📌USB-ключ
Приветствую, Друзья!😃🤚🤚🤚
Когда мы говорим о защите информации, обычно мы предполагаем, что злоумышленник может получить несанкционированный доступ к нашим данным дистанционно. Но часто бывает, когда работаешь над важным проектом (в офисе, например) тебя вызывает начальник и приходится отлучаться от ПК. В это время к вашему устройству есть физический доступ у коллег, которые могут специально или не специально вмешаться в вашу работу. Скопировать или внести изменения в файлы на вашем устройстве. Согласитесь – это нежелательное явление.
На этот случай есть решение - USB-ключ.
Суть этого решения в том, что утилита будет давать возможность работать на вашем ПК только при наличии ключа в виде USB-флешки. Надо отойти от устройства – извлек флешку, положил в карман и со спокойной душой можешь решать свой вопрос. Вернулся – вставил флешку с ключом и продолжил работу. Без этого ключа на ПК блокируется клавиатура, мышка, экран показывает известную картину Казимира Малевича😅
Итак, утилита называется – Predator. Простая и бесплатная программа, которая превращает любое запоминающее устройство USB в ключ, который блокирует доступ к вашему компьютеру. Ключ на флешке периодически меняется, делая бессмысленной кражу копированием ключевого файла.
Все события, связанные с программой, в том числе попытки взлома, фиксируются в журналах. Диспетчер задач на время блокировки так же отключается. В случае утери ключевой флешки контроль можно восстановить при помощи главного пароля, который вводится при первом запуске. В настройках программы рекомендуется поставить галочку «Автостарт вместе с Windows».
⚡️Если понравилась статья, поддержи автора, сделав донат клубу! Мы трудимся для поддержки русскоязычного OSINT сообщества и обучаем цифровой гигиене. Спасибо за ваш вклад! 🏵
Ну, а на сегодня все!😃 С вами был Arkon. Ставим «палец вверх»👍👍👍 под публикацией! Делимся впечатлениями с единомышленниками, обсуждаем тематику!
До встречи в следующем посте! Пока-пока!!!🖐🖐🖐
#events #RadioGroot
📍🆕В гостях: Андрей Масалович, президент Консорциума Инфорус, Разработчик технологии интернет-разведки Avalanche, кандидат физико-математических наук
🕓Дата: 28 ноября в 19:00 по мск
🖼Формат: онлайн, трансляция в канале
🔗Добавить в календарь: здесь
🗣Обсудим:
⬇️карьерный путь в ИБ
⬇️бизнес в РФ
⬇️образование
⬇️запросы рынка и проекты
Привет, КиберВнуки! 😎
Как проверить ВСЮ сетевую активность на компьютере? Кто сливает ваши данные рекламодателям и дяде Сэму? Разбираем работу бесплатного инструмента в нашей статье.
https://telegra.ph/Monitoring-setevoj-aktivnosti-s-pomoshchyu-Portmaster-11-27
📌 СЛЕЖКА ЗА МОНИТОРОМ
Приветствую, Друзья!😃🤚🤚🤚
А знаете ли вы, как можно следить за работой ПК, даже не подключенного к сети интернет?
Когда я был маленьким, в 90-е годы, при настройке ТВ я часто ловил сигнал, как соседи играют в Танки и Контру на Dandy.
Так вот, каждый электроприбор излучает ПЭМИН (Побочные Электро-Магнитные Излучения и Наводки), в том числе и монитор компьютера. Это излучение производители не устраняют из экономии. Ведь оно вроде никому не мешает и на потребительские свойства не влияет.
Те, кто учились на специальности связанных с инфобезом, наверняка знают, что по этому побочному излучению можно расшифровать картинку с чужого монитора!!! Об этой интересной фишке, кстати, рассказывал КиберДедушка в одном из своих роликов.
Друзья, для вас, я постарался разобраться в этой теме и готов рассказать, как это возможно осуществить!
Скажу сразу - восстановленное изображение не будет в качестве FullHD😅 Изображение будет черно-белым, не очень четким. Но будет понятно, что именно просматривает объект на своем мониторе, как он водит мышкой, какие папки открывает, смотрит ли он видео или играет в игру. Текст прочитать будет возможно только если он написан крупными буквами.
