Авторский канал от исследователя в сфере ИБ, OSINT. Автор не несёт ответственности за использование представленной информации. Сотрудничество: @stein_media
🥸 Немного продолжу про OSINT-техники в сфере HR
Грамотно было бы полностью расписать цикл для эйчаров, но этим я займусь как-нибудь позже. Существует трёхшаговая модель сорсинга, которую стоит освоить каждому HR.
1. X-ray + Boolean Search: поиск подходящих кандидатов на разных площадках;
2. Plugins + Services: последующий поиск их контактов связи посредством плагинов или сервисов;
3. Connection: рассылаем всем потенциальным кандидатам письма и ждём отклики.
В этом посте расскажу лишь про первый пункт, а точнее покажу операторы поиска под самые главные критерии в реалиях эйчаров:
— Поиск тех, кто работает недавно:site:linkedin.com/in ("at Facebook" OR intitle:Facebook) "present 1..6 months"
— Поиск тех, кто открыт для вакансий:site:linkedin.com/in "(open OR looking OR seeking OR открыт OR открыта OR поиске) (job OR to OR for OR new OR к OR для)" "(to OR new OR seeking) (opportunities OR opportunity OR возможностей OR должности)"
— Открыты к релокации:site:linkedin.com/in (developer OR "senior developer") ("relocation to" OR "open * relocation" OR "willing * move" OR "will * relocate" OR "willing * relocate" OR "ready * relocate" OR "able * relocate" OR "ability * relocate" OR "open * relocate") -recruiter -inurl:dir
Если в канале среди читателей имеются данные спецы и заинтересованы в продолжении — ставьте 🔥
#OSINT #HR #Research | 😈 @secur_researcher
😎 ФСБ накрыла международную мошенническую сеть кол-центров
По данным ФСБ, от действий мошенников пострадало около 100 тыс. человек более чем из 50 стран, включая страны ЕС, Великобританию, Канаду, Бразилию, Индию и Японию.
"В результате проведения ОРД установлены руководители кол-центров: гражданин Израиля и Украины Кесельман Я.Д. (задержан) и гражданин Израиля и Грузии Тодва Д. (объявлен в розыск), которые в 2022 году по заданию СБУ организовали распространение анонимных сообщений о готовящихся террористических актах на объектах критической инфраструктуры Москвы, Курска, Брянска и Белгорода", - указано в сообщении.
Новый законопроект о защите персональных данных: что он изменит?
Сейчас проходит последние этапы принятия законопроект поправок в уголовный кодекс, касающийся защиты персональных данных. Он затрагивает ключевые аспекты работы с информацией, однако изменения, которые он вносит, не делают OSINT-исследования вне закона.
Законопроект направлен на предотвращение незаконного использования персональных данных:
🔻Использование программных инструментов для несанкционированного доступа к информации.
🔻Обработку личных данных с корыстными целями.
Чтобы оставаться в рамках закона и эффективно работать в новых условиях следует:
🔹Проверять легальность источников данных.
🔹Документировать свои методы и подтверждать, что они основаны исключительно на общедоступной информации.
🔹Избегать действий, которые могут быть интерпретированы как корыстный интерес (на всякий случай).
За преступление нарушителям грозит штраф (до 300 тысяч рублей или в размере заработной платы или иного дохода за период до 1 года), исправительные работы до четырех лет или лишение свободы на тот же срок.
А отвечая на первый вопрос (что поменяется): время покажет. Вероятность того, что ОСИНТ-специалисты попадут под раздачу, сейчас спрогнозировать сложно. Поэтому ведите себя хорошо и аккуратно и будет вам счастье.
#Intelligence_news
👥 Канал & Чат | 📺 Youtube | 📺 Rutube
❄️ Курс для BlueTeam “Реагирование на компьютерные инциденты”!
Программа курса:
🔸 Сбор необходимых материалов с Linux и Windows систем, в том числе дампов памяти
🔸 Анализ журналов безопасности и артефактов ВПО, написание правил для его обнаружения
🔸 Реагирование на основе данных из SIEM
🔸 Анализ вредоносных программ и оптимизация процесса реагирования на инциденты
🔸 Threat Intelligence & Threat Hunting
🥇 Сертификат / удостоверение о повышении квалификации
⭐️ Трудоустройство / стажировка для лучших учеников
🎄 Запись до 12 декабря
🚀 @Codeby_Academy
➡️ Узнать подробнее о курсе
🚀Открытый вебинар: «Конвейер Ci/Cd и обзор средств его защиты».
