Telestorm

Главная

Стикеры

Каналы

Telestorm

Investigation & Forensic TOOLS

Инструментарий для проведения расследований, криминалистических исследований, корпоративной разведки, и исследований в области безопасности. Чат канала: t.me/forensictoolslive

Язык

Русский

Категории

Технологии

Investigation & Forensic TOOLS

Осталось несколько мест в ближайшей группе курса "Специалист по OSINT"\n🗓 26-30 июня, очно или онлайн.\n🔷Техники OSINT - один из самых востребованных навыков в цифровом мире\n🔷Самые актуальные знания и обновляемые практические примеры\n🔷Обучение проводят признанные эксперты-практики\n🔷3 учебных модуля, каждый можно пройти по отдельности\n🔷Всем участникам выдаются Сертификаты и полная запись курса.\nМодули программы:\n1. Методы OSINT для решения задач поиска и анализа информации (16 ак.ч., ведет Андрей Масалович aka Кибердед) \n2. Социальный профайлинг (8 ак. ч., ведет Алексей Филатов)\n3. Прикладной инструментарий OSINT (16 ак. ч., ведет Дмитрий Борощук).\n▶️ Смотрите свежее интервью с Дмитрием Борощуком о причинах нынешней популярности OSINT, а также кому, зачем и как изучать эту новую дисциплину.\n✔️ Зарегистрироваться\n☎ Остались вопросы? Тел. +7 985 888 5269 или e-mail: general@360sec.ru \n🔗Наши каналы в Telegram и на YouTube


0
1,650

#Osint_media\nExecutive Summary:\n— Народно-освободительная армия (НОАК) применяет новые технологии сбора, обработки и анализа данных, чтобы использовать огромный объем информации из открытых источников, доступной в Интернете в целях военной разведки. \n— Растущая экосистема частных компаний, государственных предприятий, государственных исследовательских организаций и университетов поддерживает обеспечивает НОАК в ее стремлении использовать OSINT, предоставляя исследовательские услуги, платформы и данные. \n— ВПК Китая используют автоматизированные веб-краулеры, алгоритмы, машинное обучение, искусственный интеллект и другие инструменты для получения разведывательной информации от иностранных правительств, военных, социальных сетей, компаний, исследовательских организаций и частных лиц. \nНОАК, скорее всего, использует OSINT наряду с другими формами разведки для информационного обеспечения принятия решений на стратегическом, оперативном и тактическом уровнях. \n— Использование НОАК OSINT, скорее всего, дает ей преимущество в разведке, поскольку открытая информационная среда Запада позволяет НОАК легко собирать большие количество данных из открытых источников, в то время как западные военные должны бороться с закрытой китайской информационной средой Китая. Данный отчет предлагает обзор китайских взглядов на военный OSINT, подробно описывает как НОАК применяет OSINT, а также описывает несколько частных компаний, которые предоставляют разведывательные сведения военному истэблишменту Китая на коммерческой основе.


0
2,850

📡Unchained Skies: A Deep Dive into Reverse Engineering and Exploitation of Drones \nДовольно интересный доклад по реверсу и фаззингу(hardware-in-the-loop fuzzing) дронов, сфокусированному на DJI от Nico Schiller(@74ck_0) и Moritz Schloegel(@m_u00d8) на REcon 2023. В докладе есть упоминание свежих уязвимостей, которые могут использоваться для: байпасса подписей поставщика в лице DJI(обновления встроенного ПО) для загрузки пользовательского кода, получение root-прав и выведение из строя в полете дрона через смартфон оператора. \nСобственно, выступающие уже затрагивали данную тему в работе "Drone Security and the Mysterious Case of DJI’s DroneID"(репозиторий на гитхабе) про поверхность атаки DJI-дронов, разбор обсуждаемого неоднократно (НЕ)безопасного дизайна протокола DJI DroneID(отключение, перехват и подделывание оного).\n#DJI #drone #DroneID #UAV #security #RE #SAST #DAST #fw #fuzzing #vulnerabilities #DoS #arbitrary_code_execution #expoitation #bypass