«Прослушка» лучше всего работает с кабелем VGA или неэкранированным кабелем HDMI. Если используется экранированный кабель HDMI, вероятность успешной атаки снижается.
Обычная антенна приемника будет ловить сигнал на расстоянии до 1,5м. Если использовать направленную антенну – думаю результат будет лучше в разы. Такое же излучение, можно ловить и с видеокарты, причем сигнал с нее будет сильнее.
Есть сведения, что можно считывать информацию с клавиатуры, мышки, принтера и любых динамиков по тому же принципу.
Долгое время, все, что связано с понятием ПЭМИН было окутано завесой секретности. Первое публичное сообщение, появившееся в открытой печати принадлежит голландскому инженеру Виму ван Эйку и датировано 1985 годом. В марте того же года, на выставке было продемонстрировано оборудование для перехвата излучения монитора. Эксперимент показал, что перехват возможен с помощью слегка доработанного телевизионного приемника.
Сегодня приобрести необходимое оборудование не сложно и для этого будет достаточно от 50 до 100 долларов. Этого хватит, чтобы шпионить за соседом или коллегой. Но помните, использование специальной техники в этих целях – незаконно.
Для «прослушки» требуется любой SDR-приемник, в котором есть библиотеки ExtIO.
В качестве софта для восстановления изображения - программа TempestSDR. Это инструмент для «подслушивания» компьютерных мониторов. Хотя концепция не нова, использование дешевого аппаратного обеспечения программно-определяемой радиосвязи (SDR) значительно облегчило возможность выполнения этой атаки.
Тема ПЭМИН очень интересная и данный способ может принести серьезные результаты, при необходимости. В западных странах этой проблеме уделяют большое внимание и относятся очень серьезно. Уверен, что и у наших спецслужб есть все необходимое для этого метода, и результаты такие же впечатляющие. Ну а КиберВнукам будет полезно знать и о таком способе взлома😉
Использование софта и устройств, о которых рассказано в статье, с целью шпионажа, может попасть под УК РФ. Этот пост написан исключительно с ознакомительной целью.
⚡️Если понравилась статья, поддержи автора, сделав донат клубу! Мы трудимся для поддержки русскоязычного OSINT сообщества и обучаем цифровой гигиене. Спасибо за ваш вклад! 🏵
Ну, а на сегодня все! С вами был Arkon. Ставим «палец вверх»👍👍👍 под публикацией! Делимся впечатлениями с единомышленниками, обсуждаем тематику!
До встречи в следующем посте! Пока-пока!!!🖐🖐🖐
Хотите узнать, как действуют хакеры, когда хотят взломать вашу компанию? Как они используют психологические атаки, человеческую уязвимость и пытаются обмануть хотя бы одного сотрудника?
Эксперты RTM Group проведут «Мастер-класс: сам себе социальный инженер». Просто, понятно и с примерами расскажут, как самостоятельно провести проверку своих же сотрудников социотехническими методами.
Вы узнаете:
1. Что такое социальная инженерия?
2. Как её используют хакеры?
3. Какие существуют подходы к тестированию своих сотрудников
4. Практика реализации фишинг-рассылки
a. покупка и настройка домена
b. "канарейки" и макросы
c. клонирование веб-ресурса
d. нюансы и рассылка
5. Как защитить компанию от подобных атак?
📌23 ноября, в 12-00, продолжительность 60-90 минут. Спикер — Геннадий Перминов, консультант по информационной безопасности.
Вебинар бесплатный, по предварительной регистрации с корпоративных почтовых адресов.
https://rtmtech.ru/events/master-klass-sotsialnyj-inzhener/
Привет, КиберВнуки! Размещаем руководство по работе Докера.
Ставьте 🤓 если хотите больше подобных материалов
https://telegra.ph/O-Docker-prostymi-slovami-11-16
✨Дорогой читатель! Ты можешь поддержать авторов клуба Кибердеда, внеся посильную помощь. Мы трудимся для вас! 🏵
❗️ДВОЙНОЕ ДНО КРИПТОКОНТЕЙНЕРА❗️
Приветствую, Друзья!😃🖐🖐🖐
В прошлом посте мы с вами познакомились с инструментами стеганографии, а также одной интересной возможностью под названием «двойное дно криптоконтейнера».
