Техно-магия, фокусы и приемы OSINT, корпоративная разведка, утечки, экономическая безопасность, доказательная аналитика и многое другое. По рекламе: @eliza_mva Условия: @mycroftmarket Обучение OSINT: @AIS_obuchenie
🧑💻 А вы используете опенсорсные компоненты в вашем коде?
На прямом эфире 30 июля в 12:00 МСК эксперты Solar appScreener покажут, как безопасно использовать сторонние компоненты в приложениях, и поделятся новым технологическим подходом ГК «Солар» к эффективному анализу open source.
Вы узнаете:
- Чем вы рискуете, если бесконтрольно используете общедоступные библиотеки при разработке
- Какой подход к проверке open source рекомендует ГК «Солар»
- Что мы добавили в Solar appScreener, чтобы упростить верификацию уязвимостей и сократить ложные срабатывания
- Как еще мы усилили анализ сторонних компонентов в Solar appScreener 3.14.9
Регистрируйтесь, задавайте вопросы и выигрывайте наш фирменный мерч!
Реклама. ООО "РТК ИБ". ИНН 7704356648.
Как вы знаете, Windows – не самая защищенная операционная система. Да, далеко не самая защищенная система. Тем не менее, ей пользуется подавляющее количество юзеров на пекарнях и ноутбуках. Мак и Линукс тихонько курят в сторонке по сравнению с массовостью ее величества Винды. Небезызвестный Яндекс Радар говорит, что за Windows – 92,5% всех десктопов в России. Поэтому ты, мой дорогой читатель, тоже, с большой вероятностью, читаешь этот текст из-под Окошек.
Болезней у Windows больше, чем у дурака махорки. Это вам и следилки на каждом углу, и отсутствие каких-либо препятствий для слежки со стороны сторонних программ. Да и по вирусной нагрузке Винда впереди планеты всей – большинство вирусов пишутся под нее со всеми втекающими и вытекающими. Поэтому да, работая на Windows вы натягиваете себе на спину огромную такую мишень.
Но что же делать? Я уже много раз говорил – уходите от богомерзких Окошек и пересаживайтесь на истинно кошерный и скрепный Линукс. Это если радикально. Но что, если, вам, как мне, например, без Ворда и Стима никуда? Тут остается только костылями укреплять шаткие стены безопасного домика, построенного дендрально-фекальным методом. Файрволл – это мастхев, я про него уже не раз говорил. Берите Portmaster [1] и будет вам счастье. Виртуалку можно (и даже нужно) поставить. Ну, и, конечно, средства анонимизации. Куда же без них.
Один VPN в поле не воин. Он может отвалиться, или же допустить утечку DNS (привет, ExpressVPN) да так, что по бумаге вы в Узбекистане, а все следилки видят, что вы в Матушке-России сидите. Поэтому самой эффективной схемой будет связка VPN+Tor. Первый защитит вас от скомпрометированных нод Тора, а Тор защитит вас от утечки конфиденциальной информации от владельца VPN.
Но и это еще не панацея. Есть такая штука – утечка IP-адреса. Это когда вы включили машину и не успели поднять анонимайзер. В этот момент какая-нибудь ушлая программа, даже не будучи запущенной, обращается в фоновом режиме к своему серверу и сдает ваш адресок. Неприятно, да? Решений тут два: либо постоянно работающий дедик, либо продукт типа Whonix, который не выпустит вас в сеть, пока вы не подключитесь к Тору.
Теперь технический момент по связке. В Линкусе есть прекрасные anonsurf и orjail, которые могут завернуть весь траффик в Тор, и никто пикнуть даже не сумеет. На Винде я такого инструмента не знал. До последнего времени. Я тут нашел инструмент под названием Tallow [2]. Потестил его и счел вполне годным для использования. Он также принудительно прогоняет весь траффик через Тор и защищает соединения, работает с портами и не дает вам влететь. Так что рекомендую.
Всем безопасности!
#инструментарий
Кибербезопасность и защита информации — важный вопрос в эпоху цифровой модернизации. Как защитить сервер от кибератак и эффективно противостоять им? Как понять механизмы шифрования, если нет опыта в программировании? Skillbox открывает бесплатный доступ к мини-курсу по кибербезопасности.
Регистрация: https://epic.st/ApP7--?erid=2Vtzqx51NvV
В программе мини-курса вы узнаете реальные техники взлома и защиты серверов, научитесь фильтровать трафик, а также поймёте, интересна ли вам профессия специалиста по кибербезопасности.
Спикер — Сергей Кручинин, проверяющий эксперт в Skillbox. Руководил проектами в Mail.ru Group, работал в WEBINAR.RU, ГК Astra Linux, МИФИ, МГТУ им. Н. Э. Баумана, разрабатывал образовательные проекты по информационной безопасности.
Всех участников ждут бонусы и приятные подарки во время прохождения курса.
Получите доступ к знаниям в пару кликов!
Реклама. ЧОУ ДПО «Образовательные технологии «Скилбокс (Коробка навыков)», ИНН: 9704088880
Нейросети не перестают меня удивлять. Они вам и картинки нагенерируют, и текст диссертации, если надо. И перевод устроят. Но технологии не стоят на месте и появляются вещи довольно пугающие. И это я про подмену голоса. Причем на лету. Вы говорите в микрофон своим голосом, а в телефонном звонке, например, звучите как Картман из Саус-Парка или какой-нибудь Трамп. Но дальше-то что?
