

27.02.202508:31
🔍 Персонализированная поисковая выдача.
• Данный материал написан в соавторстве с @mycroftintel
• Одна из самых больших проблем Google – персонализированная поисковая выдача. Поймите меня правильно, я не против, чтобы моя поисковая выдача полностью соответствовала моим интересам. Это очень удобно, особенно если ты рядовой пользователь. Но вот если ты исследователь и тебе нужны объективные данные, персонификация поисковой выдачи – твой враг номер один.
• Все дело в том, что Google пытается умничать. Он ограничивает результаты по вашим запросам исходя в том числе и из вашего географического положения.
• Хроника провалов. Первое, что мы пытались делать для получения объективной выдачи – изменяли настройки поиска. Это помогало, но не сильно. Кстати, если вы ищите немецкие запросы и пишете на латинице (английская раскладка), то к вам в выдачу будут попадать и результаты на английском. А если выбрать конкретный язык (например, немецкий) в фильтрах – то уже нет. И страну тоже выберите Германию. Выдача станет чище.
• Был еще вариант с VPN, но и он давал осечки. Начиная с нудного ввода миллиона капчи, заканчивая появлением русскоязычных результатов. Google, судя по всему, знает основные сервера популярных VPN-сервисов и не всегда реагирует на подмену IP-адреса на местный.
• Хроника победы. Все изменилось, когда мы стали ставить виртуалки. Мы поняли, что Google ловит нас еще на этапе операционной системы, поэтому ставили чистый Линукс с правильными настройками языка и нужным IP-адресом, который брали через резидентскую проксю. Вот тут, наконец, мы стали получать нормальные, вменяемые результаты.
• А что, если без танцев с бубном? Оказывается, это возможно. Есть специальный сервис, называется I search from. Тут вы можете выбрать страну и язык, на котором изволите искать информацию. Можно настроить и другие условия, например, искать не просто так, а будучи залогиненным, включать и выключать персонализацию поиска, а также геолоцироваться до конкретного города. Я сравнил с нашей выдачей и результаты очень похожи. Так что могу рекомендовать!
➡ Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
• Данный материал написан в соавторстве с @mycroftintel
• Одна из самых больших проблем Google – персонализированная поисковая выдача. Поймите меня правильно, я не против, чтобы моя поисковая выдача полностью соответствовала моим интересам. Это очень удобно, особенно если ты рядовой пользователь. Но вот если ты исследователь и тебе нужны объективные данные, персонификация поисковой выдачи – твой враг номер один.
• Все дело в том, что Google пытается умничать. Он ограничивает результаты по вашим запросам исходя в том числе и из вашего географического положения.
• Хроника провалов. Первое, что мы пытались делать для получения объективной выдачи – изменяли настройки поиска. Это помогало, но не сильно. Кстати, если вы ищите немецкие запросы и пишете на латинице (английская раскладка), то к вам в выдачу будут попадать и результаты на английском. А если выбрать конкретный язык (например, немецкий) в фильтрах – то уже нет. И страну тоже выберите Германию. Выдача станет чище.
• Был еще вариант с VPN, но и он давал осечки. Начиная с нудного ввода миллиона капчи, заканчивая появлением русскоязычных результатов. Google, судя по всему, знает основные сервера популярных VPN-сервисов и не всегда реагирует на подмену IP-адреса на местный.
• Хроника победы. Все изменилось, когда мы стали ставить виртуалки. Мы поняли, что Google ловит нас еще на этапе операционной системы, поэтому ставили чистый Линукс с правильными настройками языка и нужным IP-адресом, который брали через резидентскую проксю. Вот тут, наконец, мы стали получать нормальные, вменяемые результаты.
• А что, если без танцев с бубном? Оказывается, это возможно. Есть специальный сервис, называется I search from. Тут вы можете выбрать страну и язык, на котором изволите искать информацию. Можно настроить и другие условия, например, искать не просто так, а будучи залогиненным, включать и выключать персонализацию поиска, а также геолоцироваться до конкретного города. Я сравнил с нашей выдачей и результаты очень похожи. Так что могу рекомендовать!
➡ Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT


24.02.202512:34
🔐 Безопасность в сети: S.E.Virus Detect v.3.
• К 2025 году мошенники превратили QR-коды в инструмент массового обмана. Один неверный клик — и ваши деньги исчезают со счета, смартфон заражается вредоносным ПО, а персональные данные оказываются в руках злоумышленников.
• Именно поэтому мы решили реализовать функционал обнаружения и дешифровки QR-кодов в нашем боте S.E. Virus Detect. Теперь вы можете направить боту файл с QR-кодом и получить его содержание (текст, ссылка, другая информация). Если QR-код содержит ссылку, то вы сразу сможете осуществить проверку домена на наличие угроз. Данный функционал работает только в личных сообщениях. В публичных чатах этот функционал недоступен.
• Еще была доработана функция по сканированию ip адреса. Теперь при сканировании ip появляется кнопка "Геолокация", где вы можете получить все необходимые данные и даже точку на карте через Google Maps.
• Весь функционал полностью бесплатный, без рекламы и реализован на полном энтузиазме. Надеемся, что данный бот поможет вам обезопасить себя и ваших близких. Всем безопасности❤
➡️ S.E. Virus Detect.
S.E. ▪️ infosec.work ▪️ VT
• К 2025 году мошенники превратили QR-коды в инструмент массового обмана. Один неверный клик — и ваши деньги исчезают со счета, смартфон заражается вредоносным ПО, а персональные данные оказываются в руках злоумышленников.
• Именно поэтому мы решили реализовать функционал обнаружения и дешифровки QR-кодов в нашем боте S.E. Virus Detect. Теперь вы можете направить боту файл с QR-кодом и получить его содержание (текст, ссылка, другая информация). Если QR-код содержит ссылку, то вы сразу сможете осуществить проверку домена на наличие угроз. Данный функционал работает только в личных сообщениях. В публичных чатах этот функционал недоступен.
• Еще была доработана функция по сканированию ip адреса. Теперь при сканировании ip появляется кнопка "Геолокация", где вы можете получить все необходимые данные и даже точку на карте через Google Maps.
• Весь функционал полностью бесплатный, без рекламы и реализован на полном энтузиазме. Надеемся, что данный бот поможет вам обезопасить себя и ваших близких. Всем безопасности❤
➡️ S.E. Virus Detect.
S.E. ▪️ infosec.work ▪️ VT
Өчүрүлгөн25.02.202520:53


21.02.202508:36
Как провести успешный пентест, взломать AD, скомпрометировать всё, что можно, и выйти из сети заказчика победителем?
Изучите техники и методики атак на инфраструктуру Active Directory на курсе от Академии Кодебай! 😎
Наша практическая лаборатория содержит более 30 виртуальных машин, которые вам предстоит сломать. Начинаем 3 марта, регистрация — здесь.
Содержание курса:
🔴 Архитектура AD и ее базис
🔴 Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
🔴 Захват и укрепление позиций внутри инфраструктуры
🔴 Применение и анализ популярных эксплоитов
Авторы курса: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff
Узнайте полную программу курса @Codeby_Academy 🚀
Изучите техники и методики атак на инфраструктуру Active Directory на курсе от Академии Кодебай! 😎
Наша практическая лаборатория содержит более 30 виртуальных машин, которые вам предстоит сломать. Начинаем 3 марта, регистрация — здесь.
Содержание курса:
🔴 Архитектура AD и ее базис
🔴 Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
🔴 Захват и укрепление позиций внутри инфраструктуры
🔴 Применение и анализ популярных эксплоитов
Авторы курса: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff
Узнайте полную программу курса @Codeby_Academy 🚀


18.02.202508:29
👀 Игра в прятки: анонимность и безопасность.
• Предполагаю, что 90% читателей этого канала знают, что из себя представляет ОС Whonix. Однако, большинство даже не догадывается, что у Whonix есть очень крутая Wiki, которая содержит в себе ценные знания для изучения вопросов анонимности и безопасности.
• Важно! Я настоятельно рекомендую изучить весь материал по порядку, как он представлен по ссылке ниже. Информации там гораздо больше, чем в большинстве ТОПовых курсов по 3000$. Если есть трудности с английским, то воспользуйтесь chatgpt и deepl.
➡️ https://www.whonix.org/wiki/Documentation
S.E. ▪️ infosec.work ▪️ VT
• Предполагаю, что 90% читателей этого канала знают, что из себя представляет ОС Whonix. Однако, большинство даже не догадывается, что у Whonix есть очень крутая Wiki, которая содержит в себе ценные знания для изучения вопросов анонимности и безопасности.
• Важно! Я настоятельно рекомендую изучить весь материал по порядку, как он представлен по ссылке ниже. Информации там гораздо больше, чем в большинстве ТОПовых курсов по 3000$. Если есть трудности с английским, то воспользуйтесь chatgpt и deepl.
➡️ https://www.whonix.org/wiki/Documentation
S.E. ▪️ infosec.work ▪️ VT


