20888
Инструментарий для проведения расследований, криминалистических исследований, корпоративной разведки, и исследований в области безопасности. Чат канала: t.me/forensictoolslive
Наконец-то поступили в продажу наш небольшой совместный проект с "МКО - СИСТЕМЫ" комплекты инструментов для полевого извлечения и фиксации цифровых артефактов.
Читать полностью…
💙Закончил майндмап по расследованию эфириум кошелька
Читать полностью…
В процессе поиска различных данных в интернете нужная информация попадает к нам в виде изображений, pdf-файлов, сканов да и часто бывает в виде отрывков в видео. И для анализа, все это, нам нужно распознать и перевести в текст. Собрал небольшую подборку сервисов и программ для решения подобных задач:
⁃ Image to Text OCR
Достаточно простое селф-хостед веб- приложение для распознания и извлечения текста из фото. Доступно так же в виде сервиса
⁃ OCRmyPDF
Cоздает файл PDF/A из обычного PDF, добавляя текстовый слой к отсканированному PDF-изображению,, что собственно и позволяет искать по тексту или банально копировать/вставлять текст.
⁃ NormCap
Мульти платформенный инструмент (Linux, macOS и Windows) позволяющий сделать скриншот экрана или выделенной его области для дальнейшего распознания того что на нем было.
📍Google Search Operators.
📍Google Hacking Dorks.
📍Github Dorks.
Большой репозиторий содержит множество карт Mindmap по кибербезопасности в целом:
github.com/Ignitetechnologies/Mindmap
Библиотека разведчика
Слайды с отличного выступления Dana Scully про осинт в даркнете
Читать полностью…
Мы не только организовываем свои мероприятия, но и с удовольствием выступаем у коллег. Например, на PHDays на прошлых выходных.
Если вы не попали на фестиваль, не беда: вот восемь докладов от наших спикеров в записи.
🔵Евгений Волошин
Долгие атаки
🔵Олег Скулкин
Кто, как и зачем атакует Linux-инфраструктуры
Реагирование на инциденты и их расследование: победит ли автоматизированный анализ ручной
🔵Теймур Хеирхабаров
Почему мы не умеем дружить домами
🔵Елизавета Рыженкова
Собрать данные раньше злоумышленника
🔵Алексей Егоров
У deception нет цели, есть только путь
🔵Максим Тумаков и Теймур Хеирхабаров
Яблоко раздора: охота на угрозы в macOS
🔵Алексей Егоров и Ильяс Игисинов
Записки аналитика-автоматизатора. Создаем универсальный комбайн сбора и обработки forensic-артефактов
Вы слышали о CyberYozh? Это сообщество экспертов в сфере IT-безопасности.
Экспертность подтверждается действиями - бесплатным курсом по безопасности в сети book.cyberyozh.com. В курсе простым и понятным языком разбираются угрозы и инструменты защиты.
Нельзя не упомянуть главный ивент, CyberWeekend, на котором профессионалы из CyberYozh и сторонние эксперты бесплатно обучают пользователей анализировать опасности и защищаться от них. Именно знания определяют, кто будет жертвой, а кто сам порвет хищника.
Ближайший CyberWeekend уже 24 мая. У тебя есть немного времени, чтобы решиться на самый отчаянный шаг в твоей кибер-жизни. Приходи, не пожалеешь!
👉 /channel/+Xr8WycnOC9JmZmEy
Закрываем гештальт с PHD12/// Выступил, рассказал об основах расследования преступлений, связанных с оборотом криптовалют. Благодарю организаторов и зрителей за теплую атмосферу, предупредительность и интересные вопросы.
▶️ https://youtu.be/s0HMSka6jtk
😉👍 Подписывайтесь на @irozysk и @infobezdna
Простой способ подделать отпечаток устройства для митигации угроз от трекеров, которые могут быть в найденных вами источниках информации при поисковых работах.
Читать полностью…
Движуху под названием "CIRF", которую делает команда 'MKO-systems' даже не конференция в прямом смысле. Это можно сравнить с дружеским пикником, который пройдет на территории отличного подмосковного спа-отеля. На которой можно не только послушать истории из опыта реально крутых специалистов свое дела, показать свои навыки в криминалистическом командном квесте с оооочень крутым призом, получить массу дорогих и полезных ништяков на розыгрышах...
Но и собраться вечером у костра с шашлыком и кальяном за приятной беседой в компании себе подобных.
Участие бесплатное, но с одним условием - вы должны работу работать в области безопасности.
