10 лучших инструментов цифровой криминалистики
◾️ Autopsy
◾️ FTK от AccessData
◾️ Wireshark
◾️ Volatility
◾️ X-Ways
◾️ Cellebrite UFED
◾️ Magnet AXIOM
◾️ EnCase
◾️ Sleuth Kit
◾️ Oxygen Forensic Detective
Новичок в цифровой криминалистике? Начните с Autopsy и FTK, чтобы создать прочную основу. Используйте Wireshar, чтобы анализировать живой трафик, а Volatility - в качестве ключа для криминалистики памяти и анализа вредоносного ПО.
Для опытных профессионалов EnCase, X-Ways и Cellebrite UFED предлагают более глубокие возможности криминалистической экспертизы для проведения юридических расследований, мобильной криминалистики и обеспечения безопасности.
Добавлю от себя то, что меня никогда не подводило:
◾️ Архивариус 3000
◾️ Avilla Forensics
◾️ ForensicTools
◾️ МК Брутфорс Free
🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ
#⃣ #OSINT #FORENSIC
Новичок в цифровой криминалистике? Начните с Autopsy и FTK, чтобы создать прочную основу. Используйте Wireshar, чтобы анализировать живой трафик, а Volatility - в качестве ключа для криминалистики памяти и анализа вредоносного ПО.
Для опытных профессионалов EnCase, X-Ways и Cellebrite UFED предлагают более глубокие возможности криминалистической экспертизы для проведения юридических расследований, мобильной криминалистики и обеспечения безопасности.
Добавлю от себя то, что меня никогда не подводило:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤2🔥2😁2🥰1👏1
Forwarded from T.Hunter
#news Исследователи обнаружили, что приложения экстремистов из Meta и нашего всего из Yandex под Android следят за пользователями через localhost. Они открывают и слушают определённые порты и отслеживают веб-активность юзеров с привязкой к аккаунтам.
Механизм соединения позволяет обходить очистку куки, инкогнито-режимы и систему разрешений Android. За слежкой пойманы приложения запретных соцсетей, а также Яндекс.Метрика — приложения компании работают по этой схеме с 2017-го. Последствия интересные: от привязки юзера к веб-активности до утечки истории посещений сайтов с Метрикой и Meta Pixel. Meta после публикации оперативно порезала в своём трекере код, стучащий по localhost — у неё как раз идёт разбирательство c Google из-за «недопонимания» по скрытому сбору данных, так что исследование всплыло очень несвоевременно. Ну а наше всё к ответу призвать некому, увы. Из хороших новостей: браузеры внедряют защиту от таких выкрутасов. В Brave стук по localhost запрещён, а у DuckDuckGo оба скрипта в чёрных списках. Chrome и Firefox на очереди.
@tomhunter
Механизм соединения позволяет обходить очистку куки, инкогнито-режимы и систему разрешений Android. За слежкой пойманы приложения запретных соцсетей, а также Яндекс.Метрика — приложения компании работают по этой схеме с 2017-го. Последствия интересные: от привязки юзера к веб-активности до утечки истории посещений сайтов с Метрикой и Meta Pixel. Meta после публикации оперативно порезала в своём трекере код, стучащий по localhost — у неё как раз идёт разбирательство c Google из-за «недопонимания» по скрытому сбору данных, так что исследование всплыло очень несвоевременно. Ну а наше всё к ответу призвать некому, увы. Из хороших новостей: браузеры внедряют защиту от таких выкрутасов. В Brave стук по localhost запрещён, а у DuckDuckGo оба скрипта в чёрных списках. Chrome и Firefox на очереди.
@tomhunter
❤10👍1🔥1🥰1
Коммерсантъ
Кибербезопасное производство
Зачем атакуют промышленность и как этому противостоять?
«Динамику по числу успешных атак на российские заводы ИБ-специалисты объясняют прежде всего уязвимостями АСУ ТП. Срок жизни автоматизированных систем составляет примерно 15–30 лет. При этом некоторые системы разрабатывались десятилетия назад и имеют неисправленные уязвимости, о которых могут знать киберпреступники»,— заметил основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров. «Более того, многие АСУ ТП работают на Windows XP/NT и SCADA-системах без поддержки, что делает их уязвимыми для эксплойтов».
...
«Разумеется, одной киберзащиты может быть недостаточно, и в этом случае ее могут дополнить меры физической безопасности. Речь, например, о контроле доступа в зоны с критическим оборудованием. Физические меры безопасности также должны предполагать использование видеонаблюдения и датчиков движения, защиту серверных и коммуникационных узлов от перегрева, пожаров и физических повреждений, а также ограничение использования съемных носителей в производственных сетях»,— добавил Игорь Бедеров.
Также, по его словам, минимум раз в год или каждый раз после значительных изменений в инфраструктуре предприятия требуется проводить аудиты безопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤4🔥1👏1
nmap-DevDigest-Infographics-Default-Size.pdf
3.4 MB
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤4🤔3🥰1💊1
Говорим о преступлениях против детей, совершаемых в сети Интернет с каналом Гид вуз | Поступай или проиграешь
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤4👏3😁3👍2🙏2
Ведомости
Мишустин пообещал приоритет при госзакупках для «независимого» российского софта
Разработки, не основанные на иностранных технологиях, получат спецмаркировку в реестре Минцифры
Основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров назвал приоритетными меры по дата-центрам и КИИ, но указал, что, например, инициатива по грантам для ОПК требует доработки.