14.02.202512:33
😈 Экскурсия по DarkNet: площадки, клиенты, витрина товаров и цены.
• За годы своего развития даркнет превратился в высокоорганизованный рынок киберпреступности, на котором и опытные злоумышленники, и новички могут найти всё, что нужно для проведения успешных кибератак. Теневые площадки живут по законам легальных рынков: привлекают пользователей с помощью маркетинговых инструментов, работают с лояльностью клиентов, обеспечивают безопасность сделок и своих ресурсов. Рынок перегрет, предложений много, но и спрос высокий. Злоумышленники готовы платить немалые деньги за товары и услуги, зная, что в случае успеха могут многократно окупить затраты.
• Недавно позитивы выкатили очень объемное исследование, в котором изучили стоимость предоставляемых товаров и услуг в даркнете, и первоначальные затраты преступников для проведения атаки. Кроме того, рассмотрели ключевые аспекты теневой экономики: экосистему даркнета, мотивацию его участников, принципы регулирования сделок, конкуренцию и способы привлечения клиентов.
• В общей сложности было проанализировано 40 источников, среди которых крупнейшие теневые площадки (форумы, маркетплейсы) и телеграм-каналы на разных языках с различной тематической направленностью. Рассмотрены более 20 000 сообщений, в которых обсуждались вредоносное ПО, уязвимости и эксплойты, доступы к корпоративным сетям и киберпреступные услуги: взлом ресурсов, перенаправление трафика, распространение ВПО, кардинг, инфраструктура и DDoS-атаки.
➡️ https://www.ptsecurity.com/ru-ru/research/analytics/rynok-kiberprestupnosti
• Исследование будет полезно специалистам по информационной безопасности, аналитикам угроз (threat intelligence), а также организациям и частным лицам, интересующимися актуальным состоянием современного рынка киберпреступности.
• Погружение в «темную сеть»:
➡Аудитория подполья: мотивация и цели;
➡Дарквеб как источник прибыли.
• Теневая экосистема:
➡Форумы;
➡Маркеты;
➡Telegram.
• Теневой бизнес как зеркало легального мира:
➡Репутация и отношения с клиентами;
➡Маркетинг;
➡Агрессивные методы конкуренции в подполье;
➡Dark Bounty;
➡Мошенничество и гарантии сделок;
➡Фиксированные цены vs аукционы.
• Оплата и валюты «в тени»:
➡Отмывание доходов от киберпреступлений.
• Экономика «в тени»:
➡Вредоносное ПО;
➡Уязвимости и эксплойты;
➡Доступы;
➡Услуги.
• Стоимость атаки.
• Развитие теневого рынка:
➡«Рынок шифровальщиков за 100»;
➡Неуловимость и кастомизация ВПО;
➡Демоверсия как инструмент привлечения клиентов;
➡Новый виток развития теневой экономики;
➡Магазин журналов внутри администраторской панели стилеров.
• Что ожидать в будущем.
• Заключение.
S.E. ▪️ infosec.work ▪️ VT
• За годы своего развития даркнет превратился в высокоорганизованный рынок киберпреступности, на котором и опытные злоумышленники, и новички могут найти всё, что нужно для проведения успешных кибератак. Теневые площадки живут по законам легальных рынков: привлекают пользователей с помощью маркетинговых инструментов, работают с лояльностью клиентов, обеспечивают безопасность сделок и своих ресурсов. Рынок перегрет, предложений много, но и спрос высокий. Злоумышленники готовы платить немалые деньги за товары и услуги, зная, что в случае успеха могут многократно окупить затраты.
• Недавно позитивы выкатили очень объемное исследование, в котором изучили стоимость предоставляемых товаров и услуг в даркнете, и первоначальные затраты преступников для проведения атаки. Кроме того, рассмотрели ключевые аспекты теневой экономики: экосистему даркнета, мотивацию его участников, принципы регулирования сделок, конкуренцию и способы привлечения клиентов.
• В общей сложности было проанализировано 40 источников, среди которых крупнейшие теневые площадки (форумы, маркетплейсы) и телеграм-каналы на разных языках с различной тематической направленностью. Рассмотрены более 20 000 сообщений, в которых обсуждались вредоносное ПО, уязвимости и эксплойты, доступы к корпоративным сетям и киберпреступные услуги: взлом ресурсов, перенаправление трафика, распространение ВПО, кардинг, инфраструктура и DDoS-атаки.
➡️ https://www.ptsecurity.com/ru-ru/research/analytics/rynok-kiberprestupnosti
• Исследование будет полезно специалистам по информационной безопасности, аналитикам угроз (threat intelligence), а также организациям и частным лицам, интересующимися актуальным состоянием современного рынка киберпреступности.
• Погружение в «темную сеть»:
➡Аудитория подполья: мотивация и цели;
➡Дарквеб как источник прибыли.
• Теневая экосистема:
➡Форумы;
➡Маркеты;
➡Telegram.
• Теневой бизнес как зеркало легального мира:
➡Репутация и отношения с клиентами;
➡Маркетинг;
➡Агрессивные методы конкуренции в подполье;
➡Dark Bounty;
➡Мошенничество и гарантии сделок;
➡Фиксированные цены vs аукционы.
• Оплата и валюты «в тени»:
➡Отмывание доходов от киберпреступлений.
• Экономика «в тени»:
➡Вредоносное ПО;
➡Уязвимости и эксплойты;
➡Доступы;
➡Услуги.
• Стоимость атаки.
• Развитие теневого рынка:
➡«Рынок шифровальщиков за 100»;
➡Неуловимость и кастомизация ВПО;
➡Демоверсия как инструмент привлечения клиентов;
➡Новый виток развития теневой экономики;
➡Магазин журналов внутри администраторской панели стилеров.
• Что ожидать в будущем.
• Заключение.
S.E. ▪️ infosec.work ▪️ VT
Өчүрүлгөн19.02.202515:39


12.02.202507:27
OSINT: Искусство поиска и границы закона 🔍
Как законно заниматься OSINT в 2025 году? Какие ошибки совершают новички? И сколько зарабатывает профессиональный осинт-аналитик?
В новом интервью Екатерина Тьюринг — преподаватель курса по OSINT, автор блога «Слезы Тьюринга» — рассказывает:
🔸 Чем OSINT полезен юристам, бизнесу и HR?
🔸 Как не нарушить закон, занимаясь разведкой?
🔸 Какие инструменты и лайфхаки используют профи?
🔸 И, конечно, отвечает на блиц-вопросы!
Полное интервью уже в ВК — переходите по ссылке и смотрите!
➡️Запись на курс "OSINT: Технология боевой разведки" продлится до 20 февраля. Оставьте заявку на сайте или напишите нашему менеджеру 🚀 @Codeby_Academy
Как законно заниматься OSINT в 2025 году? Какие ошибки совершают новички? И сколько зарабатывает профессиональный осинт-аналитик?
В новом интервью Екатерина Тьюринг — преподаватель курса по OSINT, автор блога «Слезы Тьюринга» — рассказывает:
🔸 Чем OSINT полезен юристам, бизнесу и HR?
🔸 Как не нарушить закон, занимаясь разведкой?
🔸 Какие инструменты и лайфхаки используют профи?
🔸 И, конечно, отвечает на блиц-вопросы!
Полное интервью уже в ВК — переходите по ссылке и смотрите!
➡️Запись на курс "OSINT: Технология боевой разведки" продлится до 20 февраля. Оставьте заявку на сайте или напишите нашему менеджеру 🚀 @Codeby_Academy


