Авторский канал от исследователя в сфере ИБ, OSINT. Автор не несёт ответственности за использование представленной информации. Сотрудничество: @stein_media
⚠️ Большинство компаний все еще полагаются на интуицию при управлении уязвимостями, вместо того, чтобы использовать системный подход.
Последствия?
Уязвимости накапливаются, ИТ и ИБ не могут договориться, а риски атак растут.
На практикуме «Управление уязвимостями» вы узнаете, как:
✅ Создать эффективный процесс управления уязвимостями
✅ Преодолеть разногласия между ИБ и ИТ
✅ Решать критические проблемы до того, как станет слишком поздно
🔗 Записаться на практикум
🥸 «Главный радиочастотный центр» закупает образовательные курсы для сотрудников под названием «Методы Интернет‑разведки и OSINT»
Начальная цена закупки курса составляет 597 тыс. рублей. В техническом задании указано, что курс предполагается читать в течение 40 часов 11 сотрудникам ГРЧЦ. По мнению профильных экспертов, регулятор по итогам обучения планирует формирование специализированного подразделения аналитиков.
— После прохождения курса сотрудники ГРЧЦ должны уметь пользоваться различными источниками информации, находить и анализировать нужные данные, а также владеть набором практических методов киберразведки, следует из техзадания закупки.
осинтеры, что продают свои курсы одуреют с этой прикормки (если курс не воздух, конечно)
#News #OSINT | 😈 @secur_researcher
Курс, который бросает вызов — «Анализ защищенности Active Directory» 😎
🗣️ Недавно прошел курс «Анализ защищенности инфраструктуры на основе технологий Active Directory» от Codeby. Это было одно из самых сложных, но безумно интересных обучений, которое погрузило меня в мир атак на AD, Kerberos и неочевидных техник. Лабораторные, экзамен на 48 часов и никакой воды — только практика и реальные сценарии. Делюсь отзывом!
📚Курс по OSINT 2.0
На курсе вы научитесь искать информацию про людей, контрагентов, объекты, инциденты и тд. Собирать досье.
Курс основан на практике и опыте расследований.
🔎 План курса:
Введение.
📕1 Блок курса. Поиск информации.
Акцент поставлен на рабочих и применяемых в расследованиях методиках и инструментах.
1. Сбор досье на человека.
2. Сбор информации по профилям в социальных сетях:
ВКонтакте.
Telegram.
Instagram.
Facebook.
3. Реестры/Справочники, поисковые системы, инструменты.
4. Работа с поисковыми системами: Yandex, Google.
5. Бизнес разведка. Сбор досье по контрагентам.
6. Поиск первоисточника.
7. Основы GEОINT.
📗Глава 2. Работа с AI.
Уникальный материал про поиск данных при помощи AI.
1. Инструментарий, автоматизация поиска и работа с AI.
2. OpenAi.
3. Поисковики с Ai.
4. Работа Ai с документами.
5. Ищем информацию на группы/предприятия.
6. Делаем дорогу по расследованию с помощью АИ.
7. Разработка скриптов, ханипотов и т.д
8. Промы и jailbreak.
📘3 блок. Проверка истинности данных.
1. Методики и инструменты для проверки истинности данных.
2. Проверка взаимосвязей и определение истинных данных.
Часто бывает, что в объеме данных - непонятно, какие именно данные истинные. Информация из этого блока поможет вам определить истинные данные.
📙4 блок. Визуализация полученных данных.
Материал, как понятно составлять полученную из расследования информацию, составлять досье. Визуализировать полученные данные для максимальной наглядности.
📒5 блок. Защита данных для OSINT специалиста.
Настройка рабочей среды для проведения анонимных расследований.
Как искать данные и при этом защитить свои? Об этом и будет рассказано в данном блоке.
1. Подбор и настройка ОС. Whonix, CSI Linux, Tsurugi Linux и не только.
2. Подмена отпечатков компьютера.
3. Туннелирование трафика. ТOR, настройка своего VPN и использование прокси.
4. Разделение расследований. Как сделать так, что бы ваши расследования было почти невозможно связать.