Эксперты считают, что рынок частично готов к переходу на отечественное ПО, но массовая миграция потребует времени и ресурсов. По мнению Бедерова, российские решения покрывают только базовые задачи, а в нишевых сферах разработка часто экономически нецелесообразна.
Please open Telegram to view this post
VIEW IN TELEGRAM
😁9🤔4🤣4💊4❤1🍌1
Программы-вымогатели, самый быстрорастущий тип киберпреступности, существует уже 35 лет , и признаков замедления его активности не наблюдается. По прогнозам Cybersecurity Ventures , к 2031 году их жертвы будут ежегодно терять около 275 миллиардов долларов , при этом каждые 2 секунды происходит новая атака, поскольку злоумышленники постоянно совершенствуют вредоносные программы и сопутствующие им вымогательские действия.
😁8👏4❤2🔥2🤯2🥰1
Известия
Вскрытая угроза: в РФ появится еще одна система киберзащиты граждан
Как это отразится на рынке информационной безопасности и какие антифродовые сервисы уже есть
— Со стороны общества и государства есть большой запрос на защиту простых граждан от мошенников и киберпреступности. Не исключено, что новый сервис будет в том числе интегрировать уже разработанные решения других компаний — создавать с нуля то, что уже создано, было бы неразумно. Такие разработки стоили бы миллиарды рублей. Привлечение сторонних партнеров дало бы импульс развитию рынку информационной безопасности в РФ, переживающему сейчас замедление, — полагает основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣8😁6❤3🤔3🦄1
Forwarded from T.Hunter
#news Кибербез-агентство Китая продолжает осваивать тонкое искусство троллинга оппонентов в цифровую эпоху. Авторы нетленного «Америка взламывает себя сама» теперь прошлись по Тайваню. Документ озаглавлен «Операция Бесполезность» и высмеивает местное киберподразделение.
Отчёт обвиняет Тайвань в «нелепых и неумелых» кибератаках и безуспешных попытках повредить инфраструктуру Китая. Как сообщают, их госбезопасники нулевых дней не разумеют и работают только с известными уязвимостями. А в арсенале у них опенсорс, бесплатные троянцы, фреймворки для пентеста и прочее общедоступное — свою малварь они писать не умеют. Да и фишинг у них слабоват: всё в элементарных ошибках, и отследить атаки не оставляет труда. В общем, тайваньское ИБ-подразделение — не гроза кибербеза, а «нелепый муравей, трясущий дерево». Справедливости ради, китайские апэтэшечки, которые не существуют, но работают, задают высокую планку. Но истории формата «Хилый западный ИБ-хорёк, могучий китайский кибердракон» и внутренней аудитории заходят на ура. Так что люди работают.
@tomhunter
Отчёт обвиняет Тайвань в «нелепых и неумелых» кибератаках и безуспешных попытках повредить инфраструктуру Китая. Как сообщают, их госбезопасники нулевых дней не разумеют и работают только с известными уязвимостями. А в арсенале у них опенсорс, бесплатные троянцы, фреймворки для пентеста и прочее общедоступное — свою малварь они писать не умеют. Да и фишинг у них слабоват: всё в элементарных ошибках, и отследить атаки не оставляет труда. В общем, тайваньское ИБ-подразделение — не гроза кибербеза, а «нелепый муравей, трясущий дерево». Справедливости ради, китайские апэтэшечки, которые не существуют, но работают, задают высокую планку. Но истории формата «Хилый западный ИБ-хорёк, могучий китайский кибердракон» и внутренней аудитории заходят на ура. Так что люди работают.
@tomhunter
❤6👍3🥰2
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
Исследование: какова реальная потребность компаний в комплексных системах безопасности для защиты бизнеса?
© «Директор по безопасности», Июнь 2025: https://sec-company.ru/magazine/archive/dpb2025-06 Крупные организации нередко объединяют три ключевых подразделения под одной крышей, однако их взаимодействие напоминает средневековые феодальные владения: формально…
👍4❤1🥰1
RT на русском
«Преступная дрессировка»: как подростки становятся жертвами опасных квестов
За последнее время участились опасные подростковые игры, в которых дети участвуют ради стримов, а общение проходит в закрытых Telegram-чатах, которые сложно отследить. Эксперты считают, что на смену «Синему киту» пришли игры «Беги или умри», «Исчезни на сутки»…
... возрастная уязвимость и есть то самое слабое место, по которому бьют организаторы закрытых чатов: если ребёнок поддаётся и участвует в «игре», это значит, что в дальнейшем он будет готов на многое. «Здесь подходит больше всего термин «преступная дрессировка», — считает основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров, который занимался выявлением кураторов «Синего кита». — Создаются условия, в которых уровень допустимого снижается: сначала перебегают дорогу, пересылают друг другу запрещённый контент, а по факту постепенно создаются группы, которые могут пойти на что-то большее. Отнести посылку, отравить еду, кинуть «коктейль Молотова». Наши исследования, когда мы занимались суицидальными группами, доксерами и прочими, привели к сайтам в даркнете и криптовалютным кошелькам, которые совпадали во всех этих случаях. Это очевидная корреляция между различными, казалось бы, направлениями — суицидального круга, виртуального терроризма, оппозиционных сообществ и каналов. И да, это всё велось с территории Польши, Украины, отчасти из Турции. Это централизованная работа по дестабилизации ситуации».