А дальше появляется Мекка для мошенников. Вот представьте, что бедным бабушкам и дедушкам будут звонить не просто скамеры, а скамеры, говорящие голосом их близких. А все потому, что достаточно семпла голоса на несколько секунд, чтобы нейронка сумела перехватить все частоты и достоверно сгенерировать голос. Причем это будет делаться все реально на лету, в режиме реального времени. Собственно, именно поэтому лучше всего не слишком активно разговаривать с незнакомыми людьми по телефону. Вас просто могут записывать, чтобы потом клонировать.
Но если вы хотите поразвлекаться, то у меня есть что вам предложить. Вот, например, мой любимый Voice [0]. Сам и пользуюсь, заплатив им немного зеленых шекелей. Зато прикольно, на серверах в КС троллить людей голосом старика Бидона. Там можно вообще любого персонажа выбрать. Говори хоть как брутальный Кратос или девочка из аниме. А вот этот сервис [1] вообще может превратить ваш голос музыкальный инструмент. Напели мелодию, а нейросетка сыграла вам ее на басухе или на барабанах.
А если вы всегда хотели петь? Тут вам поможет [2] натренируйте модель с вашим голосом, и нейросетка им исполнит что угодно, ну практически что угодно. Так что путь звезды без голоса и слуха теперь пролегает не через диван, а через нейросетки. А вот тут [3] вы можете нагенерить голос прямо из текста. Выбираете голос и подходящую модель и далее он может произносить все, что вы напишете. И вот тут [4] это можно сделать тоже и неплохо!
Ну и что-то более практическое. С помощью таких нейронок можно очищать запись от шумов и делать звук кристально чистым. Эх, как бы это все нам пригодилось при съемках первых роликов КиберДеда! Например, был бы у меня вот этот сервис [5], то, может, и не пришлось бы так заморачиваться с микрофонами!
Попробуйте эти инструменты, я уверен, они вас порадуют!
#инструментарий
Руководитель команды информационной безопасности и противодействия мошенничеству Wildberries Антон Жаболенко рассказал об основных направлениях работы компании по защите сервисов и клиентов. А еще поделился – каких специалистов ждет маркетплейс в своей команде и почему так важен этичный хантинг.
Полный текст интервью – по ссылке.
19 июня в 11:00 мск специалисты ГК «Солар» и «Безопасность 360» расскажут о методиках и инструментах обеспечения корпоративной безопасности, поделятся практическими советами по противодействию мошенничеству и коррупции.
Вы узнаете о том:
• Какие инструменты форензики и методы используются для проведения внутренних расследований• Как выглядят потенциальные нарушители и что нужно предпринять дляпрофилактики риска
• Какую роль выполняют DLP-системы — важный инструмент для мониторинга действий потенциальных нарушителей, сбора доказательной базы и проведения расследований
• Как офицеры безопасности используют в своей работе OSINT
Спикеры
Виталий Петросян — ведущий аналитик ГК «Солар» с многолетним опытом работы в сфере расследований экономических преступлений и корпоративного мошенничества.
Борощук — специалист по кибербезопасности, OSINT и форензикекомпании «Безопасность 360».
Зарегистрироваться: https://tglink.io/f711a83f6656
Реклама. ООО "РТК ИБ". ИНН 7704356648.
Тема Интернет-цензуры становится все более насущной. Государство стремится контролировать Сеть с весьма прозаичными целями, но всегда есть часть несогласных, которые ищут новые методы обхода блокировок. И между ними идет игра в догонялки. Запретили сайты – люди поставили прокси. Стали банить прокси – стали юзать VPN. Прикрыли VPN – люди стали делать обфускацию траффика. И эта борьба будет вечной, ведь на каждый хитрый болт найдется гайка с левой резьбой. Причем, как у той, так и другой стороны.
Взглянем на ситуацию с юридической точки зрения. Хоть РКН блокирует доступ к целому ряду сайтов и ресурсов, по состоянию на 2024 год использование VPN и обфускации не является нарушением закона [1], [2]. Нельзя только рекламировать и популяризировать VPN и другие средства обхода блокировок. Поскольку разговор у нас исключительно научно-образовательный, поговорим мы про технологическую составляющую этой борьбы.
Вначале было слово список. Первые попытки ограничивать юзерам вход в Интернет начинались с создания черного списка IP-адресов, куда ходить совсем не можно. На втором этапе подключили анализ заголовков, специальный софт для анализа DNS и другие инструменты. Но все это нивелировалось одним простым словом: прокси. Потому что на плохие сайты ходить нельзя, а на прокси можно. А уже оттуда человек перебирался туда, куда его не пускают.
Для борьбы с прокси был создан DPI. Он же Deep Package Inspection, глубокий анализ пакетов. Поскольку первые прокси использовали незашифрованный канал, по ключевым словам в URL запросы могли блокировать. Введение шифрования лишило DPI доступа к заголовкам. Тогда DPI доработали, чтобы он мог определять тип траффика – если он отличается от стандартных форм, то включается режим банхаммера. Например, идет бан по срокам TLS. Уважаемые корпоративные ресурсы покупают себе сертификат на несколько лет вперед, а всякие нехорошие сайты для обхода блокировок – нет. Поэтому туда людей пускать совсем не нужно.