26.02.202512:32
📝 HackerOne reports.
• Держите ссылки на очень объемный и полезный репозиторий, который включает в себя топ отчеты HackerOne. Репо постоянно поддерживают в актуальном состоянии, что поможет вам узнать много нового и полезного (варианты эксплуатации различных уязвимостей, векторы атак и т.д.).
• Tops 100:
➡Top 100 upvoted reports;
➡Top 100 paid reports.
• Tops by bug type:
➡Top XSS reports;
➡Top XXE reports;
➡Top CSRF reports;
➡Top IDOR reports;
➡Top RCE reports;
➡Top SQLi reports;
➡Top SSRF reports;
➡Top Race Condition reports;
➡Top Subdomain Takeover reports;
➡Top Open Redirect reports;
➡Top Clickjacking reports;
➡Top DoS reports;
➡Top OAuth reports;
➡Top Account Takeover reports;
➡Top Business Logic reports;
➡Top REST API reports;
➡Top GraphQL reports;
➡Top Information Disclosure reports;
➡Top Web Cache reports;
➡Top SSTI reports;
➡Top Upload reports;
➡Top HTTP Request Smuggling reports;
➡Top OpenID reports;
➡Top Mobile reports;
➡Top File Reading reports;
➡Top Authorization Bypass reports;
➡Top Authentication Bypass reports;
➡Top MFA reports.
• Tops by program:
➡Top Mail.ru reports;
➡Top HackerOne reports;
➡Top Shopify reports;
➡Top Nextcloud reports;
➡Top Twitter reports;
➡Top X (formerly Twitter) reports;
➡Top Uber reports;
➡Top Node.js reports;
➡Top shopify-scripts reports;
➡Top Legal Robot reports;
➡Top U.S. Dept of Defense reports;
➡Top Gratipay reports;
➡Top Weblate reports;
➡Top VK.com reports;
➡Top New Relic reports;
➡Top LocalTapiola reports;
➡Top Zomato reports;
➡Top Slack reports;
➡Top ownCloud reports;
➡Top GitLab reports;
➡Top Ubiquiti Inc. reports;
➡Top Automattic reports;
➡Top Coinbase reports;
➡Top Verizon Media reports;
➡Top Starbucks reports;
➡Top Paragon Initiative Enterprises reports;
➡Top PHP (IBB) reports;
➡Top Brave Software reports;
➡Top Vimeo reports;
➡Top OLX reports;
➡Top concrete5 reports;
➡Top Phabricator reports;
➡Top Localize reports;
➡Top Qiwi reports.
S.E. ▪️ infosec.work ▪️ VT
• Держите ссылки на очень объемный и полезный репозиторий, который включает в себя топ отчеты HackerOne. Репо постоянно поддерживают в актуальном состоянии, что поможет вам узнать много нового и полезного (варианты эксплуатации различных уязвимостей, векторы атак и т.д.).
• Tops 100:
➡Top 100 upvoted reports;
➡Top 100 paid reports.
• Tops by bug type:
➡Top XSS reports;
➡Top XXE reports;
➡Top CSRF reports;
➡Top IDOR reports;
➡Top RCE reports;
➡Top SQLi reports;
➡Top SSRF reports;
➡Top Race Condition reports;
➡Top Subdomain Takeover reports;
➡Top Open Redirect reports;
➡Top Clickjacking reports;
➡Top DoS reports;
➡Top OAuth reports;
➡Top Account Takeover reports;
➡Top Business Logic reports;
➡Top REST API reports;
➡Top GraphQL reports;
➡Top Information Disclosure reports;
➡Top Web Cache reports;
➡Top SSTI reports;
➡Top Upload reports;
➡Top HTTP Request Smuggling reports;
➡Top OpenID reports;
➡Top Mobile reports;
➡Top File Reading reports;
➡Top Authorization Bypass reports;
➡Top Authentication Bypass reports;
➡Top MFA reports.
• Tops by program:
➡Top Mail.ru reports;
➡Top HackerOne reports;
➡Top Shopify reports;
➡Top Nextcloud reports;
➡Top Twitter reports;
➡Top X (formerly Twitter) reports;
➡Top Uber reports;
➡Top Node.js reports;
➡Top shopify-scripts reports;
➡Top Legal Robot reports;
➡Top U.S. Dept of Defense reports;
➡Top Gratipay reports;
➡Top Weblate reports;
➡Top VK.com reports;
➡Top New Relic reports;
➡Top LocalTapiola reports;
➡Top Zomato reports;
➡Top Slack reports;
➡Top ownCloud reports;
➡Top GitLab reports;
➡Top Ubiquiti Inc. reports;
➡Top Automattic reports;
➡Top Coinbase reports;
➡Top Verizon Media reports;
➡Top Starbucks reports;
➡Top Paragon Initiative Enterprises reports;
➡Top PHP (IBB) reports;
➡Top Brave Software reports;
➡Top Vimeo reports;
➡Top OLX reports;
➡Top concrete5 reports;
➡Top Phabricator reports;
➡Top Localize reports;
➡Top Qiwi reports.
S.E. ▪️ infosec.work ▪️ VT


24.02.202508:31
Кибербезопасность — это не только технологии, но и люди, которые их создают
4 марта в 12:00 (МСК) пройдёт HR-митап Киберпротекта — ИТ-компании по разработке ПО для защиты данных и резервного копирования — о тех, кто стоит за созданием эффективных решений в сфере защиты данных. Вы узнаете, как строится работа внутри команды, которая разрабатывает передовые технологии безопасности, какие HR-практики помогают находить и удерживать профессионалов, а также о корпоративной культуре, в которой создаются эти продукты.
📌 Ключевые темы митапа:
— Что помогает привлекать и удерживать специалистов в сфере кибербеза
— Какие карьерные возможности доступны внутри современной ИТ-компании
— Почему правильная корпоративная культура — основа надёжных ИТ-решений
— Как присоединиться к команде, работающей над инновациями в защите данных
🚀 Подключайтесь к митапу, если хотите больше узнать о компании, создающей технологии кибербезопасности, и стать частью команды!
Регистрируйтесь по ссылке!
Реклама. ООО «Киберпротект» ИНН 9715274292. Erid:2VtzqwMJmDw
4 марта в 12:00 (МСК) пройдёт HR-митап Киберпротекта — ИТ-компании по разработке ПО для защиты данных и резервного копирования — о тех, кто стоит за созданием эффективных решений в сфере защиты данных. Вы узнаете, как строится работа внутри команды, которая разрабатывает передовые технологии безопасности, какие HR-практики помогают находить и удерживать профессионалов, а также о корпоративной культуре, в которой создаются эти продукты.
📌 Ключевые темы митапа:
— Что помогает привлекать и удерживать специалистов в сфере кибербеза
— Какие карьерные возможности доступны внутри современной ИТ-компании
— Почему правильная корпоративная культура — основа надёжных ИТ-решений
— Как присоединиться к команде, работающей над инновациями в защите данных
🚀 Подключайтесь к митапу, если хотите больше узнать о компании, создающей технологии кибербезопасности, и стать частью команды!
Регистрируйтесь по ссылке!
Реклама. ООО «Киберпротект» ИНН 9715274292. Erid:2VtzqwMJmDw


20.02.202508:33
😟 Стеганография.
• Данный материал написан в соавторстве с @mycroftintel
• Вам кажется, что стеганография – это сложно? Вам не кажется. Это действительно сложно. За каждой технологией лежит огромное количество процессов, которые недоступны простым смертным. Однако… На кой они нам, простым юзерам, нужны? Вот вам нужно точно знать, как работает шифрование, чтобы спрятать в картинке то, что нужно спрятать? Для общего развития – да, но с точки конечного эффекта – без разницы.
• Собственно, это я все веду к чему. Стеганография – это сложный процесс. Тут вам и шифрование, и работа с кодом файла и много чего еще. Нам же нужен простой, безотказный и надежный, как автомат Калашникова, софт, который решит наш вопрос. Раньше я вам показывал кульбиты с онлайн-сервисами. Но они небезопасны, как в общем-то и любые облачные решения. Рассказывал о плагинах для старого-доброго, как борода Мерлина, Total Commander. Но нам нужно еще проще и функциональнее.
• Представляют вам не менее олдовое решение. Да, это я про OpenPuff. Он может спрятать если не любой файл в любом другом файле, но вариантов множество. Он работает с PDF, картинками, аудиофайлами, с видео тоже. Далее вводите пароли и вуаля – игла в яйце, яйцо в зайце, а заяц в утке. Проще и быть не может. И самое главное – это на вашем компьютере. Это не какое-то вам облако. Тут все серьезно, как деды завещали.
• Так что сложные процессы не обязательно должны быть трудными в эксплуатации. Это признак мастерства, тащемто, например. Кстати, OpenPuff может еще и вотермарку на файл поставить. Если бы он еще вышивать на машинке бы умел, то я бы даже не женился бы никогда.
➡ Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
• Данный материал написан в соавторстве с @mycroftintel
• Вам кажется, что стеганография – это сложно? Вам не кажется. Это действительно сложно. За каждой технологией лежит огромное количество процессов, которые недоступны простым смертным. Однако… На кой они нам, простым юзерам, нужны? Вот вам нужно точно знать, как работает шифрование, чтобы спрятать в картинке то, что нужно спрятать? Для общего развития – да, но с точки конечного эффекта – без разницы.
• Собственно, это я все веду к чему. Стеганография – это сложный процесс. Тут вам и шифрование, и работа с кодом файла и много чего еще. Нам же нужен простой, безотказный и надежный, как автомат Калашникова, софт, который решит наш вопрос. Раньше я вам показывал кульбиты с онлайн-сервисами. Но они небезопасны, как в общем-то и любые облачные решения. Рассказывал о плагинах для старого-доброго, как борода Мерлина, Total Commander. Но нам нужно еще проще и функциональнее.
• Представляют вам не менее олдовое решение. Да, это я про OpenPuff. Он может спрятать если не любой файл в любом другом файле, но вариантов множество. Он работает с PDF, картинками, аудиофайлами, с видео тоже. Далее вводите пароли и вуаля – игла в яйце, яйцо в зайце, а заяц в утке. Проще и быть не может. И самое главное – это на вашем компьютере. Это не какое-то вам облако. Тут все серьезно, как деды завещали.
• Так что сложные процессы не обязательно должны быть трудными в эксплуатации. Это признак мастерства, тащемто, например. Кстати, OpenPuff может еще и вотермарку на файл поставить. Если бы он еще вышивать на машинке бы умел, то я бы даже не женился бы никогда.
➡ Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT


17.02.202512:30
🦜 Parrot 6.3 Release.
• Этот очень красивый дистрибутив #Linux, который основан на Debian и разработан командой Frozenbox специально для тестов безопасности компьютерных систем, поиска и оценки различного ряда уязвимостей. Parrot OS подходит не только для тестов на проникновение, ОС может служить и для ежедневного использования тем, кто знает, зачем им это нужно.
• 23 октября разработчики выпустили новую версию Parrot 6.2, включающую в себя ряд многочисленных изменений, с которыми можно ознакомиться на оффициальном сайте. Ну и в качестве дополнения я собрал для вас много полезных ссылочек! Они помогут освоить данную ОС и вступить в ламповое комьюнити не выходя из Telegram.
• Полезные ссылки:
➡ParrotOS Download Page;
➡ParrotOS Mirror List;
➡Official ParrotOS Gitlab repo;
➡Official ParrotOS Github repo;
➡Official ParrotOS SubReddit.
• Гайды и документация:
➡ParrotOS Installation Guide;
➡Dualboot with Windows;
➡ParrotOS Documentation;
➡Parrot OpenBooks.
• Комьюнити:
➡Telegram;
➡Facebook;
➡Twitter;
➡Instagram;
➡Discord;
➡LinkedIn.
S.E. ▪️ infosec.work ▪️ VT
• Этот очень красивый дистрибутив #Linux, который основан на Debian и разработан командой Frozenbox специально для тестов безопасности компьютерных систем, поиска и оценки различного ряда уязвимостей. Parrot OS подходит не только для тестов на проникновение, ОС может служить и для ежедневного использования тем, кто знает, зачем им это нужно.
• 23 октября разработчики выпустили новую версию Parrot 6.2, включающую в себя ряд многочисленных изменений, с которыми можно ознакомиться на оффициальном сайте. Ну и в качестве дополнения я собрал для вас много полезных ссылочек! Они помогут освоить данную ОС и вступить в ламповое комьюнити не выходя из Telegram.
• Полезные ссылки:
➡ParrotOS Download Page;
➡ParrotOS Mirror List;
➡Official ParrotOS Gitlab repo;
➡Official ParrotOS Github repo;
➡Official ParrotOS SubReddit.
• Гайды и документация:
➡ParrotOS Installation Guide;
➡Dualboot with Windows;
➡ParrotOS Documentation;
➡Parrot OpenBooks.
• Комьюнити:
➡Telegram;
➡Facebook;
➡Twitter;
➡Instagram;
➡Discord;
➡LinkedIn.
S.E. ▪️ infosec.work ▪️ VT
Өчүрүлгөн19.02.202515:39


14.02.202508:33
Защищать данные — важный навык! Пройдите бесплатный курс Нетологии, чтобы изучить основы информационной безопасности, найти уязвимости в веб-сервисах и создать свой план развития.
Бесплатный курс Нетологии: информационная безопасность на практике. Найдите уязвимости веб-сервисов, настройте ОС для защиты данных и создайте план развития карьеры.
Реклама. ООО "Нетология". ИНН 7726464125 Erid 2VSb5yxN8rt
Бесплатный курс Нетологии: информационная безопасность на практике. Найдите уязвимости веб-сервисов, настройте ОС для защиты данных и создайте план развития карьеры.
Реклама. ООО "Нетология". ИНН 7726464125 Erid 2VSb5yxN8rt


11.02.202508:29
🚩 Подборка CTF площадок.
• Capture the Flag (CTF) — игра, в которой участники пытаются захватить флаг противников и защитить свой. Популярной ее сделали командные шутеры вроде Quake и Team Fortress, но в какой-то момент хакерам пришла идея спроецировать CTF на информационную безопасность.
• Единственный способ преуспеть в CTF — постоянно участвовать в CTF. Держите подборку ресурсов, которые помогут прокачать свой скилл в различных аспектах информационной безопасности.
➡Attack-Defense;
➡Alert to win;
➡CryptoHack;
➡CMD Challenge;
➡Сodeby.games;
➡Cybrary;
➡CyberDefenders;
➡Defbox;
➡Dfir-Dirva;
➡Explotation Education;
➡Google CTF;
➡HackTheBox;
➡Hackthis;
➡Hacksplaining;
➡Hacker101;
➡Hacker Security;
➡Hacking-Lab;
➡ImmersiveLabs;
➡NewbieContest;
➡OverTheWire;
➡Pentestlab;
➡PicoCTF;
➡PWNABLE;
➡Root-Me;
➡SANS Challenger;
➡SmashTheStack;
➡Standoff365;
➡The Cryptopals Crypto Challenges;
➡Try Hack Me;
➡Vulnhub;
➡W3Challs;
➡WeChall;
➡websploit;
➡Zenk-Security;
➡Cyberdefenders;
➡LetsDefend;
➡Vulnmachines;
➡Rangeforce;
➡Ctftime;
➡Malware-Traffic-Analysis.net;
➡Letsdefend;
➡Underthewire;
➡Pwn college.
S.E. ▪️ infosec.work ▪️ VT
• Capture the Flag (CTF) — игра, в которой участники пытаются захватить флаг противников и защитить свой. Популярной ее сделали командные шутеры вроде Quake и Team Fortress, но в какой-то момент хакерам пришла идея спроецировать CTF на информационную безопасность.
• Единственный способ преуспеть в CTF — постоянно участвовать в CTF. Держите подборку ресурсов, которые помогут прокачать свой скилл в различных аспектах информационной безопасности.
➡Attack-Defense;
➡Alert to win;
➡CryptoHack;
➡CMD Challenge;
➡Сodeby.games;
➡Cybrary;
➡CyberDefenders;
➡Defbox;
➡Dfir-Dirva;
➡Explotation Education;
➡Google CTF;
➡HackTheBox;
➡Hackthis;
➡Hacksplaining;
➡Hacker101;
➡Hacker Security;
➡Hacking-Lab;
➡ImmersiveLabs;
➡NewbieContest;
➡OverTheWire;
➡Pentestlab;
➡PicoCTF;
➡PWNABLE;
➡Root-Me;
➡SANS Challenger;
➡SmashTheStack;
➡Standoff365;
➡The Cryptopals Crypto Challenges;
➡Try Hack Me;
➡Vulnhub;
➡W3Challs;
➡WeChall;
➡websploit;
➡Zenk-Security;
➡Cyberdefenders;
➡LetsDefend;
➡Vulnmachines;
➡Rangeforce;
➡Ctftime;
➡Malware-Traffic-Analysis.net;
➡Letsdefend;
➡Underthewire;
➡Pwn college.
S.E. ▪️ infosec.work ▪️ VT


26.02.202508:01
⚠️ За 2024 год число кибератак на российские компании выросло в 2,5 раза. Доля заказных кибератак на российские компании за год выросла с 10% до 44%.
Что делать? — Стать востребованным специалистом!
Запишитесь на курс для BlueTeam от Академии Кодебай. Оставьте заявку на сайте — начинаем 3 марта!
Что вы освоите?
🔸 Сбор дампов памяти с Linux и Windows
🔸 Анализ журналов безопасности и артефактов ВПО
🔸 Реагирование на основе данных из SIEM
🔸 Анализ вредоносных программ
🔸 Threat Intelligence & Threat Hunting
⭐️ Сертификат / удостоверение о повышении квалификации
Научитесь реагировать на сетевые вторжения! По всем вопросам пишите 🚀 @Codeby_Academy
Что делать? — Стать востребованным специалистом!
Запишитесь на курс для BlueTeam от Академии Кодебай. Оставьте заявку на сайте — начинаем 3 марта!
Что вы освоите?
🔸 Сбор дампов памяти с Linux и Windows
🔸 Анализ журналов безопасности и артефактов ВПО
🔸 Реагирование на основе данных из SIEM
🔸 Анализ вредоносных программ
🔸 Threat Intelligence & Threat Hunting
⭐️ Сертификат / удостоверение о повышении квалификации
Научитесь реагировать на сетевые вторжения! По всем вопросам пишите 🚀 @Codeby_Academy