Регистрация - тут
Подробно о программе - тут
Находка дня https://weakpass.com/
Сайт с огромной базой словарей для брута, все разложено по полочкам, подписано что для чего, плюс автор сам выпускает свои подборки пользуйтесь🤘
И еще одно решение которые бывает полезным исходя из моего оперативного опыта, которое мы посчитали необходимым для включения в «Комплект цифрового криминалиста MKO-СИСТЕМЫ BEHOLDERISHERE edition»
При проведение оперативных мероприятий, большой удачей может считаться когда вы попадаете во временное окно, между отсутствием пользователя за компьютером и автоматической блокировкой этого самого компьютера. Чтобы не дать исследуемому оборудованию уснуть, я использую еще одно простое и не дорогое решение, которое назвал «Бессонница» - маленькая платка digispark ATtiny85, которая притворяясь компьютерной мышкой имитирует периодические микро-движение, тем самым не давая целевому устройству заблокироваться уйдя в сон.
Ну и конечно же, те кто знаком с такой штукой как BAD USB наверняка смогут найти еще много сценариев ее применения.
Мы с командой "МКО - СИСТЕМЫ" разработали совместными усилиями, недорогой набор инструментов для удобного извлечения цифровых артефактов из компьютеров и мобильных устройств.
Анонсируем как раз на скором CIRF, который пройдёт 26 мая. И один разыграем как раз в ходе конференции. А купить его можно будет на сайте МКО.
Понравилось что мы делаем? Поддержать канал:
TON:
UQAsx4Vc3JSla32rAG-f1Wqatpn-KsPas65pOVquS2kC7w_r
USDT TRC20:
TB21wpLNhYDmT36R8Sv8iS2YX6imNxDNxQ
Bitcoin:
1H5BDu7dkosN3EqUtboY9VvBJP2ygMaeXy
Рубли:
https://pay.cloudtips.ru/p/e7e8778e
Seekr — это многоцелевой инструментарий, разработанный специально для сбора данных OSINT и управления ими с элегантным и удобным веб-интерфейсом. Он позволяет вам интегрировать все ваши любимые инструменты OSINT в один. Серверная часть написана на Go с BadgerDB в качестве базы данных и предлагает широкий спектр функций для сбора, организации и анализа данных.
▫️https://github.com/seekr-osint/seekr
😉👍 Подписывайтесь на @irozysk
Summary GPT Bot
Можете считать меня слоупоком, но не люблю я эти все новомодные веяния в разведке с приставкой ЧатДжиПиТи - уж слишком большая вариативность и ненадежность в ответах. Но вот в чем все эти поделия хороши- так это в семантическом разборе - вытащить факты, сделать выжимку и тп.
Как пример - очень неплохой бот, цель которого сделать семантическую выборку из того, что вы ему скормите- будь то простая веб страничка, статья, pdf- файл или видео с ютуба. Не без огрех, да и выдача только на английском, но для простой работы сгодится.
changedetection.io
Для организации оперативного мониторинга существует очень крутой детектор изменений на веб-сайтах. Тут тебе и мониторинг изменений всего сайта, отдельных элементов, уведомления по ключевым словам, отслеживание изменений в выложенных для скачивания файлах и куча всего еще. Позволяет отправлять уведомления в Discord, Slack, Telegram, Rocket, Chat, Email, Matrix и NTFY.
Сам сервис просит денежку, но можно совершенно бесплатно развернуть его самостоятельно. Брать тут
Запускаем в Клубе Код ИБ | Траектория роста спринт "Использование дистрибутива Kali Purple для защитников".
📌Присоединяйтесь прямо сейчас
Приглашаем вас присоединиться к спринту, где вы поймете все тонкости работы с этим дистрибутивом.
🗓 01-06 июня 2023
👉Делаем обзор нового дистрибутива для Blue team
👉Рассматриваем основной инструментарий и его применение в практических задачах по обеспечению безопаcности инфраструктуры
Приглашенный эксперт - Лука Сафонов - директор, Киберполигон
📌Присоединяйтесь прямо сейчас
Итак, сегодня победителю наконец - то вручили приз нашего телеграмма розыгрыша. Комплект инструментов для извлечения артефактов из всего технического ушёл Уважаемому @aglonin
С чем мы его сердечно поздравляем и надеемся, что он будет ему максимально полезен.
Ну а для тех, кто хочет преобрести этот комплект для работы- скоро он появится в продаже на сайте МКО - системы по цене 45000р. Ну и конечно мы объявим об этом в наших каналах.
Подписывайтесь на
- t.me/mk_software
- t.me/secure_sector
- t.me/ForensicTOOLS
- t.me/NetSurvivalist
там впереди ещё много интересного!
И спасибо, что вы с нами!!!
