Привет, коллега. Садись поудобнее, налей себе кофе. Ты ведь рациональный и адекватный специалист, верно? Твои решения взвешены, твоя архитектура безопасности безупречна, а политики написаны кровью врагов. Конечно, верно. А теперь давай посмотрим правде в глаза — твой мозг твой главный враг, и он уже давно работает на противника.
1️⃣ Иллюзия контроля. Твой шефуля любит красивые диаграммы на дашбордах? Ты сам гордо показываешь заказчику схему из двадцати коробочек, соединенных стрелочками? Поздравляю, вы оба стали жертвой иллюзии контроля. Кажется, что раз ты нарисовал схему и купил кучу железа — всё под контролем. А на самом деле? Ты не контролируешь нихр3на. Ты просто построил красивый забор и упорно не замечаешь, что противник уже давно копает тоннель под ним. Или просто зашел через калитку, которую забыл закрыть.
2️⃣ Эффект подтверждения. Это наше любимое. Мы рождаем гениальную гипотезу (например, «да это пользователь идиот, сам кликнул на фишинг») и дальше ищем всеми силами подтверждения именно ей. Опускаем нос и рыщем, как собака за костью. А любые факты, которые ей противоречат, наш мозг любезно отфильтровывает, как спам. Ты игнорируешь мелкие детали вроде того, что установка шла в три ночи из учетки, которая обычно спит в это время. Потом, после взлома, будешь умным и скажешь: «Да я так и знал, что это был зловред!». Конечно, знал. Просто не хотел лишний раз напрягаться.
3️⃣ Эскалация обязательств. Ты прожужжал всем уши, выбил бюджет и купил какую-то дико сложную и нфиг не нужную систему, которая «решает все проблемы». Прошел год, а она не решает ничего. Только создает проблемы. Но ты будешь до последнего оправдывать свое детище, ставить заплатки, нанимать еще одного админа для ее обслуживания и с пеной у рта доказывать руководству, что она вот-вот заработает. Потому что признать, что ты облажался и потратил кучу денег впустую — больно. Гораздо проще продолжать вкладываться в провальный проект. А тем временем, на базовые вещи — типа двухфакторной аутентификации или обновления дряхлого Windows Server 2008 — денег как не было, так и нет.
4️⃣ Ошибка выжившего. Мы обожаем смотреть на успешные кейсы и игнорировать горы трупов. «Вот, смотрите, компания X поставила наш NGFW и не взломаны!». А на то, что компании Y, Z и еще сотня таких же поставили тот же NGFW и благополучно были взломаны, мы внимания не обращаем. Этих «неудачников» как бы не существует. Отсюда растут ноги у веры в «волшебные таблетки»: топ-10 уязвимостей, сертифицированные ФСТЭК средства, и мантра «EDR всех спасет». Мы читаем про «русских хакеров, которые не работают по .ru», и успокаиваем себя, забывая, что шифровальщику похек на твой патриотизм.
5️⃣ Слепое пятно. Самое ироничное когнитивное искажение. Прочитал эту статью, посмеялся, кивнул — и пошел дальше, уверенный, что лично ты-то уж точно рационален и все эти глупости тебя не касаются. Поздравляю, твое слепое пятно только что продемонстрировало себя в полной красе. Ты продолжаешь не видеть очевидных сигналов атаки, потому что завален тысячами алертов в SIEM. Ты не замечаешь дырявый веб-сайт на периметре, потому что все силы уходят на защиту ЦОДа. Ты игнорируешь подрядчиков, потому что с ними «слишком сложно разбираться».
👤 Ваши когнитивные искажения — лучший друг киберпреступника. Они экономят ему время, силы и бюджет. Пока вы любуетесь своими красивыми дашбордами и оправдываете свои провальные решения, он уже внутри. И, возможно, как раз читает этот пост через твой компрометированный аккаунт.