В ответ на это была создана хитрая штука – обфускация траффика. Первый вариант – рандомизация. Этот метод превращает траффик в «пирожок ни с чем», то есть траффик перестает быть похожим на известную сетевую активность. На это последовал простой ответ: белые списки. Поэтому если траффик не содержит в себе адреса разрешенных ресурсов – его тоже блокируют.
Второй вариант – мимикрия. Если можно ходить только на белые адреса – нужно маскироваться под белые адреса. Поэтому обфускаторы делают траффик похожим на часто используемые протоколы. Пока это работает. Но проблема в том, что сделать такой траффик полностью идентичным не выйдет и при наличии серьезных ресурсов отделить его можно. Но в связке с туннелированием этот подход пока побороть не могут. Но то ли еще будет. Теперь вы знаете немного больше.
Всем безопасности!
#инструментарий
Открываем набор на совместный курс с автором канала "Jhorj Privacy "
"Приватность и анонимность в сети для OSINT расследователя".
⚜️Преимущества :
- Материал адаптирован под аудиторию интернет-разведчиков
- Супервостребованная тематика. Знания и навыки, приобретённые на курсе, пригодятся каждому.
- Не голый материал, а постоянный контакт с преподавателем и другими обучающимися.
- Упор на практику, её более 70% относительно всего содержания.
- Небольшая цена.
⚜️Кому будет полезно :
- Пользователям, которые заботятся о конфиденциальности и безопасности.
- Студентам, которые хотят научиться безопасно пользоваться интернетом.
- Всем, чья работа требует анонимности в сети.
- Людям, интересующимся инновациями и современными технологиям.
⚜️Содержание курса :
Введение
- Зачем нужна анонимность при расследованиях
- Подбор системы безопасности под ваши задачи. Подберем подходящее вам соотношение анонимность/удобство
1 блок курса "Безопасность и анонимность на PC"
- Выбираем лучшую безопасную операционную систему, что бы использовать её как основную.
- Выбираем второстепенные операционные системы, которые мы будем использовать в опеределенных ситуациях.
- Шифрование на компьютере, лучший софт и оптимальные решения. Где хранить данные на PC в безопасности.
- Лучшее приватное средство для коммуникации с PC.
- Выбор лучшего браузера для PC.
- Подмена отпечатков устройства.
2 блок курса "Безопасность и анонимность на Android"
- Приватные и безопасные мессенджеры на Android.
- Лучшая прошивка, ориентированная на анонимность и безопасность Android. Разберем несколько вариантов и выберем лучший.
- Выбор лучшего браузера для Android.
3 блок курса "Различные средства анонимности и безопасности в сети”
- Различные анонимайзеры. Подводные камни и проблемы.
- Сравнение различных связок. (Vpntor, vpntorvpn, vpnvpn...)
- Криптовалюта , ориентированная на анонимность и приватность. Что это такое и как пользоваться.
- Криптокошельки.
- Удаление личной информации из сети.
- Виртуальные машины.
4 блок. Разделение активности в сети.
- Технические решения для разделения активности на вашем оборудовании. Разделяем и скрываем друг от друга ежедневную активность от рабочей в сети.
Стоимость - 17 999 руб
Начало курса - 10 июня
📞Контакт для покупки - @DigitaIScouter
«Лаборатория Касперского» выпустила новое решение для облачной безопасности.
Переход в облако – это не только новые возможности, но и новые риски. Как их избежать или хотя бы минимизировать?
Во-вторых, не забыть позаботиться о кибербезопасности.
Во-первых, использовать специализированные решения.
Именно такое решение недавно выпустила «Лаборатория Касперского». Оно называется Kaspersky Cloud Workload Security и объединяет два продукта компании – для защиты виртуальных сред и облаков и для защиты контейнеров.
О новом решении эксперты Kaspersky расскажут на вебинаре 6 июня.
Зарегистрироваться можно тут.
Когда - цель спасение своей задницы души, все средства хороши. Это я про основной инструмент защиты себя любимого - про правдоподобное отрицание. Это что такое? Это когда вы говорите, что «я-не я и хата не моя», а проверяющий не имеет никаких оснований это утверждение оспорить.
В форензике в первую очередь речь идёт про шифрование. Проще говоря, сделали вы свои делишки, зашифровали контейнер Веракрипт и оставили лежать его на рабочем столе. Тут к вам врывается зондеркоманда, кладёт всех в пол и начинает копаться в ваших файлах. Казалось бы, это конец. Но нет.
Что если вы сделали все неправильно? А именно придали контейнеру стандартное расширение, например, rar. Поздравляю, вас ждёт решение загадки про два стула, но присесть придётся на оба. Проще говоря, контейнер вы откроете, вопрос только в том, до паяльника или после.
А если вы все сделали правильно? Например, замаскировали контейнер под jpeg и положили в папку с фотками с последней вписки. То тогда если этот файл обнаружат, вы можете говорить: «гражданин начальник, ничо не знаю, фоточка видать повредилась». И тут вступает в игру правдоподобное отрицание, ибо доказать, что это контейнер, они не могут. Паяльник тут тоже может иметь место быть, но совершенно в другом контексте.
Правда ли это? Никто почти не знает. Но Веракрипт заявляет, что их контейнеры идентифицировать нельзя, ибо они никак не маркируются. Хотя есть и иные мнения. Ну и специальный софт может находить файлы с рандомными значениями, но на этом его полномочия все.
Всем безопасности!