5. Цифровая личность. Где брать виртуaльные номера телефонов, врeменные электронные почты и другие вещи для создания новой цифровой личности.
Мы всерьез позаботились о том, что бы обеспечить вам высокую степень анонимности, приватности и безопасности во время расследований.
💻Курс имеет поддержку куратора в течении 3-х месяцев.
🗂Материал курса остается у вас.
📆Начало курса - 17 февраля.
⏳Длительность курса - 45 дней.
✅Стоимость - 8000 руб.
Отзывы по предыдущим курсам - /channel/otzivi_Jhorj
🎁В подарок всем участникам курса предоставляем доступ на 2 месяца в приватное сообщество по OSINT (Описание сообщества - /channel/Jhorj_club/15).
Там вы сможете пообщаться с настоящими профи в своей сфере, набраться опыта и изучить собранный в приватном сообществе материал.
‼️Контакт для покупки курса - /channel/Jhorj_contact
Курс, который бросает вызов — «Анализ защищенности Active Directory» 😎
🗣️ Недавно прошел курс «Анализ защищенности инфраструктуры на основе технологий Active Directory» от Codeby. Это было одно из самых сложных, но безумно интересных обучений, которое погрузило меня в мир атак на AD, Kerberos и неочевидных техник. Лабораторные, экзамен на 48 часов и никакой воды — только практика и реальные сценарии. Делюсь отзывом!
Стоит ли CISO доверять облакам защиту веб-приложений?
Как крупным компаниям защитить веб-приложения с максимальной эффективностью? Самый надежный выбор — on-premise решение. Почему оно лучше облачных методы защиты, как выбрать подходящее решение и правильно внедрить — эксперты «Солара» расскажут на вебинаре 11 февраля в 11:00.
Вы узнаете:
1️⃣ Как защитить бизнес от DDoS-атак и веб-угроз.
2️⃣ Почему on-premise — лучший выбор для крупных компаний.
3️⃣ Чем локальные методы защиты отличаются от облачных.
Вас ждут кейсы внедрения on-premise решений «Солара» на крупных предприятиях. Регистрация
Реклама. ООО "РТК ИБ". ИНН 7704356648. erid: 2W5zFGGLZKe
Что ждет кибербез в 2025 году?
С каждым годом хакеры придумывают более изощренные атаки. Чтобы не проиграть в этой гонке, компаниям нужно регулярно обновлять свои стратегии.
На вебинаре 6 февраля в 11:00 эксперты «Солара» расскажут о трендах кибербезопасности:
1️⃣ Изменения киберландшафта в 2025 году.
2️⃣ Прогнозы развития кибератак.
3️⃣ Ключевые ИБ-тренды.
4️⃣ Результаты внутреннего пентеста Solar JSOC.
5️⃣ Клиентские кейсы.
🗓 Регистрируйтесь на вебинар, чтобы быть готовыми к новым вызовам.
Реклама. ООО "РТК ИБ". ИНН 7704356648. erid: 2W5zFHkw75a
🔍 Куратор курса "OSINT: Технология боевой разведки", Екатерина Тьюринг, расскажет, как находить нужную информацию в Интернете и не нарушать закон.
Бесплатный ВЕБИНАР по OSINT с Екатериной Тьюринг:
➡️9 февраля в 19:00 (мск) пройдет урок "Как безопасно искать информацию в открытых источниках?". Регистрация здесь.
🔸Каким профессиям нужна технология боевой разведки?
🔸Применение Федерального закона №152
🔸Лайфкахи для начинающих осинтеров
🔸"Вредные советы" — и многое другое!
🚀 По всем вопросам пишите @Codeby_Academy
😈 Senior-безопасник создал крутейший канал про ИБ
Благодаря простым картинкам даже новичок поймет основы хакинга и информационной безопасности.
Присоединяйтесь: @infosec
😂 Мем дня: DeepSeek — разработка СССР 1985 года. В чем подвох?
Абсурдную новость написало сатирическое издание, но фейк разлетелся сначала по региональным ресурсам, а затем его начали давать издания посерьезнее.
Коммунистическая партия победила американский ChatGPT еще за 37 лет до его создания.👍
SOC — инвестиция, а не расходы. Все о Security Operation Center читайте в карточках.
