deedcoin_club | Криптовалюты

Telegram-канал deedcoin_club - КиберДед official

12729

Официальный канал Клуба Кибердеда Клуб Кибердеда - братство IT специалистов и близких по духу людей. - Информационная безопасность - Анализ информации из открытых источников Обратная связь @KiberDed_feedbackbot сотрудничество @alextro_zaia

Подписаться на канал

КиберДед official

📌USB-ключ

Приветствую, Друзья!
😃🤚🤚🤚
Когда мы говорим о защите информации, обычно мы предполагаем, что злоумышленник может получить несанкционированный доступ к нашим данным дистанционно.  Но часто бывает, когда работаешь над важным проектом (в офисе, например) тебя вызывает начальник и приходится отлучаться от ПК. В это время к вашему устройству есть физический доступ у коллег, которые могут специально или не специально вмешаться в вашу работу. Скопировать или внести изменения в файлы на вашем устройстве. Согласитесь – это нежелательное явление.
На этот случай есть решение -  USB-ключ.
Суть этого решения в том, что утилита будет давать возможность работать на вашем ПК только при наличии ключа в виде USB-флешки. Надо отойти от устройства – извлек флешку, положил в карман и со спокойной душой можешь решать свой вопрос. Вернулся – вставил флешку с ключом и продолжил работу. Без этого ключа на ПК блокируется клавиатура, мышка, экран показывает известную картину Казимира Малевича😅

Итак, утилита называется – Predator.  Простая и бесплатная программа, которая превращает любое запоминающее устройство USB в ключ, который блокирует доступ к вашему компьютеру. Ключ на флешке периодически меняется, делая бессмысленной кражу копированием ключевого файла.
Все события, связанные с программой, в том числе попытки взлома, фиксируются в журналах. Диспетчер задач  на время блокировки так же отключается. В случае утери ключевой флешки контроль можно восстановить при помощи главного пароля, который вводится при первом запуске.  В настройках программы рекомендуется поставить галочку «Автостарт вместе с Windows».

⚡️Если понравилась статья, поддержи автора, сделав донат клубу! Мы трудимся для поддержки русскоязычного OSINT сообщества и обучаем цифровой гигиене. Спасибо за ваш вклад! 🏵

Ну, а на сегодня все!😃 С вами был Arkon.  Ставим «палец вверх»👍👍👍 под публикацией! Делимся впечатлениями с единомышленниками, обсуждаем тематику!
 
До встречи в следующем посте! Пока-пока!!!🖐🖐
🖐

Читать полностью…

КиберДед official

https://vk.com/wall-212643947_1652

Читать полностью…

КиберДед official

#events #RadioGroot

📍🆕В гостях: Андрей Масалович, президент Консорциума Инфорус, Разработчик технологии интернет-разведки Avalanche, кандидат физико-математических наук

🕓Дата: 28 ноября в 19:00 по мск

🖼Формат: онлайн, трансляция в канале

🔗Добавить в календарь: здесь

🗣Обсудим:

⬇️карьерный путь в ИБ
⬇️бизнес в РФ
⬇️образование
⬇️запросы рынка и проекты

Читать полностью…

КиберДед official

Привет, КиберВнуки! 😎

Как проверить ВСЮ сетевую активность на компьютере? Кто сливает ваши данные рекламодателям и дяде Сэму? Разбираем работу бесплатного инструмента в нашей статье.

https://telegra.ph/Monitoring-setevoj-aktivnosti-s-pomoshchyu-Portmaster-11-27

Читать полностью…

КиберДед official

https://vk.com/wall-212643947_1632

Читать полностью…

КиберДед official

📌 СЛЕЖКА ЗА  МОНИТОРОМ

Приветствую, Друзья!😃🤚🤚🤚
А знаете ли вы, как можно следить за работой ПК, даже не подключенного к сети интернет?
Когда я был маленьким, в 90-е годы, при настройке ТВ я часто ловил сигнал, как соседи играют в Танки и Контру на Dandy.
Так вот, каждый электроприбор излучает ПЭМИН (Побочные Электро-Магнитные Излучения и Наводки), в том числе и монитор компьютера. Это излучение производители не устраняют из экономии. Ведь оно вроде никому не мешает и на потребительские свойства не влияет.