Это не я придумал. Это говорят какие-то умники, которые изучают «когнитивные искажения». То есть, проще говоря, системные ошибки в прошивке нашего мышления. Мозг — ленивая сволочь, он ненавидит сложные вычисления и предпочитает экономить энергию, пользуясь кривыми шаблонами и ярлыками. В быту это помогает не сойти с ума от выбора сорта колбасы, а в информационной безопасности — благополучно пролюбить очередной инцидент. Давайте рассмотрим самые любимые.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15👍8🔥1🥰1👏1💯1🤗1
В этом выпуске Мультичел @multichell_official поговорил с интернет-сыщиком Игорем Бедеровым.
Как пробивают по Telegram аккаунту? Как вычислить скопления войск в Украине с помощью рекламы в интернете? Как вычисляют преступников из даркнета? Как на самом деле спецслужбы получают доступ к аккаунтам? Как удаляют Telegram каналы? Об этом и многом другом – в выпуске.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18❤5💊5👏2🔥1🥰1😁1🍌1
Forwarded from Специально для RT
КТО УБИЛ КОСТЮ КУДО?
Эксперт по кибербезопасности, основатель компании по интернет-розыску Игорь Бедеров @irozysk
Сообщают о самоубийстве украинского криптотрейдера, известного как Костя Кудо.
Что ж, если верить последним новостям, то украинская коррупция действительно осваивает высокие технологии, а спецоперация по денацификации, судя по всему, плавно перетекает в самоликвидацию украинцев. История со смертью криптоинвестора Кости Кудо (Константина Ганича) — это настолько идеальная метафора всего происходящего, что даже голливудские сценаристы позавидовали бы.
Для справки: Константин Ганич — сооснователь платформы Cryptology Key, директор ОО «Ассоциация трейдеров Украины», совладелец консалтинговой компании «ТСТА КОНСАЛТИНГ». Публичный образ он создал благодаря ведению блога о криптовалютах и трейдинге под псевдонимом Костя Кудо, а также демонстрации сладкой жизни, в которой не последнее место занимает автопарк из Lamborghini Urus и Ferrari 296 GTB. Смерть Ганича произошла на фоне резкого обвала рынка криптовалют. Некоторые источники предполагают, что он мог потерять десятки миллионов долларов инвесторских средств. По информации некоторых СМИ, незадолго до смерти Ганич сталкивался с давлением со стороны силовиков, которые могли вымогать у него деньги. Ряд источников сообщает, что Ганич сотрудничал с Главным управлением разведки (ГУР) Украины и управлял средствами, значительная часть которых могла принадлежать этому ведомству.
Представьте себе идиллическую картину: в Киеве в своём Lamborghini находят тело криптогения с дырочкой в голове и пистолетом рядом. Официально — «самоубийство на почве обвала рынка». Это, конечно, очень убедительно. Особенно если учесть, что, по мнению коллег покойного, «если бы после каждого обвала рынка криптаны стрелялись, то уже все они в земле сырой лежали». Настоящий криптотрейдер знает, что сегодня крипта упала, а завтра поднимется — это обычная история.
Куда более правдоподобно выглядит версия, что господина Ганича «прессовали силовики», требуя доли от его операций. Это и есть тот самый «нерв украинской коррупции» — когда чиновники и правоохранители не борются с преступностью, а являются её главными бенефициарами. Его смерть — наглядный пример того, что происходит, когда дикий криминал встречается с дикой же коррупцией на фоне вооружённого конфликта.
Не будем ходить далеко за примерами. Недавнее расследование «Українські Новини» показало, что 20 чиновников Национального антикоррупционного бюро Украины (НАБУ) подозреваются в махинациях с криптовалютами. Я переведу: главные борцы с украинской коррупцией сами её благополучно и монетизируют через свои криптокошельки.
Идём дальше. Начиная с 2021 года Украина вместе с партнёрами из Грузии и Болгарии стала эпицентром глобальных криптоафер. Две преступные сети всего за несколько лет украли у людей по всему миру более $275 млн, сообщают специалисты Центра по исследованию коррупции и организованной преступности (OCCRP), SVT и 30 других СМИ, в том числе украинской службы «Радио Свобода».