0
2,450

На нашем Хабре новая статья по теме OSINT-исследований. В ней мы рассмотрим различные инструменты, которые могут быть использованы в контексте прифронтовой разведки и сбора сведений о происходящем в зоне боевых действий из открытых источников. Как показывает практика, современные вооруженные конфликты требуют новых подходов к организации сбора и анализа открытых данных, которыми мы оперируем в рамках OSINT. Так что если вы интересуетесь темой, добро пожаловать на наш Хабр!\n@tomhunter


0
1,650

Тут ребята из «Мобильного Криминалиста» оно же «МКО Системы» просили напомнить что у них учебный курс про все цитата: "о современных аспектах из области цифровой криминалистики и о том, как правильно получить максимум данных из различных цифровых источников." И на ближайшие даты (с 26 по 30 июня) осталось 4 места.\nОбучение очное, можно получить и официальную корочку о дополнительном образовании, что конечно же жирный плюс в наше неспокойное время. В общем, если завалялось на обучение немного денег или ваша компания спонсирует в знания своих сотрудников жмак сюда — тут вся информация когда, где и почем. Вроде как и корпоративная скидка есть (но это не точно)\nПо стоимости — не крыло самолета, но и не тульский пряник, однако она более чем себя оправдывает. Тем более, что знания как и репутация это то немногое, что остается с нами всегда.


0
3,250

Наконец-то поступили в продажу наш небольшой совместный проект с "МКО - СИСТЕМЫ" комплекты инструментов для полевого извлечения и фиксации цифровых артефактов.


0
2,950

Summary GPT Bot \nМожете считать меня слоупоком, но не люблю я эти все новомодные веяния в разведке с приставкой ЧатДжиПиТи - уж слишком большая вариативность и ненадежность в ответах. Но вот в чем все эти поделия хороши- так это в семантическом разборе - вытащить факты, сделать выжимку и тп. \nКак пример - очень неплохой бот, цель которого сделать семантическую выборку из того, что вы ему скормите- будь то простая веб страничка, статья, pdf- файл или видео с ютуба. Не без огрех, да и выдача только на английском, но для простой работы сгодится.


0
3,850

💙Закончил майндмап по расследованию эфириум кошелька


0
3,350

changedetection.io\nДля организации оперативного мониторинга существует очень крутой детектор изменений на веб-сайтах. Тут тебе и мониторинг изменений всего сайта, отдельных элементов, уведомления по ключевым словам, отслеживание изменений в выложенных для скачивания файлах и куча всего еще. Позволяет отправлять уведомления в Discord, Slack, Telegram, Rocket, Chat, Email, Matrix и NTFY.\nСам сервис просит денежку, но можно совершенно бесплатно развернуть его самостоятельно. Брать тут


0
8,050

В процессе поиска различных данных в интернете нужная информация попадает к нам в виде изображений, pdf-файлов, сканов да и часто бывает в виде отрывков в видео. И для анализа, все это, нам нужно распознать и перевести в текст. Собрал небольшую подборку сервисов и программ для решения подобных задач:\n ⁃ ​​Image to Text OCR\nДостаточно простое селф-хостед веб- приложение для распознания и извлечения текста из фото. Доступно так же в виде сервиса\n ⁃ ​​OCRmyPDF\nCоздает файл PDF/A из обычного PDF, добавляя текстовый слой к отсканированному PDF-изображению, что собственно и позволяет искать по тексту или банально копировать/вставлять текст.\n ⁃ NormCap\nМульти платформенный инструмент (Linux, macOS и Windows) позволяющий сделать скриншот экрана или выделенной его области для дальнейшего распознания того что на нем было.