Получите актуальные знания и навыки по автоматизации и защите процессов разработки
❓На открытом уроке рассмотрим:
- Место конвейера в DevOps. Доставка ПО в облаке;
- Программные средства организации конвейеров;
- Основные методы обеспечения безопасности конвейеров.
📚После занятий вы будете знать:
- Принципы непрерывной интеграции и непрерывной доставки ПО в облаках;
- Как организовывать конвейер доставки ПО средствами GitLab;
- Как применять средства обеспечения защиты конвейера.
🔥Регистрируйтесь на урок до 16 декабря, в 20:00 мск и получите скидку на обучение «Специалист по кибербезопасности облачных сред»: Перейти на сайт
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Бу, испугались? Не бойтесь, мы друзья и зовём вас поучаствовать в «Совкомбанк SecureHack», регистрируйся и разработай решение для оценки безопасности банковской системы: https://cnrlink.com/securehackstein?erid=LjN8K6hry
Реклама. ПАО "СОВКОМБАНК". ИНН 4401116480.
Разбор HackTheBox. Прохождение лаборатории OSINT (уровень: easy)
HackTheBox разбор ID Exposed. На поиски Сары
Очередные поиски флага на Hackthebox в категории OSINT
апдейт: всё немного затянулось, я ленивая попа, ждите дальше
Читать полностью…Компоненты AD Kerberos, Microsoft SQL Server и центр сертификации — как их взломать? 💬
Научим на курсе “Атака на Active Directory". Авторы: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff
Содержание курса:
🙂 Архитектура AD и ее базис
🙂 Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
🙂 Как закрепиться внутри? Техники и эксплоиты
➡️ практическая лаборатория AD содержит 16 виртуальных машин, позволяя участникам отточить свои навыки на практике в 100+ рабочих тасках
🌟 Сертификат / удостоверение о повышении квалификации
🌟 Старт: 16 декабря*
*Успейте приобрести курс по старой цене до конца ноября!
🚀 @Codeby_Academy
➡️ Подробнее о курсе
🛡 Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома
Старт: 2 декабря. Успейте приобрести курс по старой цене до конца ноября!
Содержание курса:
🔸 65 рабочих и 16 экзаменационных тасков в лаборатории ✔️
🔸 эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
🔸 SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
🔸 техники повышения привилегий, Client-side атаки (XSS, CSRF)
🔸 трудоустройство / стажировка для лучших выпускников 🥇
Получите практические навыки как в рабочих задачах, так и в Bug Bounty.
*С декабря стоимость курсов увеличится на 15%
🚀 Пишите нам @Codeby_Academy
➡️ Подробнее о курсе
📖 GEOINT Challenge: геолокация уличного искусства в Доминике
В сентябре UnShelledSec в X опубликовал интересный пост, целью которого было найти точное местоположение исходя лишь из одной картинки, задача не из простых, но Ron Kaminsky справился и более того, показал алгоритм действий по решению.
⤷ habr.com/ru/users/stein_osint/
— В этой статье вы поймёте ход его действий и методику поиска, которая поможет вам в дальнейшем в решении иных GEOINT-кейсов.
#GEOINT | 😈 @secur_researcher
🌃 Инструментарий: расширения Chrome и Firefox для поиска по открытым источникам
Расширения Sputnik и Mitaka позволяют вам проводить быстрый и легкий поиск IP-адресов, доменов, файловых хэшей и URL-адресов с использованием бесплатных ресурсов Open Source Intelligence (OSINT).
— Для этого достаточно выделить необходимый объект поиска, нажать правой кнопкой мыши, навести на вкладку расширения и выбрать ресурс для поиска.
⤷ Sputnik на GitHub
⤷ Mitaka на GitHub
@osintru
🔥 Курс по Цифровой Криминалистике от Академии Кодебай!
Что будет на курсе?