22.02.202508:31
🪙 История зарождения: Bug Bounty.
• Идея поиска уязвимостей в системах безопасности появилась задолго до написания первых программ. В XIX веке английская компания, разрабатывающая дверные замки, предлагала 200 золотых гиней (что-то около $30 тыс. по нынешнему курсу) за взлом одного из своих товаров. Тогда американский изобретатель Альфред Чарльз Хоббс принял вызов и справился с задачей за 25 минут, получив награду.
• Прошло более 100 лет, и вопросы безопасности, которые решают компании, переместились в цифровое пространство. Программные уязвимости, которыми могут воспользоваться недоброжелатели, стали для бизнеса не меньшей проблемой, чем ненадежные дверные замки.
• Предположительно, первой программой поощрения за поиск уязвимостей в ИТ стало объявление от Hunter & Ready, датируемое 1983 годом. Компания разрабатывала операционную систему реального времени VRTX и предлагала в качестве награды за найденный в ней баг Volkswagen Beetle. Однако победитель мог забрать свой приз и деньгами — давали тысячу долларов.
• К середине 90-х в мире уже произошло несколько крупных хакерских атак и начала формироваться современная индустрия ИТ-безопасности. Тогда же набирали популярность первые веб-браузеры — в этой нише шло противостояние между продуктами Netscape и Microsoft. 1995-й был особенно успешным для первой — компания, пользуясь своим лидирующим положением на рынке, удачно провела IPO. В том же году инженер технической поддержки Netscape Джарретт Ридлинхафер, обнаружил, что многие пользователи-энтузиасты самостоятельно искали баги в браузере и выкладывали для них фиксы в сеть. Поэтому Джарретт предложил руководству поощрить подобную деятельность и начать выплачивать денежные вознаграждения.
• И 10 октября 1995 года Netscape запустили первую программу Bug Bounty (анонс на фото). Они платили пользователям бета-версии браузера Netscape Navigator 2.0, которые находили в нем уязвимости и сообщали об этом компании. По некоторым данным, Ридлинхаферу выделили первоначальный бюджет в $50 тыс. Наградами для участников программы служили не только деньги, но и товары из магазина Netscape.
• Что касается последователей Netscape, то первым в привлечении пользователей к поиску багов стала компания iDefense, занимающаяся вопросами безопасности. В 2002 году она запустила свою программу Bug Bounty. Сумма вознаграждения варьировалась в зависимости от типа уязвимости, объема предоставленной информации о ней и согласия пользователя не разглашать сведения о баге в будущем. Заработать на одном баге таким образом можно было до $500...
• Дополнительно:
➡Методология Баг-Баунти;
➡Объемное руководство по Bug Bounty и актуальный Roadmap.
S.E. ▪️ infosec.work ▪️ VT
• Идея поиска уязвимостей в системах безопасности появилась задолго до написания первых программ. В XIX веке английская компания, разрабатывающая дверные замки, предлагала 200 золотых гиней (что-то около $30 тыс. по нынешнему курсу) за взлом одного из своих товаров. Тогда американский изобретатель Альфред Чарльз Хоббс принял вызов и справился с задачей за 25 минут, получив награду.
• Прошло более 100 лет, и вопросы безопасности, которые решают компании, переместились в цифровое пространство. Программные уязвимости, которыми могут воспользоваться недоброжелатели, стали для бизнеса не меньшей проблемой, чем ненадежные дверные замки.
• Предположительно, первой программой поощрения за поиск уязвимостей в ИТ стало объявление от Hunter & Ready, датируемое 1983 годом. Компания разрабатывала операционную систему реального времени VRTX и предлагала в качестве награды за найденный в ней баг Volkswagen Beetle. Однако победитель мог забрать свой приз и деньгами — давали тысячу долларов.
• К середине 90-х в мире уже произошло несколько крупных хакерских атак и начала формироваться современная индустрия ИТ-безопасности. Тогда же набирали популярность первые веб-браузеры — в этой нише шло противостояние между продуктами Netscape и Microsoft. 1995-й был особенно успешным для первой — компания, пользуясь своим лидирующим положением на рынке, удачно провела IPO. В том же году инженер технической поддержки Netscape Джарретт Ридлинхафер, обнаружил, что многие пользователи-энтузиасты самостоятельно искали баги в браузере и выкладывали для них фиксы в сеть. Поэтому Джарретт предложил руководству поощрить подобную деятельность и начать выплачивать денежные вознаграждения.
• И 10 октября 1995 года Netscape запустили первую программу Bug Bounty (анонс на фото). Они платили пользователям бета-версии браузера Netscape Navigator 2.0, которые находили в нем уязвимости и сообщали об этом компании. По некоторым данным, Ридлинхаферу выделили первоначальный бюджет в $50 тыс. Наградами для участников программы служили не только деньги, но и товары из магазина Netscape.
• Что касается последователей Netscape, то первым в привлечении пользователей к поиску багов стала компания iDefense, занимающаяся вопросами безопасности. В 2002 году она запустила свою программу Bug Bounty. Сумма вознаграждения варьировалась в зависимости от типа уязвимости, объема предоставленной информации о ней и согласия пользователя не разглашать сведения о баге в будущем. Заработать на одном баге таким образом можно было до $500...
• Дополнительно:
➡Методология Баг-Баунти;
➡Объемное руководство по Bug Bounty и актуальный Roadmap.
S.E. ▪️ infosec.work ▪️ VT


19.02.202512:33
⚡ Прогноз главных киберрисков - 2025.
🔊Исследователи F6 (ранее F.A.C.C.T.) опубликовали первый ежегодный аналитический отчет «Киберугрозы в России и СНГ», в котором детально описали основные киберугрозы за 2024 год и представили прогнозы на 2025. Если коротко, то выводы не совсем утешительные: в прошлом году хакеры нарастили число и мощность атак, но 2025-й может побить все рекорды. Скилы злоумышленников растут, они все чаще используют методы социальной инженерии.
▪ Среди главных киберугроз этого года — программы-вымогатели, переводящие данные пользователя в зашифрованный вид. В 2024 году число атак с использованием шифровальщиков в России выросло в 1,5 раза и превысило 500 инцидентов. За расшифровку преступники требуют от 100 тыс. до 5 млн рублей, а у крупного бизнеса – и того больше.
▪ Кражи и сливы баз данных продолжатся. Только за прошлый год эксперты обнаружили в открытом доступе 455 новых массивов данных (в 2023 году - 246). Похищенную информацию хакеры используют потом для каскадных атак на крупных игроков коммерческого и государственного секторов.
▪ В 2025 году ожидается рост атак на поставщиков – преступники могут захватывать учетные записи для входа в корпоративные сети клиентов IT-интеграторов, разработчиков ПО и других компаний. Продолжится рост фишинговых и скам-атак: рынок захлестывают поддельные ресурсы известных брендов. В прошлом году среднее число фишинговых сайтов на один бренд увеличилось на 52%, мошеннических ресурсов — на 18%.
▪ Владельцы устройств на базе Android в этом году остаются привлекательной целью для хакеров. В ход идут комбинированные методы атак с фишингом социальной инженерией и вредоносными приложениями. Еще злоумышленники использовали RAT-трояны (трояны удаленного доступа). А троян CraxsRAT проникал под видом легитимных обновлений мобильных приложений Госуслуг, Минздрава, Минцифры России и ЦБ.
⤵ Полную версию отчета можно получить по ссылке: https://www.f6.ru/cybercrime-trends-annual-report-2024-2025/
S.E. ▪️ infosec.work ▪️ VT
🔊Исследователи F6 (ранее F.A.C.C.T.) опубликовали первый ежегодный аналитический отчет «Киберугрозы в России и СНГ», в котором детально описали основные киберугрозы за 2024 год и представили прогнозы на 2025. Если коротко, то выводы не совсем утешительные: в прошлом году хакеры нарастили число и мощность атак, но 2025-й может побить все рекорды. Скилы злоумышленников растут, они все чаще используют методы социальной инженерии.
▪ Среди главных киберугроз этого года — программы-вымогатели, переводящие данные пользователя в зашифрованный вид. В 2024 году число атак с использованием шифровальщиков в России выросло в 1,5 раза и превысило 500 инцидентов. За расшифровку преступники требуют от 100 тыс. до 5 млн рублей, а у крупного бизнеса – и того больше.
▪ Кражи и сливы баз данных продолжатся. Только за прошлый год эксперты обнаружили в открытом доступе 455 новых массивов данных (в 2023 году - 246). Похищенную информацию хакеры используют потом для каскадных атак на крупных игроков коммерческого и государственного секторов.
▪ В 2025 году ожидается рост атак на поставщиков – преступники могут захватывать учетные записи для входа в корпоративные сети клиентов IT-интеграторов, разработчиков ПО и других компаний. Продолжится рост фишинговых и скам-атак: рынок захлестывают поддельные ресурсы известных брендов. В прошлом году среднее число фишинговых сайтов на один бренд увеличилось на 52%, мошеннических ресурсов — на 18%.
▪ Владельцы устройств на базе Android в этом году остаются привлекательной целью для хакеров. В ход идут комбинированные методы атак с фишингом социальной инженерией и вредоносными приложениями. Еще злоумышленники использовали RAT-трояны (трояны удаленного доступа). А троян CraxsRAT проникал под видом легитимных обновлений мобильных приложений Госуслуг, Минздрава, Минцифры России и ЦБ.
⤵ Полную версию отчета можно получить по ссылке: https://www.f6.ru/cybercrime-trends-annual-report-2024-2025/
S.E. ▪️ infosec.work ▪️ VT
Өчүрүлгөн20.02.202517:27