Те, кто учились на специальности связанных с инфобезом, наверняка знают, что по этому побочному излучению можно расшифровать картинку с чужого монитора!!! Об этой интересной фишке, кстати, рассказывал КиберДедушка в одном из своих роликов.
Друзья, для вас, я постарался разобраться в этой теме и готов рассказать, как это возможно осуществить!

Скажу сразу -  восстановленное изображение не будет в качестве FullHD😅 Изображение будет черно-белым, не очень четким. Но будет понятно, что именно просматривает объект на своем мониторе, как он водит мышкой,  какие папки открывает, смотрит ли он видео или играет в игру. Текст прочитать будет возможно только если он  написан крупными буквами.
«Прослушка» лучше всего работает с кабелем VGA или неэкранированным кабелем HDMI. Если используется экранированный кабель HDMI, вероятность успешной атаки снижается.
Обычная антенна приемника будет ловить сигнал на расстоянии до 1,5м. Если использовать направленную антенну – думаю результат будет лучше в разы. Такое же излучение, можно ловить и с видеокарты, причем сигнал с нее будет сильнее.
Есть сведения, что можно считывать информацию с клавиатуры, мышки, принтера и любых динамиков по тому же принципу.

Долгое время, все, что связано с понятием ПЭМИН было окутано завесой секретности. Первое публичное сообщение, появившееся в открытой печати принадлежит голландскому инженеру Виму ван Эйку и датировано 1985 годом. В марте того же года, на выставке было продемонстрировано оборудование для перехвата излучения монитора. Эксперимент показал, что перехват возможен с помощью слегка доработанного телевизионного приемника.

Сегодня  приобрести необходимое оборудование не сложно и для этого будет достаточно от 50 до 100 долларов. Этого хватит, чтобы шпионить за соседом или коллегой. Но помните,  использование  специальной техники в этих целях – незаконно.
Для «прослушки» требуется любой SDR-приемник, в котором есть библиотеки ExtIO.
В качестве софта для восстановления изображения - программа TempestSDR. Это инструмент для «подслушивания» компьютерных мониторов. Хотя  концепция не нова, использование дешевого аппаратного обеспечения программно-определяемой радиосвязи (SDR) значительно облегчило возможность выполнения этой атаки.

Тема ПЭМИН очень интересная и данный способ может принести серьезные результаты, при необходимости. В западных странах этой проблеме уделяют большое внимание и относятся очень серьезно. Уверен, что и у наших спецслужб есть все необходимое для этого метода, и результаты такие же впечатляющие. Ну а КиберВнукам будет полезно знать и о таком способе взлома😉

Использование софта и устройств, о которых рассказано в статье, с целью шпионажа, может попасть под УК РФ. Этот пост написан исключительно с ознакомительной целью. 

⚡️Если понравилась статья, поддержи автора, сделав донат клубу! Мы трудимся для поддержки русскоязычного OSINT сообщества и обучаем цифровой гигиене. Спасибо за ваш вклад! 🏵

Ну, а на сегодня все! С вами был Arkon.  Ставим «палец вверх»👍👍👍 под публикацией! Делимся впечатлениями с единомышленниками, обсуждаем тематику!

До встречи в следующем посте! Пока-пока!!!🖐🖐🖐

Читать полностью…

КиберДед official

Хотите узнать, как действуют хакеры, когда хотят взломать вашу компанию? Как они используют психологические атаки, человеческую уязвимость и пытаются обмануть хотя бы одного сотрудника?

Эксперты RTM Group проведут «Мастер-класс: сам себе социальный инженер». Просто, понятно и с примерами расскажут, как самостоятельно провести проверку своих же сотрудников социотехническими методами.