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥3💯3❤2
Интернет-Розыск
Вторая серия документального фильма о наркопреступности в даркнете в России.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤10🔥3🤣3💊2
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🤝7🔥3😁3❤1🥰1
Ведомости
Путин поручил перевести госуслуги и финуслуги в национальный мессенджер
Правительство окажет поддержку российскому сервису
Созданный VK мессенджер Max может стать технической основой, но концепция Боярского шире – это единая экосистема для всех взаимодействий в «цифре», рассуждает основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров. По словам Боярского, сервис объединит функции мессенджера и сервисов для получения государственных и коммерческих услуг. Там будет создана защищенная цифровая среда, в которой пользователи смогут не только общаться, но и подтверждать свою личность, возраст или другие данные.
Please open Telegram to view this post
VIEW IN TELEGRAM
💊20👍8🥱6🤣6❤4🔥2🤬2🥴2🗿2😁1🫡1
Ведомости
Спрос на специалистов по кибербезопасности растет на 18% год к году
Но работодатели не спешат нанимать сотрудников: большинство из них обладают низкой квалификацией
Основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров видит основные причины рост открытых вакансий для безопасников в другом. По его словам, это следствие роста числа угроз. Также к таким причинам он отнес «регуляторное давление и уже хронический дефицит квалифицированных кадров в "цифре" в целом».
Как пишут «Ведомости», Бедеров уверен в сохранении столь же высокого спроса на безопасников в ближайшие три-пять лет...
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3❤1🥰1😁1
Forwarded from INVENTORUS
Поиск: непохожие пути к похожим результатам. Часть 5️⃣ — Онтология и графы знаний
Следующим скачком в эволюции поисковых запросов (хотя и по смыслу, а не по хронологии), стало внедрение онтологии и графов знаний.
В общих чертах графы знаний представляют собой связь между различными элементами — концепциями, объектами, событиями, а онтология определяет каждый из элементов и их свойства.
📌 Детально под онтологией понимают формализованное описание знаний в виде набора понятий (концептов) и отношений между ними в определенной области. Задача онтологии — помощь машине понять контекст.
📌 Граф знаний по своей сути является практической реализацией онтологии, наполненной конкретными фактами. Граф в общем виде — некая база данных, где информация представлена в виде узлов (сущностей) и рёбер (связи между сущностями).
Эти методы используются для уточнения смысла слов, понимания отношений между сущностями и ответов на вопросы, требующих выводов из связей. Посмотреть пример реализации можно в карточках 📎
⚡ Совместно эти методы могут быть одним из способов обхода ограничений поиска по ключевым словам, поскольку в этом случае идет не только сопоставление слов в поисковом запросе, но и поиска сущностей, которые описывал запрос.
На практике обнаруживаются существенные недостатки:
🚫 быстрое устаревание данных
🚫 плохая масштабируемость из-за ручного построения графов
🚫 трудный перенос в разные категории знаний, т.к. граф знаний одной области не будет совпадать с графом другой
➡️ Эти трудности привели к тому, что автоматическая разработка графов знаний удалась всего нескольким крупным компаниям, например, Google. При этом его графы знаний — Google Knowledge Graph — содержат миллиарды связей.
Любопытно, что в русском языке проблема склонений, осложняющая построение графа, нивелируется за счет лемматизации формы слов.
🗺 Анонс со ссылками на все части, предыдущая часть — здесь
#интересное #полезное #поиск #NLP #онтология #граф_знаний
Следующим скачком в эволюции поисковых запросов (хотя и по смыслу, а не по хронологии), стало внедрение онтологии и графов знаний.
В общих чертах графы знаний представляют собой связь между различными элементами — концепциями, объектами, событиями, а онтология определяет каждый из элементов и их свойства.
Эти методы используются для уточнения смысла слов, понимания отношений между сущностями и ответов на вопросы, требующих выводов из связей. Посмотреть пример реализации можно в карточках 📎
На практике обнаруживаются существенные недостатки:
Любопытно, что в русском языке проблема склонений, осложняющая построение графа, нивелируется за счет лемматизации формы слов.
#интересное #полезное #поиск #NLP #онтология #граф_знаний
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍3🔥3🤓2
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🤣4❤3🔥2
Forwarded from Цифровая Армия России
Для отказа предлагается перейти по вредоносной ссылке.
Категорически не рекомендуется переходить по таким ссылкам.
С заботой о вас,
👉Цифровая Армия России
📢Поделиться победами
🗯Вступай в наш чат
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣16👍7❤2🔥2😁2🥰1