0
3,350

Запускаем в Клубе Код ИБ | Траектория роста спринт "Использование дистрибутива Kali Purple для защитников". \n📌Присоединяйтесь прямо сейчас\nПриглашаем вас присоединиться к спринту, где вы поймете все тонкости работы с этим дистрибутивом.\n🗓 01-06 июня 2023\n👉Делаем обзор нового дистрибутива для Blue team\n👉Рассматриваем основной инструментарий и его применение в практических задачах по обеспечению безопаcности инфраструктуры\nПриглашенный эксперт - Лука Сафонов - директор, Киберполигон \n📌Присоединяйтесь прямо сейчас


0
2,150

📍Google Search Operators.\n📍Google Hacking Dorks.\n📍Github Dorks.\nБольшой репозиторий содержит множество карт Mindmap по кибербезопасности в целом:\ngithub.com/Ignitetechnologies/Mindmap\nБиблиотека разведчика


0
2,650

Слайды с отличного выступления Dana Scully про осинт в даркнете.


0
4,950

0


0
1,850

Live stream finished (8 minutes)


0
0

Live stream started


0
0

Прием заявок на розыгрыш закончен. Завтра в прямом эфире с конференции CIRF на канале @ForensicTOOLS (ориентировочно в 18 по мск) мы как и обещали, разыграем комплект инструментов цифрового криминалиста от MKO-Systems и BeholderIsHere


0
3,750

Мы не только организовываем свои мероприятия, но и с удовольствием выступаем у коллег. Например, на PHDays на прошлых выходных.\nЕсли вы не попали на фестиваль, не беда: вот восемь докладов от наших спикеров в записи. \n🔵Евгений Волошин\nДолгие атаки\n🔵Олег Скулкин\nКто, как и зачем атакует Linux-инфраструктуры\nРеагирование на инциденты и их расследование: победит ли автоматизированный анализ ручной\n🔵Теймур Хеирхабаров\nПочему мы не умеем дружить домами\n🔵Елизавета Рыженкова\nСобрать данные раньше злоумышленника\n🔵Алексей Егоров\nУ deception нет цели, есть только путь\n🔵Максим Тумаков и Теймур Хеирхабаров\nЯблоко раздора: охота на угрозы в macOS\n🔵Алексей Егоров и Ильяс Игисинов\nЗаписки аналитика-автоматизатора. Создаем универсальный комбайн сбора и обработки forensic-артефактов


0
4,650

​​4 незаменимых функции Wayback Machine\n🗄️ Wayback Machine уже 27 лет сохраняет архив почти всей публично доступной Сети. Там можно найти уже удалённые версии сайтов и отдельных страниц вместе с фото, текстами и контактной информацией, увидеть, как компания или человек поменяли свой сайт или подправили формулировки, и много чего ещё.\n🧮 Просматривайте и сравнивайте изменения.\nФункция «Changes» (Изменения) позволяет сравнивать разные версии одной и той же заархивированной страницы и видеть различия. Её можно найти в верхнем меню страницы, которую вы просматриваете в Wayback Machine. Цвет квадратиков зависит от степени изменений. Выберите два варианта страницы и нажмите на «Compare» (Сравнить). \n🕹️ Проверьте элементы страницы с помощью функции «About this Capture» (Об этом снимке).\nОдин из недостатков Wayback Machine заключается в том, что разные части страницы архивируются в разное время. К счастью, сервис позволяет просматривать временные метки различных элементов. Просто нажмите на «About this Capture» в правом верхнем углу, чтобы убедиться, что текст, изображения или любое другое составляющее страницы соответствует интересующей вас дате.\n🗒️ Архивируйте ссылки в Google Таблицах.\nСоздайте таблицу с URL-адресами, которые нужно сохранить. Затем перейдите по этому линку archive.org/services/wayback-gsheets, чтобы связать свою учётную запись Google с аккаунтом archive.org. Теперь вставьте ссылку в свою Google Таблицу. После этого все архивы можно будет найти в вашем профиле на сайте archive.org.\n📥 Поделитесь своим отзывом.\nМногие функции Wayback Machine существуют благодаря обратной связи с пользователями сервиса. Если у вас есть какие-либо предложения или пожелания, присылайте их по адресу: info@archive.org.\nОб этих фишках рассказал журналист ProPublica Крэйг Сильверман в блоге «Цифровые расследования» (Digital investigations).