Одновременно украинская полиция нередко закрывает дела против таких мошеннических групп, даже имея на руках доказательства. А парламентская комиссия по расследованию деятельности мошеннических кол-центров благополучно прекратила свою работу. То есть история с Ганичем не исключение, а закономерность. Пока одни воюют, другие делают деньги на всём: на поставках оружия, гуманитарке и, конечно, на крипте.
Читать далее — https://telegra.ph/KTO-UBIL-KOSTYU-KUDO-10-11.
Точка зрения автора может не совпадать с позицией редакции.
🟩 Специально для RT. Подписаться
Эксперт по кибербезопасности, основатель компании по интернет-розыску Игорь Бедеров @irozysk
Сообщают о самоубийстве украинского криптотрейдера, известного как Костя Кудо.
Что ж, если верить последним новостям, то украинская коррупция действительно осваивает высокие технологии, а спецоперация по денацификации, судя по всему, плавно перетекает в самоликвидацию украинцев. История со смертью криптоинвестора Кости Кудо (Константина Ганича) — это настолько идеальная метафора всего происходящего, что даже голливудские сценаристы позавидовали бы.
Для справки: Константин Ганич — сооснователь платформы Cryptology Key, директор ОО «Ассоциация трейдеров Украины», совладелец консалтинговой компании «ТСТА КОНСАЛТИНГ». Публичный образ он создал благодаря ведению блога о криптовалютах и трейдинге под псевдонимом Костя Кудо, а также демонстрации сладкой жизни, в которой не последнее место занимает автопарк из Lamborghini Urus и Ferrari 296 GTB. Смерть Ганича произошла на фоне резкого обвала рынка криптовалют. Некоторые источники предполагают, что он мог потерять десятки миллионов долларов инвесторских средств. По информации некоторых СМИ, незадолго до смерти Ганич сталкивался с давлением со стороны силовиков, которые могли вымогать у него деньги. Ряд источников сообщает, что Ганич сотрудничал с Главным управлением разведки (ГУР) Украины и управлял средствами, значительная часть которых могла принадлежать этому ведомству.
Представьте себе идиллическую картину: в Киеве в своём Lamborghini находят тело криптогения с дырочкой в голове и пистолетом рядом. Официально — «самоубийство на почве обвала рынка». Это, конечно, очень убедительно. Особенно если учесть, что, по мнению коллег покойного, «если бы после каждого обвала рынка криптаны стрелялись, то уже все они в земле сырой лежали». Настоящий криптотрейдер знает, что сегодня крипта упала, а завтра поднимется — это обычная история.
Куда более правдоподобно выглядит версия, что господина Ганича «прессовали силовики», требуя доли от его операций. Это и есть тот самый «нерв украинской коррупции» — когда чиновники и правоохранители не борются с преступностью, а являются её главными бенефициарами. Его смерть — наглядный пример того, что происходит, когда дикий криминал встречается с дикой же коррупцией на фоне вооружённого конфликта.
Не будем ходить далеко за примерами. Недавнее расследование «Українські Новини» показало, что 20 чиновников Национального антикоррупционного бюро Украины (НАБУ) подозреваются в махинациях с криптовалютами. Я переведу: главные борцы с украинской коррупцией сами её благополучно и монетизируют через свои криптокошельки.
Идём дальше. Начиная с 2021 года Украина вместе с партнёрами из Грузии и Болгарии стала эпицентром глобальных криптоафер. Две преступные сети всего за несколько лет украли у людей по всему миру более $275 млн, сообщают специалисты Центра по исследованию коррупции и организованной преступности (OCCRP), SVT и 30 других СМИ, в том числе украинской службы «Радио Свобода».
Одновременно украинская полиция нередко закрывает дела против таких мошеннических групп, даже имея на руках доказательства. А парламентская комиссия по расследованию деятельности мошеннических кол-центров благополучно прекратила свою работу. То есть история с Ганичем не исключение, а закономерность. Пока одни воюют, другие делают деньги на всём: на поставках оружия, гуманитарке и, конечно, на крипте.
Читать далее — https://telegra.ph/KTO-UBIL-KOSTYU-KUDO-10-11.