#инструментарий
Ровно год назад мы представили раннюю версию PT NGFW. И уже тогда доказали — можно сделать высокопроизводительный и надежный межсетевой экран нового поколения в короткие сроки. За прошедший год PT NGFW изменился, и мы хотим поделиться новыми достижениями.
🕑 25 мая в 14:00
📍Москва, «Лужники», Зал «Галактика»
Приглашаем вас увидеть все своими глазами, вживую или онлайн. Денис Кораблев, управляющий директор и директор по продуктам Positive Technologies расскажет:
• об изменениях в PT NGFW,
• новых победах команды разработки,
• и планах на ближайшее будущее.
Мы подготовили интересные кейсы, а еще поделимся впечатлениями клиентов, которые уже протестировали PT NGFW.
Мы создаем не просто лучший межсетевой экран нового поколения, а продукт, который дарит эмоции.
А уже сегодня сможете посмотреть на нашем сайте онлайн трансляции с другими выступлениями.
Я уже говорил, что обожаю своих подписчиков? Нет? Вот теперь говорю. А мои симпатии в первую очередь связаны с вашей активностью. Не так давно я писал пост про CCleaner и его применение для антифорензики. И написал мне тут один подписчик (большая благодарность) и дал наводку на BleachBit [1]. Я попробовал и остался дико доволен. Таки почему?
Во-первых, из-за глубокого анализа. BleachBit позволяет очищать резервные копии и временные файлы, файлы подкачки, почистить зловредные следы жизнедеятельности Office и многое-многое другое. Особенно то, о чем вы никогда бы не подумали. Это просто прекрасно.
Во-вторых, тут есть тотальная зачистка системы. Например, программа зачистит дамп памяти и удалит кеш из выборки памяти (Винда вангует, какое приложение вам может понадобиться и держит всю инфу для его быстрого запуска в кеше). BleachBit также позаботится о журнале событий, shellbag-записях в реестре, недавних документах. То есть все по красоте.
В-третьих, тут есть свой функционал антифорензики. Например, вы сможете создавать «помехи», то есть случайные события в журнале, которые создадут ложный след для того, кто может прийти по вашу душу. Еще он умеет перезаписывать файлы, чтобы затирать напрочь следы их присутствия, в том числе удалять пути из буфера обмена. И это еще далеко не весь его функционал.
Что могу сказать. Я впечатлен. Самые важные задачи эта программа решает. И даже более того, делает те вещи, про которые даже я не знал. И главное – она бесплатная и непроприетарная, в отличие от CCleaner. И никаких ограничений в связи с политической ситуацией! Да-да, CCleaner не дает нормально использовать программу пользователям из России. А такие вещи прощать нельзя. Так что рекомендую!
Всем безопасности!
#инструментарий
Сегодня у нас на главное блюдо метод «холодного ботинка», или же cold boot. Что это такое, спросите вы меня и причем тут антифорензика? Ответ прост: в оперативной памяти компьютера хранится очень много всего интересного, в том числе ключи шифрования от томов, в которых лежат следы вашей грязной противоправной активности. А может, миллион биткоинов, кто знает.
Как это происходит? Группа захвата врывается в дом к мамкиному хакеру, а тот с перепугу вырубает свой компьютер из сети. Казалось бы, спасен ударом гонга! Но нет, после того как он выдергивает вилку из розетки ему в голову прилетает тяжелым берцем, а специалист по форензике быстро срывает крышку с компа и начинает поливать оперативную память специальным охладителем. В некоторых случаях используется даже жидкий азот (sic! -196 градусов)! Затем либо в комп втыкают флешку со специальным оборудованием, которая делает дамп памяти, либо оперативку вынимают и втыкают в специально подготовленную машину. И вуаля, наш хацкер попал по самые помидоры.
Почему так происходит? Все дело в том, что как только вырубается электричество ячейки памяти оперативки начинают деградировать, то есть обнуляться. Но этот процесс происходит не моментально. Обычно на это есть примерно секунд 10-15, пока данные не превратились в кашу из цифр. Если все это дело заморозить, то деградация замедляется и счет времени уже идет на десятки минут. Этого вполне достаточно, чтобы специалист по форензике сделал свое дело.
Страшно? Да не особо. В VeraCrypt стоит защита от Cold Boot Attack. Они говорят, что вероятность ее осуществить равна шансам выиграть миллион долларов в лотерею. То есть вы в полной безопасности. Ну, почти. Чтобы не было конфузов, не оставляйте свой инструмент без присмотра, не используйте сон и гибернацию. А еще лучше в настройках Веры поставьте галочку в опцию «шифровать ключи и пароли в ОЗУ» в разделе «Быстродействие и настройки драйвера». И все. Атакующий получит хрен на воротник, а не наши пароли, даже если получил доступ к оперативке.
Всем безопасности!
#инструментарий
Inf0 | ИБ, OSINT — канал, посвящённый инфобезу, OSINT, защите устройств и бесплатными курсами по информационной безопасности.
В нём множество профильной литературы, курсов и уникальных мануалов любых направлений.
Пришло время заглянуть чуть глубже в кроличью нору. Раньше мы практически не затрагивали такую объемную тему, как антифорензика. Но это было раньше. Теперь мы с вами погрузимся в очаровательный мир противодействия сбору цифровых доказательств против нас любимых.