Вы узнаете:
1. Что такое социальная инженерия?
2. Как её используют хакеры?
3. Какие существуют подходы к тестированию своих сотрудников
4. Практика реализации фишинг-рассылки
a. покупка и настройка домена
b. "канарейки" и макросы
c. клонирование веб-ресурса
d. нюансы и рассылка
5. Как защитить компанию от подобных атак?

📌23 ноября, в 12-00, продолжительность 60-90 минут. Спикер — Геннадий Перминов, консультант по информационной безопасности.

Вебинар бесплатный, по предварительной регистрации с корпоративных почтовых адресов.

https://rtmtech.ru/events/master-klass-sotsialnyj-inzhener/

Читать полностью…

КиберДед official

https://taj.report/onlinedating

Читать полностью…

КиберДед official

Привет, КиберВнуки! Размещаем руководство по работе Докера.

Ставьте 🤓 если хотите больше подобных материалов

https://telegra.ph/O-Docker-prostymi-slovami-11-16

✨Дорогой читатель! Ты можешь поддержать авторов клуба Кибердеда, внеся посильную помощь. Мы трудимся для вас! 🏵

Читать полностью…

КиберДед official

https://vk.com/wall-212643947_1587

Читать полностью…

КиберДед official

❗️ДВОЙНОЕ ДНО КРИПТОКОНТЕЙНЕРА❗️

Приветствую, Друзья!😃🖐🖐🖐
В прошлом посте мы с вами познакомились с инструментами стеганографии, а также одной интересной возможностью под названием «двойное дно криптоконтейнера».

Двойное дно криптоконтейнера, как двойное дно сейфа со своим скрытым замком. При вводе одного пароля открывается одно содержимое, а при вводе другого пароля – открывается другая скрытая часть зашифрованных данных.  Такая функция нужна в случае, если вас могут принудительно заставить ввести пароль для доступа к зашифрованным данным.

Так вот, такая функция есть и у других утилит по шифрованию.

VeraCrypt -   эта утилита, позволяет зашифровать ваши  конфиденциальные данные паролем. Вы сможете зашифровать системный диск с Windows или с другой системой, создать зашифрованный локальный диск, который сможете подключать тогда, когда вам это нужно. Можно создать зашифрованный том на флешке, на котором данные будут защищены паролем. Таким образом у вас будет переносной зашифрованный накопитель, сильно устойчивый к взлому.
Программу можно использовать бесплатно, имеет интуитивно понятный интерфейс. Поддерживается установка на Windows, Mac OSX и Linux.

Еще одна интересная функция данной утилиты – возможность использования «Ключ  файла».
Ключ файл — это файл любого формата, который мы задаем как дополнительный пароль. То есть, для того, чтобы получить доступ ко второму дну нам нужно будет указать не только пароль, но и ключ файл.

Получить доступ к данным  без пароля невозможно. Но понять, что может содержаться в нем, и есть ли "второе дно" - можно.  У товарища майора есть все инструменты и возможности для этого. Поэтому не нарушайте закон, используйте инструменты шифрования только для защиты своих конфиденциальных данных.
Также вашими данными могут заинтересоваться и хакеры. Как усложнить им «работу» и не выдать, что скрыто в  криптоконтейнере, я расскажу в следующем посте.

⚡️Если понравилась статья, поддержи автора, сделав донат клубу! Мы трудимся для поддержки русскоязычного OSINT сообщества и обучаем цифровой гигиене. Спасибо за ваш вклад! 🏵

Ну, а на сегодня все! С вами был Arkon.  Ставим «палец вверх»👍👍👍 под публикацией! Делимся впечатлениями с единомышленниками, обсуждаем тематику!

До встречи в следующем посте! Пока-пока!!!
🖐🖐🖐

Читать полностью…

КиберДед official

https://vk.com/wall-212643947_1577

Читать полностью…

КиберДед official

Привет, КиберВнуки!

Клуб Кибердеда растет и у нас появляется больше интересного контента.