Точка зрения автора может не совпадать с позицией редакции.
Please open Telegram to view this post
VIEW IN TELEGRAM
👏17❤8💯6💊6🤔2🍌2😁1🤣1
Коллеги, адепты цифрового прогресса и жертвы умного дома! Приготовьтесь к порции суровой правды от того, кто каждый день наблюдает, как ваши данные уплывают в чужие руки, пока вы пытаетесь голосом включить кофеварку. Пока вы боитесь, что за вами следит АНБ через камеру ноутбука, я живу по простым и циничным принципам, которые спасают мне нервы и, как ни странно, данные.
1️⃣ Электронный замок? Серьёзно? Вы доверяете железке, которая обновляется по воздуху, охранять свой сон и коллекцию редкого виски? Когда этот гаджет «накернется» (технический термин, означающий «выйдет в тильт» после ночного апдейта), вы останетесь на улице. А злоумышленник с парой отверток вскроет его с той же лёгкостью, что и механический, просто инструменты будут другими. Мой замок не зависает. Он просто замок. Скучно? Зато предсказуемо.
2️⃣ Мой роутер работает на кастомной прошивке. Знаете почему? Потому что её пилили и тестили не десять опупевших от корпоративных митингов разработчиков, а сотни голодных до багов энтузиастов с открытым исходным кодом. За каждую дыру в их детище им стыдно не перед менеджером, а перед всем сообществом. Это лучший мотиватор, чем дедлайн.
3️⃣ Умный дом для тех, кто не умеет жить. Зачем вам нужна розетка, которая умеет в интернет, но не умеет стабильно работать? Чем сложнее девайс, тем изящнее он сломается. Мне нужна розетка. Для замены сдохшей нужны время, отвертка и прямые руки. Никаких учетных записей, паролей и прошивок. У меня на работе и так хватает багов, чтобы ещё дома воевать с немым ассистентом (Алиса/Маруся/Олег), который не понимает команду «выключи свет». Проще сделать это рукой. Это быстрее и надежнее. Как и термометр за окном. Ему 20 лет. Он просто показывает температуру, просто работает. Скучно? Гениально.
🥂 Дорогие мои, те, кто боится глобальной слежки и слива ваших данных, просто очнитесь. Вы уже добровольно всё слили куда только можно и нельзя. Ваш домашний чайник или розетка ничего нового о вас не расскажут. Ваш смартфон, соцсети, банковские приложения и карта лояльности из супермаркета знают о вас всё: где вы спите, что едите, с кем спите и сколько тратите на разные шалости. Именно так и умирает свобода — под град аплодисментов!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍33🔥9💯8❤4🗿3🙏1
Сегодня миллионы криптоэнтузиастов открыли свои Trust Wallet и обрели дзен. Наконец-то их портфель достиг идеальной гармонии и абсолютного нуля. Больше не нужно следить за графиками, нервно кусать локти и считать бумажную прибыль. Теперь у всех чистое, просветленное состояние счета: $0.00.
Аналитики, тем временем, зафиксировали аномальный рост продаж туалетной бумаги. Совпадение? Не думаю. Очевидно, что инвесторы, увидев свои новые балансы, сразу вспомнили о базовой потребности и решили вложиться во что-то реальное, надежное и многоразовое.
Аналитики, тем временем, зафиксировали аномальный рост продаж туалетной бумаги. Совпадение? Не думаю. Очевидно, что инвесторы, увидев свои новые балансы, сразу вспомнили о базовой потребности и решили вложиться во что-то реальное, надежное и многоразовое.
🤣44😁8👏5🔥2💊2
Отчет Центра по изучению новых технологий и безопасности (CETAS) «Искусственный интеллект, OSINT и информационный ландшафт России» детально разбирает, как изменилась работа с открытыми данными. Вот его ключевые выводы:
Российский OSINT-ландшафт, сконцентрированный в Telegram, стал сложным, динамичным и автоматизированным полем боя. Telegram превратился в главную площадку для потребления и распространения информации внутри России. Девять из десяти самых популярных политических каналов для русскоязычной аудитории — прогосударственные.