Начну с ультимативного решения. Просто зашифруйте системный раздел или вообще весь диск. Цифровые доказательства невозможно собрать, если они зашифрованы. Но это в том случае, если компьютер выключен. Именно выключен, а не находится в режиме сна или гибернации. А что делать, если машину взяли «на горячем», прямо во время работы?
Для начала нужно сформировать правильные привычки. И первая из них – регулярно чистить свои следы в системе. Как ни странно, но для этих целей подойдет простой советский, есть в каждой квартире… CCleaner [1]. Да, вы не ослышались. Эта проприетарная штука может быть очень полезна при затирании следов вашей активности. Я хоть и не люблю проприетарный софт, но CCleaner – небольшое исключение из правил.
Дальше он сделает все за вас. Ну почти. В CCleaner вам нужен раздел Windows. Там вы можете поставить галочки на регулярную очистку логов системы, различных типов кэша, стереть информацию о сетевой активности (в том числе кэш DNS) и много чего другого. Это, конечно, не панацея, а часть большой работы по вычищению авгиевых конюшен телеметрии окошек. Вот такой первый шаг. Второй шаг – усилить CCleaner с помощью Enchancer [2], он поможет всю эту дрянь вычистить больше и глубже.
Повторюсь: CCleaner – это не панацея. Она поможет затереть только самые поверхностные следы активности системы. Все остальное нужно затирать с использованием более интересных инструментов и методов. А на прощание – установите себе LastActivityView [3] и прогоните на своей системе. Узнаете много нового. И не всегда приятного.
Подписывайтесь на канал, делайте репосты, ставьте реакции. Всем безопасности!
#инструментарий
Любите ли вы подкасты, как не люблю их я? Хоть я и не фанат разных этих ваших подкастов и стримов, есть вещи, которые слушать нужно, если хочешь оставаться в обойме кибербеза. Коллеги из «Лаборатории Касперского» сделали офигительный выпуск про психологию хакера.
И поднимают они там вопросы, которые и мне были очень интересны. Мне, кстати, всегда было любопытно, хакеры только «за бабки да», или же остались идейные борцуны за свободу в стиле Мистера Робота? Если и да, то за что они воюют? Каковы их идеалы и принципы? Не все же утописты-анархисты как fsociety.
Ну или вот еще. У мошенников, я знаю, очень прокачанные тимбилдинги, есть даже свои психологи, которые прокачивают скамеров и снимают моральные терзания от массового обманулова людей. А у хакеров как? Есть же семейные психологи, гештальтисты всякие. Может есть специальный психолог для хакеров?
И на закуску. Как хакеры выходят из системы, где вход рубль, а выход три? Можно ли завязать с преступной деятельностью и отмыться от всей этой грязи? Это вообще работает?
Согласитесь, вопросы любопытные. И вот как раз на них отвечает старший аналитик из отдела мониторинга цифровых угроз “Лаборатории Касперского” Анна Павловская. Всем советую послушать. Майкрофт ерунды не посоветует!
Кто хочет обогнать хакеров? 🏁
Пристегните ремни, потому что уже 12 июля стартует вебинар «Тройной форсаж: как обогнать хакеров с помощью защиты веб-ресурсов» от МТС RED.
Гонщики-эксперты из МТС RED расскажут, какие компании интересуют киберпреступников больше всего, что за инструменты и сценарии применяются при атаках на онлайн-ресурсы. И главное: как защитить свой бизнес?🛡
О чём поговорим ⬇️
🔴 кого и как атакуют чаще: наблюдения 2024 года;
🔴 что такое DDoS-атаки и какие они бывают;
🔴 триада защиты онлайн-ресурсов: Anti-DDoS, WAF, Antibot;
🔴 бизнес-риски и громкие кейсы.
Вебинар будет полезен, если вы:
🔴 директор или руководитель службы ИБ/ИТ;
🔴 специалист по сетевой безопасности;
🔴 Доминик Торетто в мире кибербеза.
Нет ничего важнее киберзащиты семьи, поэтому регистрируйтесь на вебинар и готовьте вопросы для спикеров.
Реклама. Информация о рекламодателе
Канал МTС RED — это гид в мире кибербезопасности, который простым и понятным языком рассказывает про технологии защиты бизнеса.
Здесь собирается коммьюнити из кибербезопасников и пользователей, которые хотят прокачать свою киберграмотность.
Что вы найдёте в канале:
➡️ русские народные киберсказки;
➡️ вебинары в стиле Гая Ричи;
➡️ статьи про расследования инцидентов;
➡️ историю про Канье Уэста и мошенников.
Подписывайтесь и следите за кибербезопасностью 🔎
uXDT. Нет, это не новая криптовалюта. Это нечто куда пострашнее. Ultrasound cross device tracking. Или же межустройственная слежка с применением ультразвука. Вот раньше вы думали, что вас только слушают? А вот нет! Шпионские устройства уже давно разговаривают между собой, передавая информацию о том, что вы делаете прямо сейчас, вот в эту самую минуту.
Да, реклама и ваши устройства общаются между собой. Это работает так: по телевизору крутят рекламу нового супермодного бренда, например. А в рекламу вшиты короткие ультразвуковые импульсы, которые слышит не только ваша собака, но и ваш мобильный телефон. Поэтому, если после просмотра рекламы вы влезете в поисковик или на сайт того самого бренда – маркетолог получает палку в свой KPI за эффективную кампанию по окучиванию хомяков.