Каждый найдет своё:
- Для новичков мы публикуем выпуски IT-словаря с ликбезом по информационной безопасности, а также новости мира информационных технологий
- OSINT'еры и кибербезопасники увидят новые дорки и уязвимости в приложениях
- Маркетологи и пиарщики найдут способы информационного воздействия на аудиторию (а также противодействия чужому влиянию)
- Продвинутые ITшники откроют для себя аналитику рынков и разборы хакерских атак и группировок

Вступай в клуб кибердеда и наши сообщества:
- Официальный канал телеграм /channel/deedcoin_club
- Канал с видео Клуб Кибердеда в Дзен https://dzen.ru/kiberdedclub
- Группа ВКонтакте https://vk.com/deedcoin

Поддержи редакцию Клуба Кибердеда лайками, репостами и донатами: ВКонтакте можно оформить подписку на эксклюзивные материалы. Группа контента трудится совершенно бесплатно. Ваша благодарность в виде донатов поддержит нас морально и материально.

Всем доброй охоты!

Читать полностью…

КиберДед official

https://dzen.ru/video/watch/6550daf6b63ac8566a868def

Читать полностью…

КиберДед official

https://vk.com/deedcoin?w=wall-212643947_1565

Читать полностью…

КиберДед official

Привет, КиберВнуки!

Вышел наш новый материал о русских хакерах и причинах их высокой квалификации. Читаем...

deedcoin-pochemu-russkie-hakery-luchshie-v-mire" rel="nofollow">https://vk.com/@deedcoin-pochemu-russkie-hakery-luchshie-v-mire

Читать полностью…

КиберДед official

https://vk.com/wall-212643947_1643

Читать полностью…

КиберДед official

https://dzen.ru/video/watch/6564a4c8af22215051ba2928?t=3

Читать полностью…

КиберДед official

Привет, КиберВнуки! 😎

Пробуем разобраться, почему и за что публично слили лидера известной хакерской группы Killnet

deedcoin-deanon-lidera-killnet-pochemu-slili-killmilka" rel="nofollow">https://vk.com/@deedcoin-deanon-lidera-killnet-pochemu-slili-killmilka

Читать полностью…

КиберДед official

https://youtu.be/T5mMyvuyLOE?feature=shared

Читать полностью…

КиберДед official

https://vk.com/wall-212643947_1625

Читать полностью…

КиберДед official

Отличная статья наших друзей, комментарии даёт Андрей Масалович.

Читать полностью…

КиберДед official

📌 КАК НЕ СЛИТЬ ДАННЫЕ ИЗ СВОЕГО КРИПТОКОНТЕЙНЕРА 
 
Приветствую, Друзья!😃🤚🤚🤚 
В прошлом посте мы с вами познакомились с инструментами шифрования и очень полезной функцией под названием «двойное дно криптоконтейнера».  
Сегодня мы поговорим о том, как не выдать свои данные из криптоконтейнера. Ведь правила безопасного пользования таким софтом гораздо сложнее, чем просто научиться шифровать данные.


И первое, что хочется сказать – зашифрованный криптоконтейнер невозможно взломать только, когда он демонтирован. Когда он смонтирован, к нему есть прямой доступ. Помните об этом. 
 
Поэтому никогда не оставляйте криптоконтейнеры смонтированными. Вы должны завести у себя привычку -  закончили использование смонтированного криптоконтейнера, сразу демонтируйте его.  
 
Возможно вам может потребоваться максимально быстро демонтировать криптоконтейнер. Лучшее решение будет – настройка горячих клавиш. Такая возможность есть только у пользователей в операционной системе Windows. Нужно настроить  команды:  демонтировать все криптоконтейнеры и удалить кэш пароля и закрыть программу. Когда вы шифруете данные, информация кодируется с помощью ключа шифрования. Ключ этот хранится в оперативной памяти. Если ключ не удалить, то при помощи специального софта его можно будет извлечь и расшифровать ваши данные. Демонтирование обязательно должно сопровождаться удалением кэша. 
 