Отчет также выделяет три ключевых направления, где машинное обучение кардинально усилит OSINT:
1️⃣ Обработка естественного языка (NLP). Модели вроде GPT помогут структурировать горы неформатированного текста, суммировать длинные документы и находить ответы на вопросы в больших массивах данных.
2️⃣ Компьютерное зрение. Автоматическое распознавание военной техники на спутниковых снимках, оценка ущерба инфраструктуре и даже геолокация и хронолокация фотографий станут стандартными инструментами.
3️⃣ Прогнозирование. Использование открытых данных для построения моделей, предсказывающих вспышки насилия. Пока это сложная и неточная область, но ее потенциал огромен.
📌 СВО доказала, что OSINT — это не хобби, а полноценная дисциплина, способная влиять на ход событий. Главный вызов — не технологический, а организационный. Чтобы не отстать, государственным структурам необходимо наладить гибкое сотрудничество с частным сектором и некоммерческими OSINT-сообществами, делиться данными и методиками.
Российский OSINT-ландшафт, сконцентрированный в Telegram, стал сложным, динамичным и автоматизированным полем боя. Telegram превратился в главную площадку для потребления и распространения информации внутри России. Девять из десяти самых популярных политических каналов для русскоязычной аудитории — прогосударственные.
Отчет также выделяет три ключевых направления, где машинное обучение кардинально усилит OSINT:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12🤝4🎉2💊2🔥1
Его AI-ассистент в боковой панели отвечает на вопросы по контексту открытой страницы, суммирует длинные статьи и PDF-файлы. Браузер может самостоятельно выполнять действия в веб-приложениях, например, регистрировать события в календаре. В браузер встроен блокировщик рекламы и инструменты для отказа от сбора данных
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤2🔥2😢2👏1
В современных конфликтах траншеи вновь стали доминирующим элементом поля боя. С одной стороны, они дают солдатам защиту, с другой — превращают их в идеальные мишени для вражеских беспилотников. Именно поэтому анализ траншейной войны стал ключевым направлением для военных аналитиков, журналистов и OSINT-специалистов.
Традиционно траншеи наносят на карту вручную, используя спутниковые снимки из общедоступных источников, таких как Google Maps. Этот процесс, однако, крайне трудоёмок. Но, можно ли автоматизировать обнаружение траншей с помощью ИИ?
Принцип работы свёрточной нейронной сети интуитивно понятен: вы показываете ей множество изображений с размеченными объектами, и алгоритм учится распознавать характерные для этих объектов пиксельные паттерны. Основная сложность с траншеями заключается в их разнообразии — они могут иметь совершенно разную форму, длину и ориентацию, что затрудняет задачу для ИИ.
Техническая реализация:
1️⃣ Формирование набора данных. Объединим несколько общедоступных карт траншей в один KML-файл, а затем вручную верифицировал каждую позицию через Google Earth. Важным шагом будет фильтрация старых или неиспользуемых траншей, чтобы не "сбивать с толку" модель во время обучения.
2️⃣ Разметка и аугментация. Для разметки данных моно использовать инструмент DarkMark. Чтобы повысить эффективность модели, рекомендуется применять аугментацию — искусственное расширение набора данных путём поворота изображений.
3️⃣ Обучение модели. Для экспериментов предлагается популярная архитектура YOLOv4 (You Only Look Once), хорошо зарекомендовавшая себя в задачах детекции объектов в реальном времени.
Альтернативный подход:
Вместо поиска целых траншей на крупных снимках модель можно научить искать их фрагменты на маленьких "порциях" изображения (384x384 пикселя). Идея в том, что если траншеи слишком разнообразны, то их прямолинейные сегменты — гораздо более универсальный и легко узнаваемый паттерн. Такой метод позволяет находить больше траншей в ущерб несколько большему количеству ложных срабатываний, что может быть критически важно для скрининга больших территорий.
Хотя большинство траншей в текущем конфликте уже нанесено на карту вручную, отработанная методика может стать бесценным активом в будущих конфликтах позиционного типа, позволяя в режиме, близком к реальному времени, отслеживать инженерное оборудование территорий.