17.02.202508:30
🛡Готовы ли ваши данные к следующей хакерской атаке?
На открытом уроке «Комплексная кибербезопасность компании» вы узнаете, как защитить бизнес от утечек, штрафов и угроз.
Что вас ждёт:
— Многоуровневая защита: почему точечные решения больше не работают.
— Требования регуляторов и грядущие изменения.
— Как соблюдать стандарты ИБ уже сейчас и подготовиться к 2025 году.
Спикер Сергей Терешин — руководитель направления комплексной безопасности, обладатель множества сертификаций.
Встречаемся 19 февраля в 20:00 мск. Урок проходит перед стартом курса «Информационная безопасность. Professional», а участники получат скидку на обучение.
👉Не ждите, пока будет поздно! Узнайте, как обезопасить данные и избежать финансовых потерь. Регистрируйтесь: https://otus.pw/BbeJ/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
На открытом уроке «Комплексная кибербезопасность компании» вы узнаете, как защитить бизнес от утечек, штрафов и угроз.
Что вас ждёт:
— Многоуровневая защита: почему точечные решения больше не работают.
— Требования регуляторов и грядущие изменения.
— Как соблюдать стандарты ИБ уже сейчас и подготовиться к 2025 году.
Спикер Сергей Терешин — руководитель направления комплексной безопасности, обладатель множества сертификаций.
Встречаемся 19 февраля в 20:00 мск. Урок проходит перед стартом курса «Информационная безопасность. Professional», а участники получат скидку на обучение.
👉Не ждите, пока будет поздно! Узнайте, как обезопасить данные и избежать финансовых потерь. Регистрируйтесь: https://otus.pw/BbeJ/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576


13.02.202508:45
🤖 Ai в OSINT. Часть 3.
• Данный материал написан в соавторстве с @mycroftintel
• Сегодня поговорим про китайские нейросетки. Да-да, если вы думали, что OpenAI и Google доминируют в этой сфере, то пришло время раскрыть свои глазоньки и поглядеть в сторону азиатчины. Потому что там развернулись такие махинации, что любая киберпанковая антиутопия нервно курит в сторонке.
• Знаете, чем хорош Китай? Он не боится делать все по-своему. Пока западные компании ограничивают доступ, урезают функционал и ставят барьеры, китайцы фигачат свои модельки с размахом и делают их доступными для бизнеса, государства и просто для любопытных пользователей. У них свои аналоги ChatGPT, свои системы распознавания лиц, свои алгоритмы для обработки видео и даже свои специализированные OSINT-нейросетки. И самое главное – они работают не хуже, а в некоторых местах даже лучше, чем их западные аналоги.
• ERNIE 4.0 от Baidu. Это ответ Китая на ChatGPT. Огромная языковая модель, натренированная не только на китайском языке, но и на английском. Отличается тем, что умеет анализировать данные из китайского сегмента интернета, включая форумы, соцсети и научные публикации. Используется в бизнесе, госструктурах и образовании. Но нужно зарегистрироваться. Так-то.
• Tongyi Qianwen от Alibaba. Еще один аналог ChatGPTс Алиэкспресса с упором на корпоративные решения. Глубоко интегрирован в экосистему Alibaba Cloud, способен писать код, анализировать данные и даже генерировать маркетинговые кампании. Тоже нужно зарегаться.
• DeepSeek AI. Это поисковик, построенный на основе собственной языковой модели DeepSeek LLM. В отличие от традиционных систем, он комбинирует обработку естественного языка и машинное обучение, предоставляя результаты, которые могут быть полезны для OSINT. Штука хайповая. Если еще не тестили - то вперед на мины. Тем более, что это бесплатно. По меньшей мере пока.
• Почему это вообще меня должно интересовать? Китайские нейросети – это мощный инструмент для сбора информации, особенно если речь идет о работе с азиатским сегментом. В отличие от западных поисковых систем, они индексируют китайские форумы, соцсети и даже закрытые источники, которые недоступны для Google. Так что китайцы делают реально крутые вещи, причем очень-очень круто.
• А вывод простой: если вы занимаетесь #OSINT, не ограничивайтесь OpenAI и Google. Китайские модели предлагают не менее мощные инструменты, причем без множества искусственных ограничений. Тестируйте, изучайте, используйте. В современном мире побеждает не тот, кто все знает, а тот, кто лучше всех умеет находить.
➡️ Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
• Данный материал написан в соавторстве с @mycroftintel
• Сегодня поговорим про китайские нейросетки. Да-да, если вы думали, что OpenAI и Google доминируют в этой сфере, то пришло время раскрыть свои глазоньки и поглядеть в сторону азиатчины. Потому что там развернулись такие махинации, что любая киберпанковая антиутопия нервно курит в сторонке.
• Знаете, чем хорош Китай? Он не боится делать все по-своему. Пока западные компании ограничивают доступ, урезают функционал и ставят барьеры, китайцы фигачат свои модельки с размахом и делают их доступными для бизнеса, государства и просто для любопытных пользователей. У них свои аналоги ChatGPT, свои системы распознавания лиц, свои алгоритмы для обработки видео и даже свои специализированные OSINT-нейросетки. И самое главное – они работают не хуже, а в некоторых местах даже лучше, чем их западные аналоги.
• ERNIE 4.0 от Baidu. Это ответ Китая на ChatGPT. Огромная языковая модель, натренированная не только на китайском языке, но и на английском. Отличается тем, что умеет анализировать данные из китайского сегмента интернета, включая форумы, соцсети и научные публикации. Используется в бизнесе, госструктурах и образовании. Но нужно зарегистрироваться. Так-то.
• Tongyi Qianwen от Alibaba. Еще один аналог ChatGPT
• DeepSeek AI. Это поисковик, построенный на основе собственной языковой модели DeepSeek LLM. В отличие от традиционных систем, он комбинирует обработку естественного языка и машинное обучение, предоставляя результаты, которые могут быть полезны для OSINT. Штука хайповая. Если еще не тестили - то вперед на мины. Тем более, что это бесплатно. По меньшей мере пока.
• Почему это вообще меня должно интересовать? Китайские нейросети – это мощный инструмент для сбора информации, особенно если речь идет о работе с азиатским сегментом. В отличие от западных поисковых систем, они индексируют китайские форумы, соцсети и даже закрытые источники, которые недоступны для Google. Так что китайцы делают реально крутые вещи, причем очень-очень круто.
• А вывод простой: если вы занимаетесь #OSINT, не ограничивайтесь OpenAI и Google. Китайские модели предлагают не менее мощные инструменты, причем без множества искусственных ограничений. Тестируйте, изучайте, используйте. В современном мире побеждает не тот, кто все знает, а тот, кто лучше всех умеет находить.
➡️ Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT


10.02.202512:29
⌛ Portal.
• Держите тулзу для передачи файлов. Отправляем файлы, при этом получаем пароль, передаём этот пароль адресату, и с его помощью он скачивает файлы. Portal является кроссплатформенным и его можно использовать на macOS, Linux или Windows.
• Передача файлов происходит через сторонний сервер. Если требуется, то сервер для передачи файлов можно поднять в собственной инфраструктуре.
➡ https://github.com/SpatiumPortae/portal
S.E. ▪️ infosec.work ▪️ VT
• Держите тулзу для передачи файлов. Отправляем файлы, при этом получаем пароль, передаём этот пароль адресату, и с его помощью он скачивает файлы. Portal является кроссплатформенным и его можно использовать на macOS, Linux или Windows.
• Передача файлов происходит через сторонний сервер. Если требуется, то сервер для передачи файлов можно поднять в собственной инфраструктуре.
➡ https://github.com/SpatiumPortae/portal
S.E. ▪️ infosec.work ▪️ VT