➡️Как организовать мониторинг безопасности IT сегмента предприятия, какие процессы внедрить и как это сделать — узнайте на курсе «Специалист центра мониторинга инцидентов информационной безопасности».
🚀 По всем вопросам пишите @Codeby_Academy
Как законно находить информацию о ком угодно используя открытые источники? 🔄 Полностью обновленный курс по лучшим практикам OSINT от Академии Кодебай
Cтарт: 10 февраля. Пишите нашему менеджеру @Codeby_Academy или оставьте заявку на сайте.
Вы научитесь:
🔸 WEBINT, GEOINT, SOCMINT и другим видам открытой разведки
🔸 составлять досье на физических и юридических лиц
🔸 находить информацию в СlearNet и DarkNet
🔸 методике активного OSINT и социальной инженерии
🔸 личной анонимизации для безопасного поиска
⭐️ Сертификат / удостоверение о повышении квалификации
😒Подборка каналов для каждого сетевого инженера и безопасника
👨💻 Серверная Админа — Большое количество уроков, статей, книг и гайдов по устройству и настройке компьютерных сетей.
😎 Арсенал Безопасника — Проект по кибербезопасности - сборник лучших инструментов и утилит по OSINT, хакингу и деанону
😎 Бункер Хакера — Все что необходимо, для того чтобы начать свой путь в безопасности - инструменты, книги, справочники, гайды и ресурсы.
Они защищают ваши данные
Avanpost – ИБ-компания, которая шутит, отрабатывает актуалочку и превращает новости в мемы быстрее, чем вы успеете сменить пароль! А ещё там про ИБ, технологии и продукты компании ❤️
Кто не подписался – тот не в теме ИБ остался. Поэтому заглядывайте ⬅️
Жизнь зависла, как баг в коде?
Вы привыкли решать задачи, но когда дело касается себя, появляется тревога, выгорание или чувство пустоты?
В канале "Смысл жизни, Фрейд и роботы" мы говорим о том, что важно IT-специалистам:
🔹 Как справляться с выгоранием, не бросая всё на полпути.
🔹 Почему мотивация — это миф, и что реально помогает двигаться вперёд.
🔹 Как ценить процесс, а не зацикливаться только на результате.
🔹 Как перестать откладывать жизнь "на потом" и начать действовать.
Честно, глубоко и без клише.
Подпишитесь на "Смысл жизни, Фрейд и роботы", чтобы навести порядок не только в коде, но и в жизни.
👉 /channel/+Sq2AxmH9JI41OTAy?erid=2W5zFHXYrwi
⚠️ За 2024 год число кибератак на российские компании выросло в 2,5 раза. Доля заказных кибератак на российские компании за год выросла с 10% до 44%.
Что делать? — Стать востребованным специалистом!
Запишитесь на курс для BlueTeam от Академии Кодебай. Оставьте заявку на сайте — начинаем 3 марта!
Что вы освоите?
🔸 Сбор дампов памяти с Linux и Windows
🔸 Анализ журналов безопасности и артефактов ВПО
🔸 Реагирование на основе данных из SIEM
🔸 Анализ вредоносных программ
🔸 Threat Intelligence & Threat Hunting
⭐️ Сертификат / удостоверение о повышении квалификации
Научитесь реагировать на сетевые вторжения! Пишите 🚀 @Codeby_Academy
💬 ЖДИТЕ МЕНЯ С ПЕРВЫМ ЛУЧОМ СОЛНЦА, Я ПРИДУ НА ПЯТЫЙ ДЕНЬ, С ВОСТОКА
Так вышло, что моё расследование выпало на не самый подходящий период, период регулирования закона по персональным данным(272.1 УК РФ), пришлось остановиться, впоследствии часть ранее собранной информации была утеряна, но недавно я твёрдо решил, что пора бы заняться этим и закончить начатое, материал я разделю на отдельные темы, и увлекательна, поверьте мне, каждая из них.
bb.
✅Рекомендую данный курс от коллег!
Качественное и классное содержание за приемлемую цену.