Традиционно траншеи наносят на карту вручную, используя спутниковые снимки из общедоступных источников, таких как Google Maps. Этот процесс, однако, крайне трудоёмок. Но, можно ли автоматизировать обнаружение траншей с помощью ИИ?
Принцип работы свёрточной нейронной сети интуитивно понятен: вы показываете ей множество изображений с размеченными объектами, и алгоритм учится распознавать характерные для этих объектов пиксельные паттерны. Основная сложность с траншеями заключается в их разнообразии — они могут иметь совершенно разную форму, длину и ориентацию, что затрудняет задачу для ИИ.
Техническая реализация:
Альтернативный подход:
Вместо поиска целых траншей на крупных снимках модель можно научить искать их фрагменты на маленьких "порциях" изображения (384x384 пикселя). Идея в том, что если траншеи слишком разнообразны, то их прямолинейные сегменты — гораздо более универсальный и легко узнаваемый паттерн. Такой метод позволяет находить больше траншей в ущерб несколько большему количеству ложных срабатываний, что может быть критически важно для скрининга больших территорий.
Хотя большинство траншей в текущем конфликте уже нанесено на карту вручную, отработанная методика может стать бесценным активом в будущих конфликтах позиционного типа, позволяя в режиме, близком к реальному времени, отслеживать инженерное оборудование территорий.
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡5❤3👍2💊2🔥1🙏1🥴1
В новом выпуске представлены живые предварительные просмотры Spectre.Console, оптимизированное интерактивное меню, а также обнаружение и анализ на основе YAML в коллекциях EZ Tools, KAPE, Axiom, Chainsaw, Hayabusa и Nirsoft.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🎉2🤝2🔥1
Please open Telegram to view this post
VIEW IN TELEGRAM
👏18👍9😁7❤5💯4🔥3🤔1
Мошенники в Telegram открыли для себя магию «официальных» номеров вместо пользовательских имен. Зачем быть Васькой-хакером, если можно в один клик стать «майором Петровым»? Алгоритм прост: напугать, обвинить в несуществующем переводе и вручить «дело» в виде PDF-файла, который, я уверен, сделан с тем же трепетом, что и докладные в районном ОВД.
И да, низкий поклон «Берлинскому пациенту» за вдохновение. Он «звонил отравителю», а наши товарищи дозвонились до идеи, что любой абонент мечтает спонсировать выход нового эпизода этой квазидетективной мыльной оперы. Гениально, блин.
И да, низкий поклон «Берлинскому пациенту» за вдохновение. Он «звонил отравителю», а наши товарищи дозвонились до идеи, что любой абонент мечтает спонсировать выход нового эпизода этой квазидетективной мыльной оперы. Гениально, блин.
😁12👏2❤1🔥1
Во время протестов в Грузии митингующие активно используют зашифрованный мессенджер BitChat для координации действий и обмена информацией.
Специфика работы Bluetooth Mesh и сквозного шифрования создает серьезные препятствия для традиционных методов слежения. Так, идентификация пользователя BitChat видится возможной за счет сопоставления Bluetooth MAC-адреса устройства, анализа сетевой активности (время, метаданные) и классических приемов OSINT (поиск совпадений по имени, никнейму и фотографии).
Перехват и расшифровка сообщений BitChat возможна за счет перехвата Bluetooth-сигналов. Однако сообщения защищены сквозным шифрованием (X25519, AES-256-GCM). Т.е. даже при перехвате содержимое невозможно будет прочитать без ключей шифрования (которые пока предстоит получить).
BitChat декларирует, что сообщения по умолчанию хранятся в оперативной памяти и удаляются при закрытии приложения. В мессенджере есть и функция экстренного удаления (тройной тап) мгновенно очищает все данные. Тем не менее, получение доступа к переписке за счет извлечение данных при физическом доступе к устройству видится скорее возможным.