🌟 Решение задач, основанных на APT-отчетах
🌟 Работа с opensource инструментами на протяжении полного цикла реагирования на инциденты
🌟 Поиск и анализ артефактов, оставленных хакерами и их вредоносным ПО
Для кого создан этот курс?
🔸 для аналитиков 1, 2 и 3 линий SOC
🔸 для для начинающих DFIR и Red Team специалистов
🔸 для организаций — повысить квалификацию сотрудников в сфере реагирования на КИ и форензики ОС семейства UNIX
🗓 Старт: 25 ноября
🚀 Пишите нам @Codeby_Academy или узнайте подробнее о курсе здесь.
🔵🔵🔵🔵🔵 уже начался!
Впереди — три дня уникального контента. Эксперты расскажут, что нового готовят хакеры, как реагировать на атаки, от чего не сможет защитить SOC и как построить комплексную кибербезопасность без слепых зон.
Подключитесь к главному ИБ-событию года прямо сейчас. Прямая трансляция уже началась!
👩💻 Обучение программированию с нуля
Друзья, появился новый канал по обучению разных IT технологий.
Изучение Python
Изучение JavaScript
Изучение HTML/CSS
Изучение Java
Изучение C/С++
Изучение С#
Изучение SQL
👉 Подписывайся на TechVibe, если интересно.
❄️ Друзья, компания Безопасность 360 приглашает вас стать участниками заключительного новогоднего выпуска Комплексной программы "Специалист по OSINT".
⚡️С 16 по 20 декабря, формат - очный или онлайн. По завершению обучения предоставляется полная запись курса, а очным участникам еще и новогодние подарки от "Безопасность 360'🎁
📚 Программа состоит из трех модулей, которые проводят разные преподаватели. Любой модуль можно пройти по отдельности или в рамках всей комплексной программы.
● 16 и 17 декабря - Методы OSINT для решения задач поиска и анализа информации.
Ведущие: гуру Интернет-разведки Андрей Масалович (Кибердед) и председатель Клуба Кибердеда, специалист по безопасности и OSINT Игорь Печенкин.
● 18 декабря - Социальный профайлинг. Что может рассказать о человеке социальная сеть.
Ведущий - Алексей Филатов, эксперт по психологии и профайлингу, руководитель Лаборатории цифрового профайлинга, Сколково.
● 19-20 декабря - Прикладной инструментарий OSINT.
Ведущий - Дмитрий Борощук, исследователь и криминалист, руководитель консалтингового агентства BeholderIsHere.
🩵 А также Дарья Неверова - генеральный директор "Безопасность 360", будет с вами весь Новогодний выпуск в роли Снегурочки😊
💰 В декабре на курс "Специалист по OSINT" еще действуют старые цены. С начала 2025 года цены на курсы вырастут на 15-20%.
▶️ Регистрируйтесь и приходите на новогодний выпуск!🎅
------
📩 По вопросам участия обращайтесь: general@360sec.ru
Телефон: +7 (901) 189-50-50
Телеграм: t.me/bezopasnost_360
Создайте мультиоблако со скидкой 50% от VK Cloud
До 20 декабря можно выгодно перейти в VK Cloud. Переходите в отказоустойчивое облако VK Cloud и используйте его как основную платформу для размещения сервисов. Или создайте себе резервную площадку для аварийного восстановления. Миграция по методу Lift-and-Shift будет бесплатной.
Оставляйте заявку на участие в программе «Облачный старт» от VK Cloud.
Бонусы
🔹 Скидка 50% на сервисы VK Cloud в течение трех месяцев. Максимальный размер поддержки для одного нового клиента VK Cloud — 2 000 000 рублей.
🔹 Бесплатная консультация архитектора VK Cloud.
Как стать участником программы
🔹 Подайте заявку до 20 декабря 2024.
🔹 Убедитесь, что ваш бизнес зарегистрирован как ИП или российское юридическое лицо не менее 1 года назад.
🔹 Пройдите короткое интервью для оценки потребностей вашего бизнеса.
🔹 Начните использовать облако VK Cloud по акции до 1 января 2025.
Предложение распространяется на новых клиентов VK Cloud или не использующих платформу на коммерческой основе с 1 января 2024 года по настоящее время.