Прием заявок на розыгрыш закончен. Завтра в прямом эфире с конференции CIRF на канале @ForensicTOOLS (ориентировочно в 18 по мск) мы как и обещали, разыграем комплект инструментов цифрового криминалиста от MKO-Systems и BeholderIsHere
Читать полностью…
4 незаменимых функции Wayback Machine
🗄️ Wayback Machine уже 27 лет сохраняет архив почти всей публично доступной Сети. Там можно найти уже удалённые версии сайтов и отдельных страниц вместе с фото, текстами и контактной информацией, увидеть, как компания или человек поменяли свой сайт или подправили формулировки, и много чего ещё.
🧮 Просматривайте и сравнивайте изменения.
Функция «Changes» (Изменения) позволяет сравнивать разные версии одной и той же заархивированной страницы и видеть различия. Её можно найти в верхнем меню страницы, которую вы просматриваете в Wayback Machine. Цвет квадратиков зависит от степени изменений. Выберите два варианта страницы и нажмите на «Compare» (Сравнить).
🕹️ Проверьте элементы страницы с помощью функции «About this Capture» (Об этом снимке).
Один из недостатков Wayback Machine заключается в том, что разные части страницы архивируются в разное время. К счастью, сервис позволяет просматривать временные метки различных элементов. Просто нажмите на «About this Capture» в правом верхнем углу, чтобы убедиться, что текст, изображения или любое другое составляющее страницы соответствует интересующей вас дате.
🗒️ Архивируйте ссылки в Google Таблицах.
Создайте таблицу с URL-адресами, которые нужно сохранить. Затем перейдите по этому линку archive.org/services/wayback-gsheets, чтобы связать свою учётную запись Google с аккаунтом archive.org. Теперь вставьте ссылку в свою Google Таблицу. После этого все архивы можно будет найти в вашем профиле на сайте archive.org.
📥 Поделитесь своим отзывом.
Многие функции Wayback Machine существуют благодаря обратной связи с пользователями сервиса. Если у вас есть какие-либо предложения или пожелания, присылайте их по адресу: info@archive.org.
Об этих фишках рассказал журналист ProPublica Крэйг Сильверман в блоге «Цифровые расследования» (Digital investigations).
Пока отсмотрел очень малую часть выступлений с phd12 и пока субъективно хочется отметить эти 3:
https://youtu.be/ZIVxhupLvek
- фиерическая расстановка точек над й про пароли и парольную защиту
https://youtu.be/wAqrdDUXVrc
- про геопространственную разведку от Уважаемого @Schwarz_Osint
https://youtu.be/Avch4rXMc38
- рассказ про фейковые утечки и их верификацию
Дегустируя содержимое бара на прошлом MobileForensicDay, мой блуждающий взгляд упал на стенд c большим черным рюкзаком и набором инструментов разной степени красивости. А поскольку годный инструмент - мой практически сексуальный фетиш, мы вместе с бокалом виски, льда, вишневой колы и залежами лайма, переместились к месту расположения этого вот всего. А там было на что, посмотреть - видно, что люди, собиравшие комплект, делали это с любовью и знанием дела. И набор отверток от iFixIt, и портативный паяльный фен, и кабели с переходниками со всего на все и даже набор экстракторов с медиаторами и прищепками - были ШИКАРНЫ. Я загорелся! Рука моя со скоростью ветра понеслась к бумажнику, еще раньше того, как я услышал ответ от милой девушки на стенде, на собственное- "Деточка! Продайте стульчик!", но... Сумма прозвучавшее в ответ в сочетание "Конечно, дорогой Beholder, с тебя...." дала сигнал "Внутренней Жабе", которая перехватила со скоростью ниндзя руку с уже открытым бумажником, громко и мерзко квакнула! Нет! Конечно же оно того стоило каждой копейки, но Жаба орала что то типа "Мы вместе с тобой с голоду сдохнем после такой покупки! Поэтому лучше я тебя задушу тут сама прямо тут!!"
В общем после разговора за ценообразование мы пришли к идеи - собрать, все инструменты которыми лично я пользуюсь в работе и которые были бы интересны и максимально полезны коллегам. Ну и главное - чтоб цена была доступна для всех, а не только тем, кому подобные игрушки покупает государство.
Сделал! Собрали! Протестировали! Понравилось! Ну и, собственно, 26 мая похвастаемся получившимся комплектом, после чего он поступит в продажу.
Ну и заодно разыграем 2 набора - один непосредственно для тех, кто будет на CIRF лично и один для подписчиков наших каналов.
Что для этого нужно сделать?
1. Быть подписчиком следующих каналов:
- t.me/mk_software
- t.me/secure_sector
- t.me/ForensicTOOLS
- t.me/NetSurvivalist
2. Написать в комментариях "Участвую" к этому посту.
3. Дождаться прямого эфира с CIRF на этом канале 26 мая, на котором мы случайным образом и выберем победителя.