Источник: https://www.gazeta.ru/tech/news/2025/10/06/26892452.shtml
Отмечается, что у BitChat нет регистрации, номеров телефонов или email. Мессенджер построен на технологии Bluetooth Mesh. Т.е. приложение работает без интернета и не имеет серверов: общение идёт через Bluetooth, а сообщения хранятся только на устройствах пользователей.
Специфика работы Bluetooth Mesh и сквозного шифрования создает серьезные препятствия для традиционных методов слежения. Так, идентификация пользователя BitChat видится возможной за счет сопоставления Bluetooth MAC-адреса устройства, анализа сетевой активности (время, метаданные) и классических приемов OSINT (поиск совпадений по имени, никнейму и фотографии).
Перехват и расшифровка сообщений BitChat возможна за счет перехвата Bluetooth-сигналов. Однако сообщения защищены сквозным шифрованием (X25519, AES-256-GCM). Т.е. даже при перехвате содержимое невозможно будет прочитать без ключей шифрования (которые пока предстоит получить).
BitChat декларирует, что сообщения по умолчанию хранятся в оперативной памяти и удаляются при закрытии приложения. В мессенджере есть и функция экстренного удаления (тройной тап) мгновенно очищает все данные. Тем не менее, получение доступа к переписке за счет извлечение данных при физическом доступе к устройству видится скорее возможным.
Источник: https://www.gazeta.ru/tech/news/2025/10/06/26892452.shtml
👍13🔥6😁3🎉2🤝1
Интернет-Розыск
Microsoft решила сделать роскошный подарок ко Дню электронных отходов, разом объявив 240 млн компьютеров на Windows 10 потенциальным мусором. Поддержка кончилась, фичи больше не текут, а вирусы уже потирают лапки в предвкушении.
Так что поздравляю всех владельцев «десятки»! Ваша ОС, пережившая XP, теперь официально перешла в статус «престарелой цифровой недвижимости». Но не грустите! Вас ждёт увлекательный квест «Апгрейд или смерть», навязанный нашей новой реальностью под названием Windows 11. Готовиться, конечно, лучше вчера. Или прямо сейчас, пока ваш компьютер не начал самостоятельно оформлять предсмертную записку.
Так что поздравляю всех владельцев «десятки»! Ваша ОС, пережившая XP, теперь официально перешла в статус «престарелой цифровой недвижимости». Но не грустите! Вас ждёт увлекательный квест «Апгрейд или смерть», навязанный нашей новой реальностью под названием Windows 11. Готовиться, конечно, лучше вчера. Или прямо сейчас, пока ваш компьютер не начал самостоятельно оформлять предсмертную записку.
😁22💊4🔥3❤2👍1🥰1🍌1
Вы вводите ссылку или идентификатор видео. Сервис автоматически опрашивает такие платформы, как Wayback Machine, GhostArchive, Filmot и другие. В результате вы получаете найденные копии видео или, по крайней мере, сохраненные метаданные (название, описание), которые могут помочь в дальнейших поисках.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤3🔥3👏2🤝1
Если вы задумывались о построении эффективной системы безопасности, вы наверняка сталкивались с SIEM (Security Information and Event Management). Это сердце любого современного SOC — платформа для централизованного сбора, обработки и анализа событий безопасности в реальном времени.
📌 https://youtu.be/WZ3SQjhI3Hg?
Возможно. И это не только работает, но и работает блестяще, если выбрать правильные инструменты и выстроить их в правильную архитектуру.
В этой статье мы разберем стек инструментов с открытым исходным кодом, который мы используем в SOCFortress. Каждый инструмент здесь решает свою задачу и занимает свое законное место.
1️⃣ Wazuh – основа видимости и обнаружения. Агенты Wazuh собирают данные с конечных точек, мониторят изменения файлов, активность пользователей, запущенные процессы и многое другое. Это ядро для обнаружения угроз.
2️⃣ Graylog стал «мозгом» для обработки всего того, что не может Wazuh. Он поглощает потоки с брандмауэров, маршрутизаторов, системные журналы и позволяет нам их парсить, нормализовать, обогащать (например, через VirusTotal, GeoIP) и маршрутизировать.
