Forwarded from Безопасность бизнеса
Media is too big
VIEW IN TELEGRAM
Профайлинг — это не просто «беспроводной полиграф». Это мощный инструмент в арсенале службы безопасности для проактивной оценки рисков, проверки сотрудников и расследования инцидентов.
В этом экспертном видео мы детально разбираем практическое применение поведенческого анализа в корпоративной безопасности с профайлером Светланой Груниной. Вы узнаете:
🔒 Сравнительный анализ методик: почему профайлинг во многих случаях эффективнее и экономичнее полиграфа для скрининга сотрудников. Дистанционный формат, скорость работы и главное — прогноз поведения в будущем, а не просто фиксация прошлого.
⚠️ Оценка реальных угроз: разбираем реальный кейс из практики. Кандидат с блестящим резюме и опытом прошел бы полиграф, но профайлинг выявил скрытую угрозу для компании. Как поведенческий профиль помогает выявлять не только причастность, но и потенциальную предрасположенность к мошенничеству, конфликту или разглашению информации.
🕵️ Расследования и работа с персоналом: как профайлинг помогает не только в «кадровом входном контроле», но и в расследовании инцидентов. Пример, как неверная работа с показаниями сотрудников едва не привела к ошибке службы безопасности.
⚙️ Внедрение в процессы: С чего начать? Первый и самый простой шаг — интеграция профайлинга в процесс кадровых проверок. Как это помогает снять вечный конфликт KPI между HR и СБ и принимать более взвешенные решения.
Это видео — для руководителей и сотрудников служб безопасности, собственников бизнеса и всех, кто отвечает за управление рисками и сохранность активов компании.
RUTUBE:
https://rutube.ru/video/e78ae96a4d2e81573e0796613e147084/?r=wd
В этом экспертном видео мы детально разбираем практическое применение поведенческого анализа в корпоративной безопасности с профайлером Светланой Груниной. Вы узнаете:
🔒 Сравнительный анализ методик: почему профайлинг во многих случаях эффективнее и экономичнее полиграфа для скрининга сотрудников. Дистанционный формат, скорость работы и главное — прогноз поведения в будущем, а не просто фиксация прошлого.
⚠️ Оценка реальных угроз: разбираем реальный кейс из практики. Кандидат с блестящим резюме и опытом прошел бы полиграф, но профайлинг выявил скрытую угрозу для компании. Как поведенческий профиль помогает выявлять не только причастность, но и потенциальную предрасположенность к мошенничеству, конфликту или разглашению информации.
🕵️ Расследования и работа с персоналом: как профайлинг помогает не только в «кадровом входном контроле», но и в расследовании инцидентов. Пример, как неверная работа с показаниями сотрудников едва не привела к ошибке службы безопасности.
⚙️ Внедрение в процессы: С чего начать? Первый и самый простой шаг — интеграция профайлинга в процесс кадровых проверок. Как это помогает снять вечный конфликт KPI между HR и СБ и принимать более взвешенные решения.
Это видео — для руководителей и сотрудников служб безопасности, собственников бизнеса и всех, кто отвечает за управление рисками и сохранность активов компании.
RUTUBE:
https://rutube.ru/video/e78ae96a4d2e81573e0796613e147084/?r=wd
👍12💊3❤2🥰2🤔2😁1
В мире OSINT мы привыкли иметь дело с цифровыми следами: метаданными, геотегами, анализами социальных графов. Но сегодня я предлагаю отвлечься от битов и байтов и окунуться в историю физического шпионажа, где искусство сокрытия информации достигло невероятного изящества. Речь пойдет о микроточках — легендарном инструменте разведок XX века, который часто списывают со счетов как клише из шпионских боевиков. Однако, как показывает история и технический анализ, это был высокоэффективный метод стеганографии, принципы которого актуальны и сегодня.
📌 https://youtu.be/nqRtzQOf0Xk
Любой специалист по безопасности знает: самая большая угроза — это привлечь внимание. Современные криптографические алгоритмы могут сделать сообщение нечитаемым, но сам факт передачи зашифрованного файла уже является сигналом для противника. Задача стеганографии — решить эту проблему, скрывая само существование сообщения.
Именно эту проблему блестяще решали микроточки. Пока цифровые технологии были в зачатке, агенту нужно было физически передать документ. Микроточки позволяли сделать этот документ буквально невидимым для невооруженного глаза. Идея до гениальности проста: это крошечный фрагмент пленки, содержащий фотографию целой страницы текста. Для чтения такого послания требовалось сильное увеличение. Если можно уменьшить фотографию пляжа до размера почтовой марки, почему бы не сделать то же самое с секретным докладом?