Тоже самое работает и с сайтами. Вот вы залезли, например, на сайт производителя стирального порошка, а он начал пищать на неслышимом уху диапазоне. И его, само собой, услышали все устройства вокруг, в том числе умный дом, умная стиральная машина, умная швабра и остальные не менее умные устройства. И теперь все, вам от контекстной рекламы средств для наведения чистоты в доме не избавиться, ведь умные алгоритмы уже поняли, что вы затеяли генеральную уборку и готовы потрать существенные средства, чтобы избавить дом от грязи.
Естественно, это рай для деанона. Представьте. Вы сделали убер-безопасную машину. Навесили все, что только можно и даже, что нельзя. И пошли собирать информацию с врагов. А их сайт всего лишь издал серию звуков и все, вы попались. Потому что в вашем кармане лежит телефон, где вы залогинились во всех соцсетях и почтах. Тут-то и придет конец всей анонимности.
Будущее выглядит очень печальным. В скором времени мы дойдем до того, что холодильник будет передавать супермаркету, что у нас молоко закончилось и надобно его привезти. Так что, устанавливая приложение из iOS или Play Market подумайте дважды, прежде чем давать ему доступ к микрофону. Ну и файрволл не забудьте на мобильник поставить, чтобы вся эта информация не ушла за пределы вашего телефона.
Всем безопасности!
#инструментарий
Есть такие ребята, зовут их сквоттерами. Они по беспределу вламываются в квартиру, когда хозяев нет дома и оккупируют жилую площадь. И выгнать их не так-то просто. Особенно эта тема популярна в Европе и США. Испания, Франция и Англия дико страдают от этого феномена [1]. Но есть и другая разновидность захватчиков – киберсквоттеры.
Что делают киберсквоттеры? Они захватывают не дома, а домены. Тут как в большой семье – щелкнул клювом и остался без ужина. Поэтому самые быстрые и умелые киберсквоттеры (они же домейнеры) выкупают по дешевке сотни, а то и тысячи доменов с красивыми именами, ожидая, что когда-нибудь кто-нибудь захочет их выкупить. Например, все популярные домены с наименованием OSINT почти напрочь выкуплены. Причем сайты на них не висят, а домены просто простаивают. Но это еще ладно, бывают сквоттеры и неприятнее.
Охотники за доменами. Да, такие тоже есть. Они мониторят огромное количество доменов и только и ждут, когда их бывший хозяин профакапится и не оплатит услуги регистрации вовремя. Именно так, кстати, угнали домен Google в Аргентине [2]. Или из нашей российской практики. Производитель хлеба «Каравай» в свое время прошляпил домен karavay.ru [4], а HeadHunter очень остро реагирует, когда в домене появляются буквы hh [5].
Но это еще цветочки. Пользуясь опечатками в названии сайтов, многие мошенники собирают свой урожай траффика. Тут вариантов куча – и использование букв и похожих символов, и использование других доменных зон. И все это для того, чтобы заскамить человека и перевести его на какой-то другой сайт. Так что будьте осторожны. Одна неверно напечатанная буква и может привести к совсем нехорошим последствиям.
Всем безопасности!
#инструментарий
«PT NGFW за стеклом». Этап № 5. Движок PT IPS vs IPS vs open source
19 июня в 14:00
Надеемся, вы видели презентацию обновленного PT NGFW на Positive Hack Days Fest 2. Если нет — рекомендуем. А пока продолжаем рассказывать про внутреннюю кухню самого производительного NGFW на российском рынке.
На этот раз поднимем горячую тему – IPS он же PT IPS. Откроет эфир Денис Кораблев — идейный вдохновитель PT NGFW. А руководитель разработки ядра Алексей Дядин развеет мифы об IPS-модуле, поделится визионерским взглядом на привычную технологию и расскажет, почему наш PT IPS выжимает более 60 Гбит/c.
По традиции, участники трансляции смогут влиять на развитие PT NGFW, задавая Денису и Леше каверзные вопросы. Ждем вас!
👉 Зарегистрироваться
Знаете, почему важно управлять уязвимостями? Расскажем 13 июня
Каждая третья кибератака в 2023 году происходила благодаря эксплуатации уязвимостей. Уязвимости корпоративных сетей и веб-приложений есть в каждой компании и важно правильно выстроить работу с ними, чтобы не стать жертвой хакеров.
Уверены, что знаете про уязвимости все? Пройдите тест от Positive Technologies, проверьте свои знания.
Регистрируйтесь на онлайн-запуск MaxPatrol VM 2.5, чтобы узнать, почему важно включать веб-приложения в процесс управления уязвимостями и как обеспечить защищенность внешнего периметра организации.
P. S.А еще мы проведем розыгрыш подарков на трансляции. Не пропустите!
👉 Зарегистрироваться
Чем отличается посредственный сыщик от хорошего? Первый будет работать только с тем, что имеет. А второй задаст себе вопрос: а что еще у меня есть, кроме того, что я вижу? И от ответа на этот вопрос очень многое зависит.
Теперь в практическую плоскость. Когда у бармалея забирают нажитый непосильным трудом ноутбук жесткий диск, его начинают потрошить. Смотрят логи, историю браузера, последние документы в Офисе, фавиконы и многое другое. Но если наш персонаж выглядит белым и пушистым, так ли это на самом деле? И тут в игру вступает тот самый хороший сыщик, который начинает искать то, что он не видит. А именно – затертые файлы.