Двойное дно криптоконтейнера, как двойное дно сейфа со своим скрытым замком. При вводе одного пароля открывается одно содержимое, а при вводе другого пароля – открывается другая скрытая часть зашифрованных данных. Такая функция нужна в случае, если вас могут принудительно заставить ввести пароль для доступа к зашифрованным данным.
Так вот, такая функция есть и у других утилит по шифрованию.
VeraCrypt - эта утилита, позволяет зашифровать ваши конфиденциальные данные паролем. Вы сможете зашифровать системный диск с Windows или с другой системой, создать зашифрованный локальный диск, который сможете подключать тогда, когда вам это нужно. Можно создать зашифрованный том на флешке, на котором данные будут защищены паролем. Таким образом у вас будет переносной зашифрованный накопитель, сильно устойчивый к взлому.
Программу можно использовать бесплатно, имеет интуитивно понятный интерфейс. Поддерживается установка на Windows, Mac OSX и Linux.
Еще одна интересная функция данной утилиты – возможность использования «Ключ файла».
Ключ файл — это файл любого формата, который мы задаем как дополнительный пароль. То есть, для того, чтобы получить доступ ко второму дну нам нужно будет указать не только пароль, но и ключ файл.
Получить доступ к данным без пароля невозможно. Но понять, что может содержаться в нем, и есть ли "второе дно" - можно. У товарища майора есть все инструменты и возможности для этого. Поэтому не нарушайте закон, используйте инструменты шифрования только для защиты своих конфиденциальных данных.
Также вашими данными могут заинтересоваться и хакеры. Как усложнить им «работу» и не выдать, что скрыто в криптоконтейнере, я расскажу в следующем посте.
⚡️Если понравилась статья, поддержи автора, сделав донат клубу! Мы трудимся для поддержки русскоязычного OSINT сообщества и обучаем цифровой гигиене. Спасибо за ваш вклад! 🏵
Ну, а на сегодня все! С вами был Arkon. Ставим «палец вверх»👍👍👍 под публикацией! Делимся впечатлениями с единомышленниками, обсуждаем тематику!
До встречи в следующем посте! Пока-пока!!!🖐🖐🖐
Привет, КиберВнуки!
Клуб Кибердеда растет и у нас появляется больше интересного контента.
Каждый найдет своё:
- Для новичков мы публикуем выпуски IT-словаря с ликбезом по информационной безопасности, а также новости мира информационных технологий
- OSINT'еры и кибербезопасники увидят новые дорки и уязвимости в приложениях
- Маркетологи и пиарщики найдут способы информационного воздействия на аудиторию (а также противодействия чужому влиянию)
- Продвинутые ITшники откроют для себя аналитику рынков и разборы хакерских атак и группировок
Вступай в клуб кибердеда и наши сообщества:
- Официальный канал телеграм /channel/deedcoin_club
- Канал с видео Клуб Кибердеда в Дзен https://dzen.ru/kiberdedclub
- Группа ВКонтакте https://vk.com/deedcoin
Поддержи редакцию Клуба Кибердеда лайками, репостами и донатами: ВКонтакте можно оформить подписку на эксклюзивные материалы. Группа контента трудится совершенно бесплатно. Ваша благодарность в виде донатов поддержит нас морально и материально.
Всем доброй охоты!
Привет, КиберВнуки!
Вышел наш новый материал о русских хакерах и причинах их высокой квалификации. Читаем...
deedcoin-pochemu-russkie-hakery-luchshie-v-mire" rel="nofollow">https://vk.com/@deedcoin-pochemu-russkie-hakery-luchshie-v-mire
Привет, КиберВнуки! 😎
Пробуем разобраться, почему и за что публично слили лидера известной хакерской группы Killnet
deedcoin-deanon-lidera-killnet-pochemu-slili-killmilka" rel="nofollow">https://vk.com/@deedcoin-deanon-lidera-killnet-pochemu-slili-killmilka
📌 КАК НЕ СЛИТЬ ДАННЫЕ ИЗ СВОЕГО КРИПТОКОНТЕЙНЕРА
Приветствую, Друзья!😃🤚🤚🤚
В прошлом посте мы с вами познакомились с инструментами шифрования и очень полезной функцией под названием «двойное дно криптоконтейнера».
Сегодня мы поговорим о том, как не выдать свои данные из криптоконтейнера. Ведь правила безопасного пользования таким софтом гораздо сложнее, чем просто научиться шифровать данные.