0
4,250

Вы слышали о CyberYozh? Это сообщество экспертов в сфере IT-безопасности. \nЭкспертность подтверждается действиями - бесплатным курсом по безопасности в сети book.cyberyozh.com. В курсе простым и понятным языком разбираются угрозы и инструменты защиты. \nНельзя не упомянуть главный ивент, CyberWeekend, на котором профессионалы из CyberYozh и сторонние эксперты бесплатно обучают пользователей анализировать опасности и защищаться от них. Именно знания определяют, кто будет жертвой, а кто сам порвет хищника.\nБлижайший CyberWeekend уже 24 мая. У тебя есть немного времени, чтобы решиться на самый отчаянный шаг в твоей кибер-жизни. Приходи, не пожалеешь!\n👉 https://t.me/+Xr8WycnOC9JmZmEy


0
2,150

Пока отсмотрел очень малую часть выступлений с phd12 и субъективно хочется отметить эти 3:\nhttps://youtu.be/ZIVxhupLvek\n- фиерическая расстановка черточек над й про пароли и парольную защиту от Уважаемого @xyuriti\nhttps://youtu.be/wAqrdDUXVrc\n- про геопространственную разведку от Уважаемого @Schwarz_Osint\nhttps://youtu.be/Avch4rXMc38\n- рассказ про фейковые утечки и их верификацию от не менее Уважаемого Николая Чурсина.


0
8,250

Закрываем гештальт с PHD12/// Выступил, рассказал об основах расследования преступлений, связанных с оборотом криптовалют. Благодарю организаторов и зрителей за теплую атмосферу, предупредительность и интересные вопросы. \n▶️ https://youtu.be/s0HMSka6jtk\n😉👍 Подписывайтесь на @irozysk и @infobezdna


0
3,550

Investigation & Forensic TOOLS pinned «Дегустируя содержимое бара на прошлом MobileForensicDay, мой блуждающий взгляд упал на стенд c большим черным рюкзаком и набором инструментов разной степени красивости. А поскольку годный инструмент - мой практически сексуальный фетиш, мы вместе с бокалом…»


0
0

Дегустируя содержимое бара на прошлом MobileForensicDay, мой блуждающий взгляд упал на стенд c большим черным рюкзаком и набором инструментов разной степени красивости. А поскольку годный инструмент - мой практически сексуальный фетиш, мы вместе с бокалом виски, льда, вишневой колы и залежами лайма, переместились к месту расположения этого вот всего. А там было на что, посмотреть - видно, что люди, собиравшие комплект, делали это с любовью и знанием дела. И набор отверток от iFixIt, и портативный паяльный фен, и кабели с переходниками со всего на все и даже набор экстракторов с медиаторами и прищепками - были ШИКАРНЫ. Я загорелся! Рука моя со скоростью ветра понеслась к бумажнику, еще раньше того, как я услышал ответ от милой девушки на стенде, на собственное- "Деточка! Продайте стульчик!", но... Сумма прозвучавшее в ответ в сочетание "Конечно, дорогой Beholder, с тебя...." дала сигнал "Внутренней Жабе", которая перехватила со скоростью ниндзя руку с уже открытым бумажником, громко и мерзко квакнула! Нет! Конечно же оно того стоило каждой копейки, но Жаба орала что то типа "Мы вместе с тобой с голоду сдохнем после такой покупки! Поэтому лучше я тебя задушу тут сама прямо тут!!"\nВ общем после разговора за ценообразование мы пришли к идеи - собрать, все инструменты которыми лично я пользуюсь в работе и которые были бы интересны и максимально полезны коллегам. Ну и главное - чтоб цена была доступна для всех, а не только тем, кому подобные игрушки покупает государство.\nСделал! Собрали! Протестировали! Понравилось! Ну и, собственно, 26 мая похвастаемся получившимся комплектом, после чего он поступит в продажу.\nНу и заодно разыграем 2 набора - один непосредственно для тех, кто будет на CIRF лично и один для подписчиков наших каналов.\nЧто для этого нужно сделать?\n1. Быть подписчиком следующих каналов:\n- t.me/mk_software\n- t.me/secure_sector\n- t.me/ForensicTOOLS\n- t.me/NetSurvivalist\n2. Написать в комментариях "Участвую" к этому посту.\n3. Дождаться прямого эфира с CIRF на этом канале 26 мая, на котором мы случайным образом и выберем победителя.