Безопасное удаление. Когда вы удаляете файлы из смонтированных криптоконтейнеров, они попадают в корзину операционной системы, а это незащищенная среда. При очистке корзины, файлы не совсем удаляются. Их можно восстановить. Чтобы надежно стереть файл, нужно делать это при помощи программы - шредера, позволяющей уничтожить файлы без перемещения в корзину и без возможности их дальнейшего восстановления. После удаления хорошим шредером невозможно восстановить файл, и даже по косвенным признакам узнать о его существовании.  
 
Оградить криптоконтейнеры от антивируса. Большинство антивирусов может передать на сервер компании любой подозрительный файл с компьютера, это необходимо для защиты пользователей и обнаружения новых угроз. В нашем случае с криптоконтейнером, после его монтирования, антивирус может просканировать содержимое и отправить в руки специалистов любой файл, который посчитает опасным. 
 
Удаляйте данные об открытых файлах и документах. Вы, наверное, замечали, что офисные программы, медиапроигрыватели, программы для просмотра изображений – сохраняют названия открытых файлов. Так по названию, можно логически определить содержимое. К этим данным можно получить доступ, даже когда криптоконтейнер демонтирован. Для важных документов создавайте названия, не выдающие их содержание
В случае с картинками - сохраняются миниатюры (thumbnails) просмотренных изображений. Эти миниатюры могут  иметь тот же эффект, что и оригиналы фотографий в чужих руках
Можно удалить миниатюры при помощи шредера. Но не забывайте и про резервные копии, где удаленные миниатюры могут сохраниться. 
 
Золотое правило - минимум необходимых прав. Иногда нужно смонтировать криптоконтейнер лишь для того, чтобы посмотреть какую-то ценную информацию или показать ее кому-нибудь. Никогда не предоставляйте приложениям больше прав, чем это требуется. 
 
⚡️Если понравилась статья, поддержи автора, сделав донат клубу! Мы трудимся для поддержки русскоязычного OSINT сообщества и обучаем цифровой гигиене. Спасибо за ваш вклад! 🏵 
 
Ну, а на сегодня все!😃 С вами был Arkon.  Ставим «палец вверх»👍👍👍 под публикацией! Делимся впечатлениями с единомышленниками, обсуждаем тематику! 
  
До встречи в следующем посте! Пока-пока!!!
🖐🖐🖐

Читать полностью…

КиберДед official

https://vk.com/wall-212643947_1595

Читать полностью…

КиберДед official

Привет, кибервнуки!
Предлагаем вам семинар наших друзей, компании Безопасность360.

⚡️Они разработали и предлагаем уникальную на российском рынке 2-уровневую модель обучения OSINT - разведки по открытым источникам.

1️⃣ Комплексная 5-дневная программа СПЕЦИАЛИСТ ПО OSINT.
Благодаря ей Вы освоите базовые принципы, методики и инструментарий поиска информации в доступных источниках, верификации и анализа собранных данных для принятия решений.

📍Ближайший старт 11-15 декабря.

👉 Слушателям достаточно быть уверенным пользователем Интернета и ПК, специальных знаний по ИТ не требуется.

Программа включает в себя модули:
● Методы OSINT для решения задач поиска и анализа информации.
Преподаватель - Андрей Масалович (aka Кибердед), создатель поисковой системы Avalanche, гуру отечественной Интернет-разведки.
● Прикладной инструментарий OSINT
Преподаватель - Дмитрий Борощук, исследователь в сфере кибербезопасности и форензики, руководитель агентства BeHolderIsHere.
● Социальный профайлинг. Что может рассказать о человеке социальная сеть
Преподаватель - Алексей Филатов, руководитель Лаборатории цифрового профайлинга (Сколково).
● Мастер-класс по применению OSINT в экономической разведке.
Ведущий - Владимир Лазарев, аналитик АО ЦТСС, автор блога Исследуя конкурентов.

✅️ Зарегистрироваться

2️⃣ Программа OSINT PROFESSIONAL продолжительностью 3 дня.
Углубляет навыки по практическим методикам OSINT, включая вопросы собственной безопасности в Интернете, а также дает представление о расследовании операций с криптовалютами.