3️⃣ Grafana – визуализация и дашборды. Все данные бессмысленны, если их нельзя понять и проанализировать. Grafana предоставляет нам полностью настраиваемые дашборды для отслеживания тенденций по алертам, KPI SOC, статистики по уязвимостям и многого другого.
4️⃣ Velociraptor – цифровая криминалистика и реагирование (DFIR) в реальном времени. Когда стандартного мониторинга недостаточно и нужно копнуть глубже, на сцену выходит Velociraptor. Это «лаборатория» на конечной точке.
5️⃣ Shuffle – автоматизация (SOAR) без головной боли. Он автоматизирует рабочие процессы между всеми нашими инструментами и внешними системами, такими как Jira, VirusTotal, почтовые шлюзы и т.д.
6️⃣ CoPilot – единый интерфейс для аналитика. Чтобы объединить все эти мощные инструменты в единую картину, воспользуемся CoPilot — open-source платформой. Представьте CoPilot как кабину пилота вашего SOC, где все управление сведено в одну консоль.
Как все это работает вместе? Магия не в отдельных инструментах, а в том, как они взаимодействуют:
Результат: Модульная, управляемая через API, масштабируемая и открытая система.
Итог: Никакого вендор-лока, никакого раздутого ПО.
Но когда вы начинаете изучать рынок, возникает закономерный вопрос: «Неужели это возможно без шестизначного бюджета? И будет ли это вообще работать?»
Возможно. И это не только работает, но и работает блестяще, если выбрать правильные инструменты и выстроить их в правильную архитектуру.
В этой статье мы разберем стек инструментов с открытым исходным кодом, который мы используем в SOCFortress. Каждый инструмент здесь решает свою задачу и занимает свое законное место.
Как все это работает вместе? Магия не в отдельных инструментах, а в том, как они взаимодействуют:
Данные с конечных точек собираются агентом Wazuh. Логи с сетевых устройств и серверов отправляются в Graylog для парсинга и обогащения. Graylog перенаправляет нормализованные данные в Wazuh Indexer (для хранения и корреляции). Grafana берет данные из Wazuh Indexer и строит красивые дашборды. При необходимости глубокого анализа CoPilot инициирует сбор артефактов через Velociraptor. Shuffle автоматизирует рутину: создает тикеты в Jira, проверяет хэши в VirusTotal, рассылает уведомления. CoPilot предоставляет аналитику единый интерфейс для управления всем этим жизненным циклом инцидента.
Результат: Модульная, управляемая через API, масштабируемая и открытая система.
Итог: Никакого вендор-лока, никакого раздутого ПО.
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Build Your Own SIEM: Why These Open-Source Tools Just Work
Want to build your own SIEM without spending six figures? In this video, I break down the exact open-source tools we use at SOCFortress to create a modular, scalable, and affordable SIEM stack that just works.
I’ll walk you through:
✅ The real-world challenges…
I’ll walk you through:
✅ The real-world challenges…
👍7🤔2❤1🔥1🍌1
Чем еще полезен ИИ в расследованиях? Не только своими возможностями в GeoINT, но и описанием того, что содержится на снимке, а также его интерпретацией. Например:
В центре тёмного «зеркала» видно силуэт(ы) — вероятно, человек (или люди) и камера/смартфон: тёмные очертания на фоне.
Слева от центра — яркий прямоугольник жёлто-зеленого цвета (похоже на экран монитора, телевизор или яркий плакат).
Внизу — крупные светло-серые/бежевые пятна, которые напоминают сиденье, подушки или часть мебели (диван/кресло).
По верхнему краю отражения — несколько мелких бликов/источников света (маленькая яркая точка — лампочка или отражение освещения).
Справа от центра — более тёмная, загромождённая зона: возможно стол с предметами или полки с вещами.
👍10❤4👏3🥰1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18🤔9💯7👍3💊3🥰1
Forwarded from В адресах
This media is not supported in your browser
VIEW IN TELEGRAM
Дорогая подруга редакции рекламирует новый сервис по пробиву от компании Мираторг
🤣52🔥12❤5👍4😱1