🖥 Компьютеры и ноутбуки сотрудников, виртуальные рабочие места и серверы (они же конечные устройства) — в тройке самых популярных целей хакеров: с их взломом связана треть успешных кибератак
Наиболее изощренные методы используют APT-группировки: они маскируют свои действия под работу легитимных утилит, из-за чего их становится сложнее обнаружить.
Успешно противостоять злоумышленникам можно применяя решения класса EDR (endpoint detection and response), например MaxPatrol EDR.
Читайте по ссылке, как обнаруживать атаки и останавливать хакеров и чем в борьбе с ними помогает матрица MITRE ATT&CK.
😟 Северокорейские хакеры используют почтовую службу VK
Связанная с Северной Кореей группировка, известная как Kimsuky, была связана с серией фишинговых атак, включающих отправку сообщений электронной почты с российских адресов отправителя с целью кражи учетных данных.
«Фишинговые письма отправлялись в основном через почтовые сервисы Японии и Кореи до начала сентября», — заявила Genians.
📖 История одного наследства: как с помощью OSINT и социальной инженерии заскамили скамера
Зарубежный исследователь hatless1der в своём личном блоге поделился довольно актуальной проблемой, с которой сталкивались очень многие в своей обыденной жизни вне зависимости от профессии.
⤷ habr.com/ru/articles/772042/
— Вашему вниманию предоставляется перевод этой увлекательной истории как примера применения своих навыков в бытовых реалиях.
#OSINT #SE | 😈 @secur_researcher
🚀 Приглашаем специалистов по информационной безопасности на идеатон Форума Инновационных Центров 2024!
⚡️Кейс: Архитектура высоконагруженного распределенного приложения!
Работа с 100 000 одновременными пользователями требует надежных решений. Исследуйте архитектурные подходы с акцентом на безопасность, защиту от кибератак и масштабируемость.
🎯 Задачи:
— Разработка концептуальной архитектуры с учетом безопасности и доступности на всей территории России.
— Подготовка аналитического отчета, схем и рекомендаций по технологиям и защитным мерам.
Что это вам даёт:
Шанс на создание и внедрение инновационных решений, взаимодействие с профессионалами и возможность трудоустройства от компаний-участников.
Формат мероприятия:
- участники — команды от 2 до 6 человек.
- отборочный этап — онлайн.
- финал — офлайн.
🏆 Призовой фонд — 6 000 000 руб.
📅 Ключевые даты:
- Регистрация: до 26 ноября, 23:59
- Отборочный этап: 29 ноября - 2 декабря
- Финал: 3 - 4 декабря
🔥 Не упустите возможность внести свой вклад в будущее высоконагруженных приложений! Зарегистрируйтесь по ссылке и реализуйте свои амбиции!
⌛ Курс для BlueTeam “Реагирование на компьютерные инциденты”!
🗓 Старт: 2 декабря
Старая цена: 49.990 руб. — успейте записаться на курс по старой цене до конца ноября!Новая цена: 57.499 руб.
Программа курса:
⏺ Сбор необходимых материалов с Linux и Windows систем, в том числе дампов памяти
⏺ Анализ журналов безопасности и артефактов ВПО, написание правил для его обнаружения
⏺ Реагирование на основе данных из SIEM
⏺ Анализ вредоносных программ и оптимизация процесса реагирования на инциденты
⏺ Threat Intelligence & Threat Hunting
🥇 Сертификат / удостоверение о повышении квалификации
⭐️ Возможности трудоустройства / стажировки
🚀 @Codeby_Academy
➡️ Узнать подробнее о курсе
📖 OSINT: Анализ доменов компаний
Анализ сведений домена позволяет добыть массу полезной, а порой, критической информации: начиная от данных владельца и заканчивая внутренними документами компании.
Составление карты доменов: DNSdumpster; Amass
Карта доменов — позволяет вытащить список доменов и поддоменов, сервисы, что запущены на этих доменах (например, веб-сайты, почтовые серверы, FTP и пр.), их IP-адреса, сертификаты SSL и DNS-записи, владельцы (например, из WHOIS).