И первое, что хочется сказать – зашифрованный криптоконтейнер невозможно взломать только, когда он демонтирован. Когда он смонтирован, к нему есть прямой доступ. Помните об этом.
Поэтому никогда не оставляйте криптоконтейнеры смонтированными. Вы должны завести у себя привычку - закончили использование смонтированного криптоконтейнера, сразу демонтируйте его.
Возможно вам может потребоваться максимально быстро демонтировать криптоконтейнер. Лучшее решение будет – настройка горячих клавиш. Такая возможность есть только у пользователей в операционной системе Windows. Нужно настроить команды: демонтировать все криптоконтейнеры и удалить кэш пароля и закрыть программу. Когда вы шифруете данные, информация кодируется с помощью ключа шифрования. Ключ этот хранится в оперативной памяти. Если ключ не удалить, то при помощи специального софта его можно будет извлечь и расшифровать ваши данные. Демонтирование обязательно должно сопровождаться удалением кэша.
Безопасное удаление. Когда вы удаляете файлы из смонтированных криптоконтейнеров, они попадают в корзину операционной системы, а это незащищенная среда. При очистке корзины, файлы не совсем удаляются. Их можно восстановить. Чтобы надежно стереть файл, нужно делать это при помощи программы - шредера, позволяющей уничтожить файлы без перемещения в корзину и без возможности их дальнейшего восстановления. После удаления хорошим шредером невозможно восстановить файл, и даже по косвенным признакам узнать о его существовании.
Оградить криптоконтейнеры от антивируса. Большинство антивирусов может передать на сервер компании любой подозрительный файл с компьютера, это необходимо для защиты пользователей и обнаружения новых угроз. В нашем случае с криптоконтейнером, после его монтирования, антивирус может просканировать содержимое и отправить в руки специалистов любой файл, который посчитает опасным.
Удаляйте данные об открытых файлах и документах. Вы, наверное, замечали, что офисные программы, медиапроигрыватели, программы для просмотра изображений – сохраняют названия открытых файлов. Так по названию, можно логически определить содержимое. К этим данным можно получить доступ, даже когда криптоконтейнер демонтирован. Для важных документов создавайте названия, не выдающие их содержание.
В случае с картинками - сохраняются миниатюры (thumbnails) просмотренных изображений. Эти миниатюры могут иметь тот же эффект, что и оригиналы фотографий в чужих руках.
Можно удалить миниатюры при помощи шредера. Но не забывайте и про резервные копии, где удаленные миниатюры могут сохраниться.
Золотое правило - минимум необходимых прав. Иногда нужно смонтировать криптоконтейнер лишь для того, чтобы посмотреть какую-то ценную информацию или показать ее кому-нибудь. Никогда не предоставляйте приложениям больше прав, чем это требуется.
⚡️Если понравилась статья, поддержи автора, сделав донат клубу! Мы трудимся для поддержки русскоязычного OSINT сообщества и обучаем цифровой гигиене. Спасибо за ваш вклад! 🏵
Ну, а на сегодня все!😃 С вами был Arkon. Ставим «палец вверх»👍👍👍 под публикацией! Делимся впечатлениями с единомышленниками, обсуждаем тематику!
До встречи в следующем посте! Пока-пока!!!🖐🖐🖐
Привет, кибервнуки!
Предлагаем вам семинар наших друзей, компании Безопасность360.
⚡️Они разработали и предлагаем уникальную на российском рынке 2-уровневую модель обучения OSINT - разведки по открытым источникам.
1️⃣ Комплексная 5-дневная программа СПЕЦИАЛИСТ ПО OSINT.
Благодаря ей Вы освоите базовые принципы, методики и инструментарий поиска информации в доступных источниках, верификации и анализа собранных данных для принятия решений.
📍Ближайший старт 11-15 декабря.
👉 Слушателям достаточно быть уверенным пользователем Интернета и ПК, специальных знаний по ИТ не требуется.
Программа включает в себя модули:
● Методы OSINT для решения задач поиска и анализа информации.
Преподаватель - Андрей Масалович (aka Кибердед), создатель поисковой системы Avalanche, гуру отечественной Интернет-разведки.