С памятью все непросто. Вот вы закинули файл в корзину и стерли – думаете он пропал? А вот и нет, он живее всех живых, ну по меньшей мере в ближайшее время. Чтобы разобраться в принципах работы памяти, надо понять, как работает жесткий диск. Если коротко – жесткий диск – это хитрая болванка (похожа на многослойный пирог из CD-RW дисков), состоящая из ячеек памяти, в которые лазером выжигают информацию. Те самые условные нули и единицы. Поэтому удалив файл в операционной системе жесткий диск не бежит его затирать, а просто переводит ранее занятые ячейки в очередь свободных к записи. И как только настанет их время – их перезапишут. А до тех пор даже удаленный файл существует в суперпозиции. Он вроде уже и стерт, но вроде еще и нет.
Неприятно, да? Если HDD у вас большой, то может и давно удаленный компромат 3-летней давности сохранился? Или еще что похуже? Ан нет. Файл размазан по диску тонким слоем, поэтому часть ячеек уже наверняка перезаписалась. Особенно если диск вы используете с особой жестокостью активностью. Даже если восстановить сохраненные секторы – файл будет поврежденным и, скорее всего, нечитаемым. Кстати, чтобы собрать файл на диске воедино и ускорить работу системы делают дефрагментацию.
А что с SSD? С ними все интереснее. У них есть функция TRIM (включите, если еще этого не сделали). Она не просто создает очередь на перезапись, но и в свободное от работы время затирает данные из ячеек, в которых были кусочки нужного нам файла. И делает она это очень шустро. Так что, даже если файл и был в целом состоянии некоторое время, очень-очень скоро его потрут. Помните как Танос развеял по ветру половину населения Вселенной? Вот тут примерно та-же история. Только с файлами. И без возможности восстановления путем путешествий во времени. Так что с SSD и включенным TRIM можно восстановления особо не бояться. Шансов мало.
Щито делать? Покупать SSD и всего делов. Так что тут без изысков. А если у вас HDD – зачищайте диск CCleaner или аналогом. Он все сектора диска перезапишет случайными данными. На всякий случай, следуя зову здоровой паранойи, рекомендуется сделать несколько проходов. А если хотите проверить себя – попробуйте решение от R-Studio [1]. Найдете много чего интересного, может даже поностальгируете!
Всем безопасности!
#инструментарий
Как вы осуществляете мониторинг источников событий ИБ?
Расскажите, как вы выбираете источники событий для подключения к SIEM-системе и контролируете качество их подключения
Пройти опрос »»
Erid: 2VfnxwoE8me
Оплачиваемая стажировка и трудоустройство без опыта — ну ничего себе 😳
Все возможно с Добровольным квалификационным экзаменом! Это бесплатный проект Правительства Москвы, где ты можешь показать свои знания по специальности, запомниться потенциальным работодателям и получить оффер в престижные компании Москвы.
Тебя ждет всего три шага:
1️⃣ Пройди тест
После регистрации на сайте ДКЭ тебе будет доступно 70 профессий по 7 направлениям. Выбирай тест по своей специальности и проверь уровень своих знаний!
2️⃣ Реши кейс
Если ты успешно сдал тест, тебя пригласят на следующий этап, где ты с другими участниками в команде будешь решать реальный кейс одного из работодателей.
3️⃣ Стань победителем
Окажись в числе лучших по общему количеству баллов за оба этапа и получи шанс попасть на оплачиваемую стажировку с дальнейшим трудоустройством.
Готов проявить себя? Регистрируйся и начинай проходить тест — https://dke.moscow
Реклама. АНО "РАЗВИТИЕ ЧЕЛОВЕЧЕСКОГО КАПИТАЛА", АНО "РЧК". ИНН 7710364647. erid: LjN8Kbz1t
Говоря откровенно, я ненавижу бесполезные вещи. Если вещь бесполезная – место ей на свалке истории. Давеча беседовал я с одним мамкиным хакером и он рассказывал о том, что для обеспечения безопасности у себя на компе сделал логическую бомбу. Что это такое и зачем он решил выстрелить себе в ногу я сегодня и расскажу.
Что такое логическая бомба? Это некий скрипт или даже программа, которая активируется при определенных условиях. Например, вошел кто-то в папку «Моя коллекция панцушотов» на вашем компьютере, а он вместо этого возьми да крякни. Прямо насовсем, намертво. Вот это и есть логическая бомба. Она активируется в случае нарушения периметра и уничтожает машину со всем содержимым.
Казалось бы, круто, да? Не особо. Такая бомба защитит вас от младшего брата, который решил полазить в ваших файлах, пока вы ушли на кухню за чайком. В случае визита под вашу крышу суровых мужчин в штатском (или нет), никто лазить в вашем компе не будет. Максимум снимут данные и отправят ваше устройство в лабу, где его распотрошат аки кот Васька пузатого карася.
Некоторые бомбы еще и следы затирают. Но это вообще курам на смех. Если вы чуток шарите за вопросы антифорензики на уровне новичка, вы и сами все отключили. А настоящий мастер вообще не даст никому залезть в свою тачку, ибо у него все зашифровано. Как говорится, лучший бой – тот, который был выигран до его начала. А с полнодисковым шифрованием это вполне возможно.