25.02.202508:31
🔎 Занимательная форензика.
• Очень крутой "чек-лист" на тему анализа оперативной памяти. Методы и инструменты, которые перечислены в данной статье, часто используется в том случае, если у нас был физический доступ к машине и получилось снять слепок оперативной памяти. По нему можно определить, какие приложения запускались во время этого сеанса, потому что, пока человек не выключил или не перезагрузил компьютер, в оперативной памяти хранится интересующая нас информация (например, данные процессов). Однозначно в закладки:
➡Memory Structure;
➡Definition and Importance of Memory Forensics;
➡Key Differences Between Disk Forensics and Memory Forensics;
➡Volatility Essentials;
➡Core Investigation Plugins;
➡Advanced Memory Analysis Workflows;
➡Custom Plugin Development;
➡Practical Memory Analysis Workflows;
➡Investigation of Running Processes;
➡Advanced Memory Forensics Techniques;
➡Specialized Memory Forensics Domains;
➡Enhanced Cellebrite Memory Acquisition;
➡Enhanced FTK Imager Memory Acquisition;
➡Enhanced Volatile Memory Acquisition;
➡Advanced Analysis Techniques;
➡Container and Cloud Memory Analysis;
➡Advanced Malware Detection;
➡Memory Forensics Automation.
S.E. ▪️ infosec.work ▪️ VT
• Очень крутой "чек-лист" на тему анализа оперативной памяти. Методы и инструменты, которые перечислены в данной статье, часто используется в том случае, если у нас был физический доступ к машине и получилось снять слепок оперативной памяти. По нему можно определить, какие приложения запускались во время этого сеанса, потому что, пока человек не выключил или не перезагрузил компьютер, в оперативной памяти хранится интересующая нас информация (например, данные процессов). Однозначно в закладки:
➡Memory Structure;
➡Definition and Importance of Memory Forensics;
➡Key Differences Between Disk Forensics and Memory Forensics;
➡Volatility Essentials;
➡Core Investigation Plugins;
➡Advanced Memory Analysis Workflows;
➡Custom Plugin Development;
➡Practical Memory Analysis Workflows;
➡Investigation of Running Processes;
➡Advanced Memory Forensics Techniques;
➡Specialized Memory Forensics Domains;
➡Enhanced Cellebrite Memory Acquisition;
➡Enhanced FTK Imager Memory Acquisition;
➡Enhanced Volatile Memory Acquisition;
➡Advanced Analysis Techniques;
➡Container and Cloud Memory Analysis;
➡Advanced Malware Detection;
➡Memory Forensics Automation.
S.E. ▪️ infosec.work ▪️ VT


21.02.202512:34
📶 Uptime Kuma.
• Удобный open source инструмент для мониторинга ресурсов сети, который запускается в пару кликов. Умеет слать алерты в Telegram, Discord, Gotify, Slack, Pushover, Email и еще кучу разных сервисов. Позволяет мониторить срок действия SSL-сертификатов, сайты по HTTP, DNS записи, открытые TCP порты, статус Docker контейнеров, SQL сервера и еще кучу всего разного: https://github.com/louislam/uptime-kuma
• Из минусов: не хватает мониторинга параметров сервера (место на диске, нагрузка). Вы, конечно, можете использовать Zabbix, но для многих он будет тяжеловесным и избыточным решением.
➡ Сайт проекта | Docker-образ | Демо без установки.
S.E. ▪️ infosec.work ▪️ VT
• Удобный open source инструмент для мониторинга ресурсов сети, который запускается в пару кликов. Умеет слать алерты в Telegram, Discord, Gotify, Slack, Pushover, Email и еще кучу разных сервисов. Позволяет мониторить срок действия SSL-сертификатов, сайты по HTTP, DNS записи, открытые TCP порты, статус Docker контейнеров, SQL сервера и еще кучу всего разного: https://github.com/louislam/uptime-kuma
• Из минусов: не хватает мониторинга параметров сервера (место на диске, нагрузка). Вы, конечно, можете использовать Zabbix, но для многих он будет тяжеловесным и избыточным решением.
➡ Сайт проекта | Docker-образ | Демо без установки.
S.E. ▪️ infosec.work ▪️ VT
Өчүрүлгөн25.02.202520:53


19.02.202508:33
💥 Прокачали практикум по управлению уязвимостями — доступен в любое время!
❓ Как наладить процесс управления уязвимостями, если отчеты неполные, критичные проблемы не видны, а ИБ и IT говорят на разных языках?
💡 На практикуме вы разберете все барьеры и выстроите систему, которая работает.
📣 Главная новость: теперь материалы доступны в любое время! 📅 Учитесь тогда, когда вам удобно, без привязки к дате старта потока и расписанию.
🔑 Что получите:
— 16 часов онлайн-теории.
— 8 часов практики.
— Как найти общий язык с коллегами из ИТ.
— Инструменты для самостоятельного выстраивания процесса управления уязвимостями.
— Способы приоритизировать уязвимости и закрыть самые критичные.
🔥 Короткая вводная часть — бесплатно!
👉Переходите по ссылке и начинайте уже сегодня!
❓ Как наладить процесс управления уязвимостями, если отчеты неполные, критичные проблемы не видны, а ИБ и IT говорят на разных языках?
💡 На практикуме вы разберете все барьеры и выстроите систему, которая работает.
📣 Главная новость: теперь материалы доступны в любое время! 📅 Учитесь тогда, когда вам удобно, без привязки к дате старта потока и расписанию.
🔑 Что получите:
— 16 часов онлайн-теории.
— 8 часов практики.
— Как найти общий язык с коллегами из ИТ.
— Инструменты для самостоятельного выстраивания процесса управления уязвимостями.
— Способы приоритизировать уязвимости и закрыть самые критичные.
🔥 Короткая вводная часть — бесплатно!
👉Переходите по ссылке и начинайте уже сегодня!