0
10,250

0


0
3,550

Investigation & Forensic TOOLS pinned Deleted message


0
0

Простой способ подделать отпечаток устройства для митигации угроз от трекеров, которые могут быть в найденных вами источниках информации при поисковых работах.


0
4,750

У Жени Озерова вышла отличная статья про плотность пикселей в видео наблюдение. Будет полезно как в общеобразовательных плане, так и в плане "на подумать" при проектирование наблюдения с распознованием.


0
4,350

Движуху под названием "CIRF", которую делает команда \'MKO-systems\' даже не конференция в прямом смысле. Это можно сравнить с дружеским пикником, который пройдет на территории отличного подмосковного спа-отеля. На которой можно не только послушать истории из опыта реально крутых специалистов свое дела, показать свои навыки в криминалистическом командном квесте с призом в виде ящика "Ягермейстера", получить массу дорогих и полезных ништяков на розыгрышах...\nНо и собраться вечером у костра с шашлыком и кальяном за приятной беседой в компании себе подобных.\nУчастие бесплатное, но с одним условием - вы должны работу работать в области безопасности.\nРегистрация - тут\nПодробно о программе - тут


0
3,450

Подборка OSINT каналов.\n• Интернет-Розыск — Шерлоки Холмсы цифровой эпохи\n• Investigation & Forensic TOOLS — сборник программ, статей и методологий в области интернет разведки и сбора информации\n• Max Open Source — полезные статьи и бесплатные курсы по пентесту и информационным технологиям, программированию и IT\n• Net Survivalist — всё про альтернативные способы связи и коммуникации.\n• Digital-Разведка & OSINT - Главный агрегатор информации об интересных методах и инструментах в сфере разведки в интернете\n• OSINT | Форензика — Русскоязычное сообщество по обсуждению последних новостей и методик в мире OSINT и Форензики.\n• Blackat — канал об IT-технологиях, OSINT и информационной безопасности\n• Jhorj OSINT & Privacy - Канал про анонимность, приватность и безопасность в сети. Подробные и глубокие разборы различных средств и методов\n• OSINT-SAN Project — osint framework для linux, включающий в себя большое количество модулей, имеющий огромную DB, в связке с различными сканерами и встроенными API.


0
5,850

Находка дня https://weakpass.com/\nСайт с огромной базой словарей для брута, все разложено по полочкам, подписано что для чего, плюс автор сам выпускает свои подборки пользуйтесь🤘


0
5,650

Господа, снимайте шляпы! Маги и кудесники из OSINT Mindset вновь собрались, чтобы порадовать вас отменными ресерчами. Встречайте, OSINT Mindset Meetup №9! ✨\nДокладчиками в этот раз выступят:\nDana Scully — OSINT в Onion. \nИсследуем .onion сайты, ищем информацию о физических и юридических лицах, подключаем дополнительные источники для GEOINT.\nMahairodon — Манипуляции 101, взгляд любителя. \nПредельно необъективно поговорим о методах социальной инженерии, с помощью которых секты, семьи и отдельные энтузиасты манипулируют людьми.\nDEVIL MAY SPY — Офлайн профайлинг. Выведывание интересующей информации. \nУчимся добывать необходимую информацию в диалогах с людьми, избегая прямых вопросов.\nДоклад записываться не будет. \nСедлайте драконов и заводите ваши волшебные метлы, и 27 мая, в 14:00 направляйте их на Благосферу, м. Динамо, 1-й Боткинский проезд, д. 7c1.\nДля тех, кто на будет на карете, есть парковка. Пишите @nymaxxx\nВход свободный, возрастного ограничения нет, записываться не надо!