У Жени Озерова вышла отличная статья про плотность пикселей в видео наблюдение. Будет полезно как в общеобразовательных плане, так и в плане "на подумать" при проектирование наблюдения с распознованием.
Читать полностью…
Подборка OSINT каналов.
• Интернет-Розыск — Шерлоки Холмсы цифровой эпохи
• Investigation & Forensic TOOLS — сборник программ, статей и методологий в области интернет разведки и сбора информации
• Max Open Source — полезные статьи и бесплатные курсы по пентесту и информационным технологиям, программированию и IT
• Net Survivalist — всё про альтернативные способы связи и коммуникации.
• Digital-Разведка & OSINT - Главный агрегатор информации об интересных методах и инструментах в сфере разведки в интернете
• OSINT | Форензика — Русскоязычное сообщество по обсуждению последних новостей и методик в мире OSINT и Форензики.
• Blackat — канал об IT-технологиях, OSINT и информационной безопасности
• Jhorj OSINT & Privacy - Канал про анонимность, приватность и безопасность в сети. Подробные и глубокие разборы различных средств и методов
• OSINT-SAN Project — osint framework для linux, включающий в себя большое количество модулей, имеющий огромную DB, в связке с различными сканерами и встроенными API.
Господа, снимайте шляпы! Маги и кудесники из OSINT Mindset вновь собрались, чтобы порадовать вас отменными ресерчами. Встречайте, OSINT Mindset Meetup №9! ✨
Докладчиками в этот раз выступят:
Dana Scully — OSINT в Onion.
Исследуем .onion сайты, ищем информацию о физических и юридических лицах, подключаем дополнительные источники для GEOINT.
Mahairodon — Манипуляции 101, взгляд любителя.
Предельно необъективно поговорим о методах социальной инженерии, с помощью которых секты, семьи и отдельные энтузиасты манипулируют людьми.
DEVIL MAY SPY — Офлайн профайлинг. Выведывание интересующей информации.
Учимся добывать необходимую информацию в диалогах с людьми, избегая прямых вопросов.
Доклад записываться не будет.
Седлайте драконов и заводите ваши волшебные метлы, и 27 мая, в 14:00 направляйте их на Благосферу, м. Динамо, 1-й Боткинский проезд, д. 7c1.
Для тех, кто на будет на карете, есть парковка. Пишите @nymaxxx
Вход свободный, возрастного ограничения нет, записываться не надо!
Одно из главных действий в цифровой экспертизе - фиксация всех действий исследователя в виде видео или скриншотов. Делается это для того, чтобы можно было воссоздать все действия исследователя в процессе экспертизы. Разумеется, на рынке существует ряд решений для этой задачи - но стоят они весьма и весьма дорого. В своей практике я пришел к очень простому, и как мне кажется элегантному решению - портативный адаптер видеозахвата. Который, подключив к вашему оперативному смартфону, планшету или ноутбуку через USB интерфейс, превратит ваше устройство не только в портативный монитор, но и в мобильный рекордер с HDMI IN интерфейсом. Достаточно включить watermark с временем и подписью. Копеечное решение, которое очень сильно упрощает жизнь криминалиста.
Кстати, подобный адаптер входит в Комплект цифрового криминалиста MKO-СИСТЕМЫ BEHOLDERISHERE edition
#Osint_event
Нас звали, и мы пришли Osint Workshop Ⅳ (Moscow edition) !
В этот раз наша команда посетит столицу и расскажет о новых методиках, интересных кейсах и погрузит вас в атмосферу наших профессиональных будней. Ждем вас 😉
Планируемые доклады:
"Osint и S.E. в Нетворкинге, Поиск влиятельных друзей в цифровом океане"
● Автор: «Обмани Меня»
"Osint в адвокатской деятельности"
● Автор: [REDACTED]"Дом выигрывает всегда? В поисках владельцев одного казино"
● Автор: «Исследуя конкурентов» При участии: Moon, Dana Scully
(возможно, к нам присоединятся наши коллеги из Москвы)
Мероприятие пройдет 13 мая, в 18:00 по адресу: Green Vault, лаундж-бар, Верхняя Радищевская улица, 13-15, МоскваВход без паспорта, бесплатно.
Актуальные новости на калане Schwarz_Osint
whopostedwhat
Он-лайн сервис для работы с постами с яростно порицаемыми и запрещенными на территории РФ социальными сетями FB и IG
Возможности:
- получать идентификатор профиля
- искать по ключевым словам за конкретный день/месяц/год/временной диапазон
- искать посты по локации
- искать посты конкретного пользователя по ключевым словам
- искать посты в Instagram за указанную дату в указанном месте
Очень хороший ликбез от DanaScully на тему email - фишинга в двух частях - часть номер раз и часть номер два
Читать полностью…