Преподаватели:
● Дмитрий Борощук - исследователь в  области кибербезопасности и форензики.
● Григорий Осипов - директор по расследованиям АО "Шард".

👉 От слушателя требуется умение устанавливать ОС Windows/Linux и базовые знания в области комптьютерных сетей.

📍Ближайший старт 22-24 ноября.

✅️ Зарегистрироваться

PS. На все курсы для физлиц доступна беспроцентная рассрочка платежа до 8 мес.

Скидка 10% на все курсы по OSINT по промокоду CYBERDED

📞 По любым вопросам пишите: general@360sec.ru
+7 901 189-50-50

Читать полностью…

КиберДед official

https://vk.com/wall-212643947_1584

Читать полностью…

КиберДед official

https://dzen.ru/video/watch/6553787d2a3f5409fa3ff5b9

Читать полностью…

КиберДед official

https://vk.com/wall-212643947_1572

Читать полностью…

КиберДед official

https://telegra.ph/Privet-ehto-malysh-nashih-rodnyh-11-07

Читать полностью…

КиберДед official

❗️ИНСТРУМЕНТЫ ДЛЯ СКРЫТЫХ ПОСЛАНИЙ❗️

Приветствую, Друзья!😃🖐🖐🖐
Продолжаем тему стеганографии!
В прошлом посте мы разобрались с вами какими способами можно скрыть свою информацию, поместив ее в другой медиафайл. Сегодня мы поговорим об инструментах.
Итак, поехали!


icoder - это простенький онлайн ресурс, позволяет вставлять скрытые данные внутри файла-носителя, например изображения.

image-steganography - клиентский инструмент Javascript, позволяющий стеганографически скрывать изображения в наименьше значащих битах других изображений. Ресурс неплохо помогает ознакомиться с данной темой.

Мне очень понравился следующий инструмент:
Openpuff - утилита, которая скрывает файлы внутри другого файла-контейнера (поддерживаются BMP, JPG, PNG, MP3, MP4, MPG, VOB, PDF и другие форматы).
Ваши данные перед скрытием зашифровываются, перемешиваются, «отбеливаются» и кодируются. Для большей надежности защиты утилита предложит использовать три разных пароля (рекомендую так и сделать), но можно ограничиться и одним, сняв галочки с соответствующих пунктов. Первые два пароля используются для шифрования с разными алгоритмами, а третий - для случайного распределения потока байтов скрываемого объекта с целью затруднения его обнаружения. Пароли должны быть надежными, их можно сгенерировать специальными утилитами.
Но самая главная фишка OpenPuff – создание в файл-контейнере ДВУХ СЕКРЕТНЫХ ФАЙЛОВ – ИСТИННОГО и ЛОЖНОГО, с разными паролями.
Представьте себе, что недоброжелатели распознали файл, в котором зашита скрытая информация, и под угрозой заставляют ее раскрыть. Вы называете пароли от ложного файла – и вуаля, пустили «ребят» по ложному следу, сохранив себя.
Утилита имеет интуитивно-понятный интерфейс, полностью бесплатна и не требует установки на устройство.

Имейте в виду, что при отправке медиа через соц.сети, картинки и видео сжимаются, и теряют всю скрытую информацию. Поэтому отправка должна осуществляться файлом без изменений или по электронной почте.

Немного о том, как можно распознать файл со скрытой информацией. Существуют различные ресурсы по компьютерному анализу на наличие таких «иньекций». Но если сравнить файл с оригиналом, то такой файл всегда будет гораздо больше. Согласитесь, мемчик из интернета не может занимать 5мб.😅 И как-то наводит на подозрения. Изучение метаданных также может выдать содержание скрытой информации.

Друзья!😃 Надеюсь этот пост был полезен и интересен для вас! 😉
Ну, а на сегодня все! С вами был Arkon. Ставим «палец вверх»👍👍👍 под публикацией! Делимся впечатлениями с единомышленниками, обсуждаем тематику!

До встречи в следующем посте! Пока-пока!!!
🖐🖐🖐

Читать полностью…
Подписаться на канал