Для покупки курса пишите по данному контакту - /channel/Jhorj_contact
🌃 Инструментарий: Offshore Leaks – OSINT по офшорным организациям
Offshore Leaks - база данных о более чем 810 000 офшорных организациях из утечек Pandora Papers, Paradise Papers, Bahamas Leaks, Panama Papers и Offshore Leaks investigations.
⤷ Ссылка на инструмент
@osintru
🥸 Троян в PDF: один документ взломал телефоны в 14 странах
Шпионское ПО использовалось для слежки за журналистами и активистами в Италии и ряде европейских стран. 🌟 Сообщается, что кибератаки затронули граждан не менее 14 государств.
— ANC проводит расследование, связанное с взломами, в которых фигурирует израильская Paragon Solutions. Итальянские власти официально отвергли причастность правительства к этой кампании и заявили, что ни журналисты, ни активисты не подвергались слежке со стороны спецслужб, Paragon Solutions отказались комментировать инцидент.
❗️ Однако ранее председатель компании заявил, что среди клиентов числятся США и их союзники, не уточнив, какие именно страны имеют доступ к программному обеспечению.
#News #Israel | 😈 @secur_researcher
📖 OSINT: Анализ доменов компаний
Анализ сведений домена позволяет добыть массу полезной, а порой, критической информации: начиная от данных владельца и заканчивая внутренними документами компании.
1. Составление карты доменов: DNSdumpster; Amass
Карта доменов — позволяет вытащить список доменов и поддоменов, сервисы, что запущены на этих доменах (например, веб-сайты, почтовые серверы, FTP и пр.), их IP-адреса, сертификаты SSL и DNS-записи, владельцы (например, из WHOIS).
🌟 С картой у вас уже будет информация, какие домены используются на периметре и какие «светятся» наружу. Это инвентаризация и разведка, которая позволяет понять, откуда теоретически можно начать атаковать. DNSdumpster отрисует вам карту доменов и укажет все DNS записи, Amass от него отличается тем, что имеет возможность автоматизировать поиск посредством скриптов и сравнивать результаты от разных дат и выявлять произошедшие изменения.
2. Анализ истории DNS: dnshistory; completedns
История DNS показывает есть ли у целевого сайта незакрытая брешь, через которую её можно будет атаковать. Например, компания переезжает со старого айпишника на новый, когда встает за сервис DDoS-защиты и забывает убрать и заблокировать старый IP-адрес. Получается, что у компании две «входных двери». В такой ситуации компания может навесить на «парадный вход» WAF и пр., но мы зайдём, как говорится, откуда не ждали, и сможем атаковать через старый IP 👮♀️
— Инструменты для проверки истории DNS: dnshistory и completedns. Там все просто: вводите домен и видите, какие записи и адреса менялись.
Чтобы отследить, что было на домене год, два или пять лет назад, можно использовать сервисы wayback machine и stored.website.
3. Поиск кода в открытом доступе: GitHub Dorks
Иногда горе-разрабы оставляют в открытых репозиториях приватный ключ к сервису, забывая удалить его из кода. Порой наблюдал, когда ключи от Service Desk оказывались в открытом доступе.
— Через поиск на Github & Gitlab вы найдете только то, что уже выложено в открытые репозитории, поэтому стоит закинуть запросы в Google. Он покажет, что было открыто на момент индексации, даже если сейчас закрыто.
😇 Вот примеры шаблонов запросов(остальное в ссылке выше):(site:github.com | site:gitlab.com) "domain"
(site:github.com | site:gitlab.com) "domain" api
(site:github.com | site:gitlab.com) "domain" key.
4. Поиск утёкших корпоративных учётных записей: HaveIbeenpwned; WhatsMyName Web; Skymem
Не редки случаи, когда сотрудники используют для регистрации корпоративные почты на сторонних ресурсах, а порой ещё и пароли. Для поиска по адресам электронной почты есть — HaveIbeenpwned. Достаточно ввести и подтвердить корпоративный домен, и сервис будет пересылать вам уведомления о корпоративных учетных записях, замеченных в утечках.
