в разработке уже, конечно😂😂😂) А извлечь секретное послание сможет только тот, кто знает каким образом она была туда заложена.
И так, давайте рассмотрим какими способами можно «вшивать» нужную информацию в обычные медиафайлы.
1 способ – записать секретное послание в незадействованной участок файла. Файл будет открываться, как и обычно, и не будет вызывать подозрений. А когда будет необходимо - из него можно восстановить заложенную информацию.
2 способ – незаметно записать данные в служебные поля или метаданные файла. Не секрет, что фотографии, видеофайлы хранят информацию о оборудовании, времени съемки и даже геоданные. Их тоже можно редактировать.
3 способ – спрятать данные в видимой или слышимой части файла. Например, яркость отдельных пикселей в картинке, не заметная человеческому глазу. Если прогнать картинку через специальный софт, то он превратит порядок этих пикселей в двоичный код. И в этот код можно зашифровать скрытые данные. Это метод наименьшего значащего бита. Для аудио файла похожий подход – тайное послание превращается в последовательность частот, незаметных человеческому слуху, которые встраиваются в аудиофайл, не вызывающий подозрения.
Чтобы усложнить обнаружение информации компьютерным анализом, можно разместить пиксели в якобы случайном порядке, а для того, чтобы узнать порядок – нужно знать пароль. Без пароля собрать скрытую информацию не получится. Для еще большей надежности данные шифруются. Если послание слишком большое, то его всегда можно разбить на несколько частей и разместить по разным контейнерам.
И так, кто же использует стеганографию?
- Спецслужбы и хакеры для передачи секретных сведений.
- Гознак для защиты документов, банкнот и бланков. Помещая цифровые водяные знаки.
- Правообладатели для сохранения авторских прав. Помещая цифровые знаки с данными автора.
- Производители печатного оборудования и принтеров. Для отслеживания при необходимости источника напечатанного документа.
- Журналисты для сохранения чувствительной информации.
Друзья! Теперь вы знаете немного больше про передачу тайных посланий.😎 И возможно, вам тоже пригодится владение данной технологией😉
❗️В следующем посте я поделюсь с вами инструментами стеганографии, расскажу как ими пользоваться и как можно обнаружить файл со скрытой информацией.
Ну, а на сегодня все! С вами был Arkon. Ставим «палец вверх»👍👍👍 под публикацией! Делимся впечатлениями с единомышленниками, обсуждаем тематику!
До встречи в следующем посте! Пока-пока!!!🖐🖐🖐
🤝В Луганске прошел мастер-класс под названием "Технологии будущего"
👥Специалисты из Москвы и Нижнего Новгорода рассказали молодежи о секретах обработки информации и кибербезопасности.
📈Среди спикеров - аналитики, предприниматели и блогеры.
🕵️В том числе Андрей Масалович. Подполковник спецслужб в отставке в интернете известен как "КиберДед".
🖥️Он рассказал студентам о правилах сохранения личных данных в соцсетях и новых технологиях.
🏫Обучение прошло в региональном офисе платформы «Россия Страна Возможностей».
🎥Наша съемочная группа пообщалась с «КиберДедом»🇷🇺🇷🇺
@GTRKLUG
📡 Всем привет!
1. Семинар "Автостопом по ОСИНТ 2.0" начинаем 8-го ноября. ✅
2. 27-ого октября в 20-00 в этой группе /channel/+pnMwvKwtwZQ4ZDBi предварительный созвон - знакомство! ✅
3. Для проведения семинара у нас будет создана отдельная группа. ✅
4. Если все таки остались вопросы - пишите в личку @kybersamuray или Александре @alextro666 ✅