0
1,150

И еще одно решение которые бывает полезным исходя из моего оперативного опыта, которое мы посчитали необходимым для включения в «Комплект цифрового криминалиста MKO-СИСТЕМЫ BEHOLDERISHERE edition»\nПри проведение оперативных мероприятий, большой удачей может считаться когда вы попадаете во временное окно, между отсутствием пользователя за компьютером и автоматической блокировкой этого самого компьютера. Чтобы не дать исследуемому оборудованию уснуть, я использую еще одно простое и не дорогое решение, которое назвал «Бессонница» - маленькая платка digispark ATtiny85, которая притворяясь компьютерной мышкой имитирует периодические микро-движения, тем самым не давая целевому устройству заблокироваться уйдя в сон.\nНу и конечно же, те кто знаком с такой штукой как BAD USB наверняка смогут найти еще много сценариев ее применения.


0
6,650

Одно из главных действий в цифровой экспертизе - фиксация всех действий исследователя в виде видео или скриншотов. Делается это для того, чтобы можно было воссоздать все действия исследователя в процессе экспертизы.\n Разумеется, на рынке существует ряд решений для этой задачи - но стоят они весьма и весьма дорого. В своей практике я пришел к очень простому, и как мне кажется элегантному решению - портативный адаптер видеозахвата. Который, подключаясь к оперативному смартфону, планшету или ноутбуку через USB интерфейс, превратит ваше устройство не только в портативный монитор, но и в мобильный рекордер с HDMI IN интерфейсом. Достаточно включить watermark с временем и подписью. Копеечное решение, которое очень сильно упрощает жизнь криминалиста.\nКстати, подобный адаптер входит в "Комплект цифрового криминалиста MKO-СИСТЕМЫ BEHOLDERISHERE edition"


0
4,850

Мы с командой "МКО - СИСТЕМЫ" разработали совместными усилиями, недорогой набор инструментов для удобного извлечения цифровых артефактов из компьютеров и мобильных устройств.\nАнонсируем как раз на скором CIRF, который пройдёт 26 мая. МКО\nОдин разыграем в ходе конференции, и ещё один специально для подписчиков канала. \nА купить его можно будет на сайте МКО.


0
15,750

#Osint_event\nНас звали, и мы пришли Osint Workshop Ⅳ (Moscow edition) ! \nВ этот раз наша команда посетит столицу и расскажет о новых методиках, интересных кейсах и погрузит вас в атмосферу наших профессиональных будней. Ждем вас 😉\nПланируемые доклады: \n"Osint и S.E. в Нетворкинге, Поиск влиятельных друзей в цифровом океане"\n● Автор: «Обмани Меня»\n"Osint в адвокатской деятельности"\n● Автор: [REDACTED]\n"Дом выигрывает всегда? В поисках владельцев одного казино"\n● Автор: «Исследуя конкурентов» При участии: Moon, Dana Scully\n(возможно, к нам присоединятся наши коллеги из Москвы)\nМероприятие пройдет 13 мая, в 18:00 по адресу: \nGreen Vault, лаундж-бар, Верхняя Радищевская улица, 13-15, Москва\nВход без паспорта, бесплатно. \nАктуальные новости на калане Schwarz_Osint


0
1,350

Понравилось что мы делаем? Поддержать канал:\nTON:\nUQAsx4Vc3JSla32rAG-f1Wqatpn-KsPas65pOVquS2kC7w_r\nUSDT TRC20:\nTB21wpLNhYDmT36R8Sv8iS2YX6imNxDNxQ\nBitcoin:\n1H5BDu7dkosN3EqUtboY9VvBJP2ygMaeXy\nРубли:\nhttps://pay.cloudtips.ru/p/e7e8778e


0
6,250

Добавить

КаналСтикеры

Наши Боты

@telestormauthbot

© Telestorm.ru 2020-2024 Все права защищены

TwitterYouTubeInstagram