🌟 С картой у вас уже будет информация, какие домены используются на периметре и какие «светятся» наружу. Это инвентаризация и разведка, которая позволяет понять, откуда теоретически можно начать атаковать. DNSdumpster отрисует вам карту доменов и укажет все DNS записи, Amass от него отличается тем, что имеет возможность автоматизировать поиск посредством скриптов и сравнивать результаты от разных дат и выявлять произошедшие изменения.
Анализ истории DNS: dnshistory; completedns
История DNS показывает есть ли у целевого сайта незакрытая брешь, через которую её можно будет атаковать. Например, компания переезжает со старого айпишника на новый, когда встает за сервис DDoS-защиты и забывает убрать и заблокировать старый IP-адрес. Получается, что у компании две «входных двери». В такой ситуации компания может навесить на «парадный вход» WAF и пр., но мы зайдём, как говорится, откуда не ждали, и сможем атаковать через старый IP 👮♀️
— Инструменты для проверки истории DNS: dnshistory и completedns. Там все просто: вводите домен и видите, какие записи и адреса менялись.
Чтобы отследить, что было на домене год, два или пять лет назад, можно использовать сервисы wayback machine и stored.website.
Поиск кода в открытом доступе: GitHub Dorks
Иногда горе-разрабы оставляют в открытых репозиториях приватный ключ к сервису, забывая удалить его из кода. Порой наблюдал, когда ключи от Service Desk оказывались в открытом доступе.
— Через поиск на Github & Gitlab вы найдете только то, что уже выложено в открытые репозитории, поэтому стоит закинуть запросы в Google. Он покажет, что было открыто на момент индексации, даже если сейчас закрыто.
😇 Вот примеры шаблонов запросов(остальное в ссылке выше):(site:github.com | site:gitlab.com) "domain"
(site:github.com | site:gitlab.com) "domain" api
(site:github.com | site:gitlab.com) "domain" key.
Поиск утёкших корпоративных учётных записей: HaveIbeenpwned; WhatsMyName Web; Skymem
Не редки случаи, когда сотрудники используют для регистрации корпоративные почты на сторонних ресурсах, а порой ещё и пароли. Для поиска по адресам электронной почты есть — HaveIbeenpwned. Достаточно ввести и подтвердить корпоративный домен, и сервис будет пересылать вам уведомления о корпоративных учетных записях, замеченных в утечках.
— Чтобы понять, кто и где регистрирует свою корпоративную почту, также есть сервис WhatsMyName Web. С его помощью удобно искать рабочие e-mail, зарегистрированные на внешних ресурсах.
Еще один удобный инструмент — Skymem: он показывает, какие учетные записи зарегистрированы на внешних сервисах. Это особенно важно, когда у компании есть домены только для внутреннего пользования, и аккаунты с этих доменов в принципе не должны использоваться на сторонних ресурсах.
Продвинутый поиск: DorkSearch; Advangle
На этих сервисах с помощью конструктора можно легко создать «прицельный» запрос для поисковых систем и найти: домены и поддомены, email’ы, пользователей, файлы в открытом доступе или на публичных хранилищах. Можно задавать тонкие запросы и не пролистывать выдачу в десятки страниц.
Альтернативный инструмент — поисковик с расширенными фильтрами Biznar. Он категоризирует выдачу по параметрам (дата, формат и прочее) и помогает фильтровать все, что нашлось. Из «комбайнов» для комбинированного поиска могу посоветовать рассмотреть metabigor — агрегатор данных из разных источников, утилита бесплатная, нужно только установить и запустить ее для поиска информации.
#OSINT #Domains | 😈 @secur_researcher
Недавно набрёл на модель GPT для ChatGPT от GeoGuessr, которая специализируетcя на геолокации, ранее пробовал другие нейронки, и могу сказать, что они сильно уступают этой, однозначно советую попровать, умеет анализировать.
⤷ chatgpt.com/g/g-brlHi7t2R-geoguessr-gpt
#GEOINT #ChatGPT | 😈 @secur_researcher
Как сделать работу в контейнерных средах безопасной?
Узнайте на бесплатном вебинаре «Защита контейнерных сред с помощью Policy Engine и Service Mesh» от СберТеха.