— Чтобы понять, кто и где регистрирует свою корпоративную почту, также есть сервис WhatsMyName Web. С его помощью удобно искать рабочие e-mail, зарегистрированные на внешних ресурсах.
Еще один удобный инструмент — Skymem: он показывает, какие учетные записи зарегистрированы на внешних сервисах. Это особенно важно, когда у компании есть домены только для внутреннего пользования, и аккаунты с этих доменов в принципе не должны использоваться на сторонних ресурсах.
5. Продвинутый поиск: DorkSearch; Advangle
На этих сервисах с помощью конструктора можно легко создать «прицельный» запрос для поисковых систем и найти: домены и поддомены, email’ы, пользователей, файлы в открытом доступе или на публичных хранилищах. Можно задавать тонкие запросы и не пролистывать выдачу в десятки страниц.
Альтернативный инструмент — поисковик с расширенными фильтрами Biznar. Он категоризирует выдачу по параметрам (дата, формат и прочее) и помогает фильтровать все, что нашлось. Из «комбайнов» для комбинированного поиска могу посоветовать рассмотреть metabigor — агрегатор данных из разных источников, утилита бесплатная, нужно только установить и запустить ее для поиска информации.
#OSINT #Domains | 😈 @secur_researcher
🥸 От теории к практике: обзор тренажёров для пентеста
Современные платформы выходят далеко за рамки простой имитации хакерских атак. Они предоставляют полноценную среду для освоения реальных инструментов и техник.
— Пользователи осваивают команды терминала, разбираются в тонкостях операционных систем и сетевых протоколов, учатся находить и устранять уязвимости. Всё это - фундамент для построения карьеры в сфере ИБ, ниже подготовил для вас подборку платформ для улучшения ваших навыков:
1. Telehack: Telehack воссоздает атмосферу компьютерных сетей 1980-х годов, позволяя прикоснуться к истокам современного интернета, на нём развернуты 26 600 виртуальных хостов, имитирующих системы времен Usenet и первых BBS. Платформа эмулирует работу через Telnet, воспроизводя принципы ранних сетей ARPANET и MILNET
2. OverTheWire: Платформа объединяет серию обучающих игр (wargames), ставших настоящей находкой для начинающих, с каждым уровнем сложность возрастает, а задачи становятся более комплексными.
3. PicoCTF: Обучение проходит в формате Capture The Flag, вам придется искать уязвимости в веб-приложениях, проводить криминалистический анализ цифровых данных, разбирать бинарные файлы и др.
- Отдельное внимание уделяется сетевой безопасности и методам разведки по открытых источников.
4. Виртуальные лаборатории TryHackMe и HackTheBox: Здесь можно развернуть целые сети из виртуальных машин с разными операционными системами, а затем искать в них уязвимости. Чаще всего для тренировки используют специальные версии Windows XP и Linux-систему Metasploitable – в них намеренно оставлены бреши в защите, чтобы пользователи могли оттачивать свои навыки.
#CTF #Games #Пентест #OSINT | 😈 @secur_researcher
🌃 Инструментарий: Open Measures — аналитический OSINT-инструмент
Включает в себя поиск по ключевым словам комментариев в TikTok, публикаций и каналов в Telegram и других соц. сетях (в т.ч ВК и ОК).
⤷ Ссылка на ресурс
@osintru
🥸 Троянский конь: или о том, как остаться незамеченным РКН
Совсем недавно, а точнее 14 января РКН устраивал демо-версию тотального интернет-шатдауна, а причиной всему работа ТСПУ.
В этой статье речь пойдёт о протоколе, который, выделяется на общем фоне тем, что трафик шифруется и маскируется под подключение к популярным сайтам, иными словами, это тяжёлая артиллерия от наших товарищей-китайцев, которые на обходе блокировок собаку съели.
⤷ habr.com/ru/users/stein_osint/
#VPN #Trojan | 😈 @secur_researcher
🥸 Специальный выпуск KUMA.TV: всё о масштабном апдейте SIEM 04.02 в 11:00
Наверняка вы всегда в курсе новостей. Скорее всего, вы в 2025 году слышали и про номинантов на премию «Оскар», и про первые указы Трампа, и про рекордно теплую зиму в Москве, и… список можно продолжать очень долго. Но, к сожалению, информацию про обновления ИБ-продуктов новостные ленты обходят стороной. Что ж, Kaspersky берёт это на себя!