15.02.202512:31
😈 Первое IT мошенничество.
• Первое IT мошенничество с причинением значительного финансового ущерба было совершено Норманом Хантом в 1977 году, когда Хант, под вымышленным именем Дэвид Уинтроп, основал компанию DataSync Corp, в городке Санта-Мария, штат Калифорния. Компания Datasync агрессивно рекламировалась в компьютерных журналах, где в объявлениях с красивыми цветными фото Хант предлагал купить у него оборудование по невероятно низким ценам для того времени. Хант мог спокойно заманивать покупателей любой ценой, потому что оборудования, которое таким образом он «виртуально» продавал, по факту даже не существовало.
• В июне 1977 года Хант был арестован за мошенничество и приговорен судом штата к трем годам заключения. Однако, Норман провел в тюрьме менее шести месяцев. За это время он организовал побег и смог перебраться в штат Аризона, где сменил свое имя на Джим Андерсон и основал компанию World Power Systems (WPS).
• Норман снова хотел вернутся к своим старым трюкам и начать рекламировать вымышленное оборудование по невероятно низким ценам. Но некоторые компьютерные энтузиасты начали замечать, что рекламируемое оборудование на фотографиях в журналах было собрано неправильно, а некоторые устройства даже не имели нужных контактов для электропитания! Поэтому, некоторое время после своего основания, компания WPS работала для обретения хорошей репутации, соблюдая все законы и правила, заказы поступали, их быстро отправляли клиентам, но по мере того, как объем заказов начал увеличиваться, Хант начал реализовывать новые схемы мошенничества.
• От имени компании WPS им отправлялись предупреждающие письма клиентам, в которых уведомлялось, что, к сожалению, клиенты не могут получить свой продукт вовремя, так как у поставщика нет нужного количества заказанного оборудования. В то же время, компания WPS начала запрашивать у своих прямых поставщиков оборудования отсрочку по платежам и даже возможность поставки оборудования в кредит. Если поставщики соглашались, то Хант делал крупные заказы на дорогостоящие компоненты, обещая поставщикам, что платежи за заказы будут произведены через 30 дней после поставки. Склады компании заполнялись оборудованием, а клиентам фактически ничего не отгружалось.
• Когда ситуация в компании начала усугубляться, а кредиторы угрожали подать в суд, то Хант начал реализовать следующий этап своего обмана — он обнуляет банковские счета компании и переводит деньги на свои счета, усложняет логистику и начинает перемещать оборудование по разным трудно отслеживаемым направлениям и скрытым складам, чтобы максимально замести следы для полиции, и, самое главное, находит козла отпущения, который возьмет на себя всю вину за происходящее.
• Хант заранее находил простоватого сотрудника, которого продвигал на пост президента компании, порулив активами компании и максимально приготовив все к бегству, Хант уходил в долгосрочный отпуск, отдавая руководство компанией в руки новоиспеченного президента. А сам Хант с денежками и оборудованием пропадал из штата.
• Полиция же арестовывает ничего не понимающего президента чуть ли не в первый его рабочий день и начинает расследование, в то время, как Хант получил хорошую временную фору для спокойного бегства и продолжения своих грязных дел в других штатах.
• Но закончилось все предсказуемо - Ханта поймали и посадили в тюрьму. Однако и там он успел провернуть еще одну аферу, на этот раз связанную с тюремной охраной, продавая якобы рабочее программное обеспечение, известное как “Word Type”, включающее в себя почти 100 разных программ всего за 109,95 долларов, так он нашел себе новый рынок продажи программного воздуха наивным пользователям.
• Любой неудачник, купивший этот комплект программ, если он все же получал их копию на руки, обнаруживал, что эти программы не запускаются совсем или являются переименованными копиями существующих программ. После вскрытия этой аферы, Ханта перевели в исправительный центр города Сан-Диего в 1981 году, где след его компьютерных злоключений окончательно затерялся.
➡ Первоисточник.
S.E. ▪️ infosec.work ▪️ VT
• Первое IT мошенничество с причинением значительного финансового ущерба было совершено Норманом Хантом в 1977 году, когда Хант, под вымышленным именем Дэвид Уинтроп, основал компанию DataSync Corp, в городке Санта-Мария, штат Калифорния. Компания Datasync агрессивно рекламировалась в компьютерных журналах, где в объявлениях с красивыми цветными фото Хант предлагал купить у него оборудование по невероятно низким ценам для того времени. Хант мог спокойно заманивать покупателей любой ценой, потому что оборудования, которое таким образом он «виртуально» продавал, по факту даже не существовало.
• В июне 1977 года Хант был арестован за мошенничество и приговорен судом штата к трем годам заключения. Однако, Норман провел в тюрьме менее шести месяцев. За это время он организовал побег и смог перебраться в штат Аризона, где сменил свое имя на Джим Андерсон и основал компанию World Power Systems (WPS).
• Норман снова хотел вернутся к своим старым трюкам и начать рекламировать вымышленное оборудование по невероятно низким ценам. Но некоторые компьютерные энтузиасты начали замечать, что рекламируемое оборудование на фотографиях в журналах было собрано неправильно, а некоторые устройства даже не имели нужных контактов для электропитания! Поэтому, некоторое время после своего основания, компания WPS работала для обретения хорошей репутации, соблюдая все законы и правила, заказы поступали, их быстро отправляли клиентам, но по мере того, как объем заказов начал увеличиваться, Хант начал реализовывать новые схемы мошенничества.
• От имени компании WPS им отправлялись предупреждающие письма клиентам, в которых уведомлялось, что, к сожалению, клиенты не могут получить свой продукт вовремя, так как у поставщика нет нужного количества заказанного оборудования. В то же время, компания WPS начала запрашивать у своих прямых поставщиков оборудования отсрочку по платежам и даже возможность поставки оборудования в кредит. Если поставщики соглашались, то Хант делал крупные заказы на дорогостоящие компоненты, обещая поставщикам, что платежи за заказы будут произведены через 30 дней после поставки. Склады компании заполнялись оборудованием, а клиентам фактически ничего не отгружалось.
• Когда ситуация в компании начала усугубляться, а кредиторы угрожали подать в суд, то Хант начал реализовать следующий этап своего обмана — он обнуляет банковские счета компании и переводит деньги на свои счета, усложняет логистику и начинает перемещать оборудование по разным трудно отслеживаемым направлениям и скрытым складам, чтобы максимально замести следы для полиции, и, самое главное, находит козла отпущения, который возьмет на себя всю вину за происходящее.
• Хант заранее находил простоватого сотрудника, которого продвигал на пост президента компании, порулив активами компании и максимально приготовив все к бегству, Хант уходил в долгосрочный отпуск, отдавая руководство компанией в руки новоиспеченного президента. А сам Хант с денежками и оборудованием пропадал из штата.
• Полиция же арестовывает ничего не понимающего президента чуть ли не в первый его рабочий день и начинает расследование, в то время, как Хант получил хорошую временную фору для спокойного бегства и продолжения своих грязных дел в других штатах.
• Но закончилось все предсказуемо - Ханта поймали и посадили в тюрьму. Однако и там он успел провернуть еще одну аферу, на этот раз связанную с тюремной охраной, продавая якобы рабочее программное обеспечение, известное как “Word Type”, включающее в себя почти 100 разных программ всего за 109,95 долларов, так он нашел себе новый рынок продажи программного воздуха наивным пользователям.
• Любой неудачник, купивший этот комплект программ, если он все же получал их копию на руки, обнаруживал, что эти программы не запускаются совсем или являются переименованными копиями существующих программ. После вскрытия этой аферы, Ханта перевели в исправительный центр города Сан-Диего в 1981 году, где след его компьютерных злоключений окончательно затерялся.
➡ Первоисточник.
S.E. ▪️ infosec.work ▪️ VT


12.02.202512:32
👨🎨 S.E.OSINT: важность фавиконов при исследовании веб-ресурсов.
• Фавиконка (favicon) — это иконка, которая отображается во вкладке браузера перед названием страницы. Также эта иконка отображается в закладках и на рабочем столе для веб-приложений. Для каждого фавикона есть уникальная ссылка, которую можно найти по коду. Поэтому если злоумышленники используют оригинальный фавикон с какого-то сайта, то этот момент можно вычислить. Но как это сделать?
• В сегодняшнем материале будут перечислены бесплатные инструменты для анализа фавиконов и описаны актуальные методы, с помощью которых мы можем найти всю необходимую информацию об исходном домене. Материал будет полезен #OSINT специалистам. Рекомендую к изучению:
➡️ Читать статью [10 min].
S.E. ▪️ infosec.work ▪️ VT
• Фавиконка (favicon) — это иконка, которая отображается во вкладке браузера перед названием страницы. Также эта иконка отображается в закладках и на рабочем столе для веб-приложений. Для каждого фавикона есть уникальная ссылка, которую можно найти по коду. Поэтому если злоумышленники используют оригинальный фавикон с какого-то сайта, то этот момент можно вычислить. Но как это сделать?
• В сегодняшнем материале будут перечислены бесплатные инструменты для анализа фавиконов и описаны актуальные методы, с помощью которых мы можем найти всю необходимую информацию об исходном домене. Материал будет полезен #OSINT специалистам. Рекомендую к изучению:
➡️ Читать статью [10 min].
S.E. ▪️ infosec.work ▪️ VT
Өчүрүлгөн15.02.202500:54


10.02.202508:30
Приглашаем на бесплатный онлайн-урок «Скрываем процесс с помощью DKOM» пройдет 18 февраля в 20:00 мск. Все участники получат скидку на обучение на онлайн-курсе «Reverse Engineering»!
На уроке разберём приёмы манипуляции объектами ядра, позволяющие скрыть процесс в системе.
О чём поговорим:
- Ключевые объекты ядра и их роль в управлении процессами.
- Основные функции ядра для взаимодействия с процессами и их особенностей.
- Применение DKOM для скрытия и маскировки процессов.
Кому будет интересно:
Вирусным аналитикам, системным программистам и всем, кто изучает низкоуровневые механизмы Windows.
В результате урока вы получите:
- Навык написания драйвера, способного скрывать процесс с помощью DKOM.
- Практическое понимание техник маскировки и способов их обнаружения.
Регистрируйтесь прямо сейчас, чтобы не пропустить: https://otus.pw/zcLV/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
На уроке разберём приёмы манипуляции объектами ядра, позволяющие скрыть процесс в системе.
О чём поговорим:
- Ключевые объекты ядра и их роль в управлении процессами.
- Основные функции ядра для взаимодействия с процессами и их особенностей.
- Применение DKOM для скрытия и маскировки процессов.
Кому будет интересно:
Вирусным аналитикам, системным программистам и всем, кто изучает низкоуровневые механизмы Windows.
В результате урока вы получите:
- Навык написания драйвера, способного скрывать процесс с помощью DKOM.
- Практическое понимание техник маскировки и способов их обнаружения.
Регистрируйтесь прямо сейчас, чтобы не пропустить: https://otus.pw/zcLV/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Көрсөтүлдү 1 - 24 ичинде 91
Көбүрөөк функцияларды ачуу үчүн кириңиз.