Обсудим риски работы в контейнерных средах и вклад Policy Engine и Service Mesh в обеспечение безопасности кластеров Kubernetes (на примере open source решений и линейки российских продуктов Platform V Synapse от СберТеха).
Разберем темы:
• Контейнерные среды в рантайме: защита на уровне реестра, оркестратора и контейнеров.
• Policy Engine и его роль в управлении политиками безопасности и конфигурациями.
• Знакомство с Kubelatte и возможностями по мутации, валидации и генерации объектов Kubernetes.
• Service Mesh для безопасности трафика, включая шифрование, контроль конфигураций приложений и кластеров, мониторинг состояния кластеров.
• Преимущества решений Platform V Synapse по сравнению с open source.
Спикер: Максим Чудновский, главный руководитель направления Platform V Synapse, СберТех.
Вебинар пройдет 19 ноября в 11:00.
Регистрируйтесь по ссылке!
Компоненты AD Kerberos, Microsoft SQL Server и центр сертификации — как их взломать? 💬
Научим на курсе “Атака на Active Directory". Авторы: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff
Содержание курса:
🙂 Архитектура AD и ее базис
🙂 Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
🙂 Как закрепиться внутри? Техники и эксплоиты
➡️ практическая лаборатория AD содержит 16 виртуальных машин, позволяя участникам отточить свои навыки на практике в 100+ рабочих тасках
🌟 Сертификат / удостоверение о повышении квалификации
🌟 Старт: 9 декабря*
*Успейте приобрести курс по старой цене до конца ноября!
🚀 @Codeby_Academy
➡️ Подробнее о курсе
Цитата дня сегодня от CISO Т-Банка Дмитрия Гадаря на SOC-форуме:
«Инновации – это то, где нужно запретить участие безопасности и юристов».
Кстати, этот бот не раз открыл новые горизонты, перевернув расследование по физикам, однозначно - советую.
И хотел бы всех поздравить, MAGA ✨
📖 OSINT: подборка инструментов по отслеживанию стихийных бедствий
Стихийные бедствия - серьезная угроза. Например, в начале мая шторм обрушился на центральную Россию (Воронеж, Уфа, Тульская область). Я в свою очередь изучил карту ветров, определил координаты и выяснил, что бояться нечего. (В крайнем же случае, многим из нас стоило бы предпринять меры: перепарковать авто, укрепить слабые сооружения и пр.)
— В этом посте я приведу массу инструментов, которые помогут вам в ситуациях связанных с природными катаклизмами.
1. earth.nullschool.net — сервис, который визуализирует движение воздуха и воды по всему миру в реальном времени. Он использует данные с метеорологических спутников и наземных станций, показывая: скорость и направление ветра; температуру поверхности моря; положение и движение облаков. (О нём и шла речь в описании поста 🌃)
2. GDACS — карта глобальной системы оповещений о стихийных бедствиях. Совместная инициатива Управления ООН по координации гуманитарных вопросов (УКГВ) и Европейской комиссии.
3. RSOE-EDIS eventMap — дашборд в реальном времени агрегирует сообщения о пожарах, торнадо, землетрясениях, катастрофах и чрезвычайных происшествиях.
4. Fire MAP NASA — проект NASA, ориентированный на пожары и другие тепловые аномалии. Получает данные со спутников VIIRS и MODIS, обновляется ежедневно.
5. tertremo Live Earthquake Map, Earthquake Track, Recent USGS Earthquakes и USGS Monthly Earthquakes — фиксируют землетрясения, данные о которых собраны при помощи сети датчиков Геологической службы США (USGS).
#OSINT #Weather | 😈 @secur_researcher
🤖 @unamer_bot - инструмент для работы с аккаунтами Telegram.
Умеет показывать историю владения @username, искать по id и по номеру телефона. База собирается с 2017 года (и обновляется ежедневно) - это дает возможность найти "старые" имена пользователей, а иногда и историю привязки телефонов.
Промокод для подписчиков: stein_osint_friend
Активировать в самом боте:
📝 Ваш профиль -> 💵 Пополнить баланс -> 🎉 Promocode
#OSINT #Bots | 😈 @secur_researcher