Таки а что делать? Для моих любимых тру-параноиков скажу сразу: далеко ходить не надо. Все уже украдено сделано до вас. Если у вас системный блок – ставите рядом с собой сетевой фильтр и в случае чего просто вырубаете его из сети. Нет ножек электричества – нет и танцулек доступа. Если, конечно, вы все зашифровали. Но вы ведь зашифровали, так ведь? Если у вас ноут – то, как вариант, можно зажать кнопку выключения или использовать скрипт с командой shutdown, подвесив его на горячую клавишу. Не супер-безопасно, но лучше, чем ничего. Для самых упоротых есть USB-killer, наконец.
Всем безопасности!
#инструментарий
В ИБ-сообществе набирают популярность 2 канала по кибербезу:
Записки безопасника — авторский канал от специалиста по ИБ. Новости даркнета, сетевая разведка, обзоры инструментов с github, полезные подборки.
Белый Хакер - реальные кейсы, OSINT, уроки по социальной инженерии и анонимности, курсы.
Телеметрия – это бич современности. А задумывалось все неплохо: данные о том, что делает пользователь на вашем сайте используются для улучшения так называемого «user experience». Но, как говорится, доверь дураку хрен стеклянный, он и хрен разобьет, и руки порежет. И поэтому позитивная идея сбора информации об активности пользователей превратилась в тотальную слежку за всем и вся.
Больше всех в этом вопросе преуспела мелкомягкая корпорация. Windows – это операционная среда, напичканная следилками сверху до низу. И, что еще более печально, она никак не запрещает авторам других программ тоже следить за вами и зарабатывать на этом свой гешефт. Конечно, справедливости ради, при установке системы вы можете передернуть все рубильники и отключить телеметрию. Но это фронт. А изменилось ли что-то на бэке – большой вопрос.
Тут есть кое-какие полезные советы. Например, используйте локальную учетку, которая не синхронизируется с серваками Майков. Проверьте все рубильники в разделе «Конфиденциальность», отключите телеметрию в разделе «Сборки для сбора данных и предварительные сборки» в Компонентах Windows. Еще надо бы поиграться в реестре и там тоже вырубить телеметрию и целый ряд не очень приятных функций. Таких, например, как передача информации о Wi-Fi сетях и многие другие.
В общем, работы на целый день. Но есть способ оптимизировать процесс. Лично я очень люблю и уважаю BlackBird [1]. Эта прекрасная программка позволяет буквально несколькими кликами (ну или командами, ибо она консольная) выключить все то, что вы знали сами о телеметрии и о чем даже не догадываются поверхностные гайды по анонимности в этом вашем Интернете. BlackBird поможет вам прибить назойливую Cortana и богомерзкий Edge, запретить любые отчеты и активность сервисов. И вот она, долгожданная сетевая тишина. Для надежности еще файрволл поставьте и запретите все, что вызывает подозрения. И тогда да, принимайте мои поздравления. Ваша система стала чуть более защищенной.
Всем безопасности!
#инструментарий
Эффективный способ быстрого освоения ChatGPT.
Создание правильных промптов и обучение нейронной сети - это долгий процесс, требующий значительных временных затрат.
Здесь разработан краткий курс из 5 уроков по ChatGPT. После его прохождения вы сможете создать 9 нейронных сетей, которые помогут вам:
▪️ найти ошибки и оптимизировать код
▪️ генерировать посты в Телеграме
▪️ создавать заголовки для рекламы
* отдать всю рутину на выполнение нейронке
Вы также сможете разработать своих нейро-помощников для продаж, маркетинга и других целей.
Бесплатный доступ доступен сразу после регистрации.
Реклама. ООО "ТЕРРА ЭЙАЙ". ИНН 9728019395. erid: LjN8KRonR
В прошлый раз мы выяснили, что Телеграм – это не земля обетованная для Анонимуса. Даже более того, это потенциально опасная площадка, которая может тебя сдать в случае чего. А все заявления про безопасность – это всего лишь маркетинг. Так какие же есть альтернативы? Они есть.
Сегодня я расскажу про Матрикс [1]. Это одно из лучших решений для коммуникации в относительной безопасности. Вообще, это протокол, но все так называют и мессенджер. Так почему Матрица рулит? Во-первых, из-за возможности поднять собственный сервер. Это значит, что вы и только вы будете определять порядок хранения (или не хранения) логов, шифрования и многих других вещей, которые раньше были вам неподвластны. Что характерно, даже подняв свой сервер вы не теряете возможность общаться с остальным миром. Это федерализация и децентрализация, мой друг.
Шифрование всех чатов. Это второй большой плюс. Даже если вы пользуетесь чужим сервером, вы можете быть уверены, что хозяин этого сервера не сможет ничего в них раскопать, ибо информация зашифрована. Такая защита от третьей стороны внушает чувство определенной защищенности. Естественно, для регистрации не требуется номер телефона. Иначе зачем оно вообще было бы надо?
Матрица – это одно окно. С его помощью вы можете общаться и в Телеге, и в WhatsApp и в других богомерзких площадках через сервис «Мосты». Тут, кстати, есть и выбор клиентов на любой вкус, операционку и устройство, и даже боты есть как в Телеге. И это я не говорю, что звонки голосом и по видео здесь тоже в наличии. В общем, будущее уже наступило.
Так что, если вы за приватность в общении – изучите тему с Матрицей, гарантирую, всем любителям анонимности понравится!
Всем безопасности!
#инструментарий