● Прикладной инструментарий OSINT
Преподаватель - Дмитрий Борощук, исследователь в сфере кибербезопасности и форензики, руководитель агентства BeHolderIsHere.
● Социальный профайлинг. Что может рассказать о человеке социальная сеть
Преподаватель - Алексей Филатов, руководитель Лаборатории цифрового профайлинга (Сколково).
● Мастер-класс по применению OSINT в экономической разведке.
Ведущий - Владимир Лазарев, аналитик АО ЦТСС, автор блога Исследуя конкурентов.
✅️ Зарегистрироваться
2️⃣ Программа OSINT PROFESSIONAL продолжительностью 3 дня.
Углубляет навыки по практическим методикам OSINT, включая вопросы собственной безопасности в Интернете, а также дает представление о расследовании операций с криптовалютами.
Преподаватели:
● Дмитрий Борощук - исследователь в области кибербезопасности и форензики.
● Григорий Осипов - директор по расследованиям АО "Шард".
👉 От слушателя требуется умение устанавливать ОС Windows/Linux и базовые знания в области комптьютерных сетей.
📍Ближайший старт 22-24 ноября.
✅️ Зарегистрироваться
PS. На все курсы для физлиц доступна беспроцентная рассрочка платежа до 8 мес.
Скидка 10% на все курсы по OSINT по промокоду CYBERDED
📞 По любым вопросам пишите: general@360sec.ru
+7 901 189-50-50
❗️ИНСТРУМЕНТЫ ДЛЯ СКРЫТЫХ ПОСЛАНИЙ❗️
Приветствую, Друзья!😃🖐🖐🖐
Продолжаем тему стеганографии!
В прошлом посте мы разобрались с вами какими способами можно скрыть свою информацию, поместив ее в другой медиафайл. Сегодня мы поговорим об инструментах.
Итак, поехали!
icoder - это простенький онлайн ресурс, позволяет вставлять скрытые данные внутри файла-носителя, например изображения.
image-steganography - клиентский инструмент Javascript, позволяющий стеганографически скрывать изображения в наименьше значащих битах других изображений. Ресурс неплохо помогает ознакомиться с данной темой.
Мне очень понравился следующий инструмент:
Openpuff - утилита, которая скрывает файлы внутри другого файла-контейнера (поддерживаются BMP, JPG, PNG, MP3, MP4, MPG, VOB, PDF и другие форматы).
Ваши данные перед скрытием зашифровываются, перемешиваются, «отбеливаются» и кодируются. Для большей надежности защиты утилита предложит использовать три разных пароля (рекомендую так и сделать), но можно ограничиться и одним, сняв галочки с соответствующих пунктов. Первые два пароля используются для шифрования с разными алгоритмами, а третий - для случайного распределения потока байтов скрываемого объекта с целью затруднения его обнаружения. Пароли должны быть надежными, их можно сгенерировать специальными утилитами.
Но самая главная фишка OpenPuff – создание в файл-контейнере ДВУХ СЕКРЕТНЫХ ФАЙЛОВ – ИСТИННОГО и ЛОЖНОГО, с разными паролями.
Представьте себе, что недоброжелатели распознали файл, в котором зашита скрытая информация, и под угрозой заставляют ее раскрыть. Вы называете пароли от ложного файла – и вуаля, пустили «ребят» по ложному следу, сохранив себя.
Утилита имеет интуитивно-понятный интерфейс, полностью бесплатна и не требует установки на устройство.
Имейте в виду, что при отправке медиа через соц.сети, картинки и видео сжимаются, и теряют всю скрытую информацию. Поэтому отправка должна осуществляться файлом без изменений или по электронной почте.
Немного о том, как можно распознать файл со скрытой информацией. Существуют различные ресурсы по компьютерному анализу на наличие таких «иньекций». Но если сравнить файл с оригиналом, то такой файл всегда будет гораздо больше. Согласитесь, мемчик из интернета не может занимать 5мб.😅 И как-то наводит на подозрения. Изучение метаданных также может выдать содержание скрытой информации.
Друзья!😃 Надеюсь этот пост был полезен и интересен для вас! 😉
Ну, а на сегодня все! С вами был Arkon. Ставим «палец вверх»👍👍👍 под публикацией! Делимся впечатлениями с единомышленниками, обсуждаем тематику!
До встречи в следующем посте! Пока-пока!!!🖐🖐🖐