В эпоху цифровых технологий микроточки эволюционировали в методы стеганографии, которые скрывают данные в пикселях изображений, аудиофайлах или незанятых секторах носителей. Понимая, как работали физические предшественники этих методов, мы лучше осознаем логику противника, который и сегодня может использовать аналогичные принципы, но с применением современных средств.
Любой специалист по безопасности знает: самая большая угроза — это привлечь внимание. Современные криптографические алгоритмы могут сделать сообщение нечитаемым, но сам факт передачи зашифрованного файла уже является сигналом для противника. Задача стеганографии — решить эту проблему, скрывая само существование сообщения.
Именно эту проблему блестяще решали микроточки. Пока цифровые технологии были в зачатке, агенту нужно было физически передать документ. Микроточки позволяли сделать этот документ буквально невидимым для невооруженного глаза. Идея до гениальности проста: это крошечный фрагмент пленки, содержащий фотографию целой страницы текста. Для чтения такого послания требовалось сильное увеличение. Если можно уменьшить фотографию пляжа до размера почтовой марки, почему бы не сделать то же самое с секретным докладом?
В эпоху цифровых технологий микроточки эволюционировали в методы стеганографии, которые скрывают данные в пикселях изображений, аудиофайлах или незанятых секторах носителей. Понимая, как работали физические предшественники этих методов, мы лучше осознаем логику противника, который и сегодня может использовать аналогичные принципы, но с применением современных средств.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍5💊2🥰1😁1🤔1
В мире киберпреступности хакерские форумы часто кажутся их пользователям надежным убежищем. Однако, как показывает практика, эти площадки сами по себе зачастую являются источником критических утечек. Объектом подобного исследования недавно стал Darkforums — активно развивающаяся, но крайне уязвимая площадка.
Исследование Darkforums было построено по классической методологии, от общего к частному. Каждый этап приносил новые данные, которые, как кусочки пазла, в конечном итоге сложились в целостную картину.
1️⃣ Разведка инфраструктуры. Простой поиск в Shodan и аналогах, таких как Fofa, выводит на европейский IP-адрес 193.124.205.19, связанный с форумом. Анализ открытых портов показал не просто их наличие, а настоящую дыру в безопасности: порт 4444 был открыт и предоставлял прямой доступ к веб-интерфейсу платформы, минуя доменное имя. Дополнительный анализ поддоменов (таких как df.kiwi и df.hn) выявил фрагментированную и, возможно, ранее подвергавшуюся цензуре инфраструктуру.
2️⃣ Анализ программной платформы. Использование форумом программной платформы MyBB стало его ахиллесовой пятой — это очень старая технология с историей критических уязвимостей. Она уже показала свою дырявость в расследовании BreachForums. Тот факт, что Darkforums построен на уязвимой и устаревшей базе, ставит под угрозу не только саму платформу, но и тысячи ее пользователей-хакеров, чьи данные могут быть раскрыты в любой момент.
3️⃣ Идентификация администраторов. Стандартная для OSINT методика перебора параметров (uid) в ссылке https://darkforums.st/member.php?action=profile&uid=1 позволила составить список первых и, следовательно, наиболее привилегированных пользователей. Под uid=1 значился пользователь "Люцифер", владелец домена lucifer.sh. Параллельно, анализ данных WHOIS и утекших записей позволил идентифицировать другого ключевого участника — Бобби Банджармахора, 27-летнего жителя Индонезии. Его цифровой след вел на YouTube, SoundCloud и GitHub, где он публиковал свои проекты. Его реальная личность была установлена путем связывания регистрационных данных домена, включая электронную почту [email protected] и индонезийский номер телефона, с его открытыми профилями.
4️⃣ Установление связей и новых проектов. Анализ активности "Люцифера" на других площадках (XenForo, Nullforums) показал, что он активно искал помощников для развития своего форума. Это указывает на амбиции по масштабированию преступной деятельности. Более того, было установлено, что "Люцифер" является суперпользователем не только Darkforums, но и стоит за новым проектом Agencyint — сервисом по продаже информации и утечке данных, что говорит о диверсификации его криминального бизнеса.
Исследование Darkforums было построено по классической методологии, от общего к частному. Каждый этап приносил новые данные, которые, как кусочки пазла, в конечном итоге сложились в целостную картину.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥8❤3👏3💊3🤝1
С точки зрения разведки по открытым источникам, Meshtastic — это сложно детектируемый канал коммуникации. Его значимость обусловлена несколькими факторами, которые делают его привлекательным для тех, кто стремится избежать наблюдения. Используется для обеспечения отказоустойчивости в критически важных операциях, когда традиционные каналы могут быть отключены или скомпрометированы. Крайне низкая скорость передачи данных не подходит для передачи больших файлов, но идеальна для периодической отправки коротких текстовых сообщений или координат.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤4👍3