❗️ Их выпуск новостей будет посвящен масштабному релизу Kaspersky Unified Monitoring and Analysis Platform. Всё самое важное, актуальное и полезное из новой версии SIEM – в прямом эфире и только для вас.
В нашей программе:
· Инспекция правды: проверим, сдержали ли мы обещания о новых фичах SIEM
· Загадочная KIRA: кто она такая и почему она вам понравится
· Самый известный AI «Лаборатории Касперского» – про AI в продуктах
· А какие доказательства? Демонстрация новых фич
· Международная панорама: включение ближневосточного спецкора
· История реализованного проекта – как проходило внедрение KUMA в одной очень известной компании
· И самое главное – ответы на ваши вопросы
Главным экспертом станет Илья Маркелов, а ведущей - Евгения Лагутина.
Ссылка на выпуск
#News #SIEM | 😈 @secur_researcher
кажется, всё-таки им кто-то передал мой месседж, статью снесли с сайта:xd
впрочем, для наших ребят полезной информации там и не было, наше ру-комьюнити уже давным давно всё «обсосало» вдоль и поперёк.
🥸 GhostGPT: фишинг, эксплойты и полное отсутствие цензуры
В 2023 году мир стал свидетелем ИИ-моделей, нацеленных на преступную деятельность, самым известным был WormGPT, что помогал в создании вредоносов, за ней последовали WolfGPT и EscapeGPT, а недавно появилась новая модель — GhostGPT.
❗️ GhostGPT использует взломанную версию чат-бота ChatGPT от OpenAI или аналогичную языковую модель, лишённую всех этических ограничений.
Инструмент доступен прямо через Telegram-бота, что делает его особенно привлекательным. GhostGPT широко рекламируется на хак-форумах, и в первую очередь ориентирован на создание атак через компрометацию деловой переписки (BEC).
— Кроме создания фишинговых писем, GhostGPT может быть использован для программирования вредоносного ПО и разработки эксплойтов...
#News #GPT | 😈 @secur_researcher
🥸 Слежка в 0 кликов: CDN Cloudflare разрушает анонимность в мессенджерах
15-летний исследователь продемонстрировал уязвимость , отправляя пользователям изображение и используя собственный инструмент Cloudflare Teleport для анализа того, где было закешировано изображение.
— С помощью Burp Suite специалист получал URL изображения и отправлял запросы ко всем дата-центрам Cloudflare, чтобы определить, где запрос был обработан с результатом «HIT».
Это указывало на ближайший к пользователю дата-центр, что позволяло установить местоположение цели с точностью до сотен километров.
✋️ Эксперименты показали, что атака работает, даже если пользователь не открывал сообщение — в некоторых случаях достаточно push-уведомления. Уязвимость протестировали на Signal, Discord и X.
#News #Cloudflare | 😈 @secur_researcher
🌃 Инструментарий: OSINT Exercises with Sofia Santos - OSINT-упражнения различной степени сложности
Выполнение заданий позволит расширить ваши навыки в области OSINT, а также проверить уже имеющиеся (для опытных воинов).
Возникли трудности? Есть подробные видео-туториалы с процессом решения задач.
⤷ Ссылка на ресурс
@osintru
Под руководством опытных кураторов вы поймете, как организовать мониторинг безопасности IT сегмента предприятия — какие процессы внедрить и как это сделать?
Старт курса: 10 февраля. Оставить заявку можно на сайте или написать нашему менеджеру @Codeby_Academy 🚀
На курсе вы изучите:
⭐️ Моделирование угроз безопасности информации
⭐️ Vulnerability Management, Threat Intelligence, Threat Hunting, Patch Management и Incident Response (IR) с помощью бесплатного ПО
⭐️ Администрирование СЗИ
Что вы получите?
🙂Готовность к современным угрозам и способность предотвращать материальный и репутационный ущерб
🙂Сертификат/удостоверение о повышении квалификации
🚀 По всем вопросам пишите @Codeby_Academy