В новом выпуске представлены живые предварительные просмотры Spectre.Console, оптимизированное интерактивное меню, а также обнаружение и анализ на основе YAML в коллекциях EZ Tools, KAPE, Axiom, Chainsaw, Hayabusa и Nirsoft.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🎉2🤝2🔥1
Please open Telegram to view this post
VIEW IN TELEGRAM
👏18👍9😁7❤5💯4🔥3🤔1
Мошенники в Telegram открыли для себя магию «официальных» номеров вместо пользовательских имен. Зачем быть Васькой-хакером, если можно в один клик стать «майором Петровым»? Алгоритм прост: напугать, обвинить в несуществующем переводе и вручить «дело» в виде PDF-файла, который, я уверен, сделан с тем же трепетом, что и докладные в районном ОВД.
И да, низкий поклон «Берлинскому пациенту» за вдохновение. Он «звонил отравителю», а наши товарищи дозвонились до идеи, что любой абонент мечтает спонсировать выход нового эпизода этой квазидетективной мыльной оперы. Гениально, блин.
И да, низкий поклон «Берлинскому пациенту» за вдохновение. Он «звонил отравителю», а наши товарищи дозвонились до идеи, что любой абонент мечтает спонсировать выход нового эпизода этой квазидетективной мыльной оперы. Гениально, блин.
😁12👏2❤1🔥1
Во время протестов в Грузии митингующие активно используют зашифрованный мессенджер BitChat для координации действий и обмена информацией.
Специфика работы Bluetooth Mesh и сквозного шифрования создает серьезные препятствия для традиционных методов слежения. Так, идентификация пользователя BitChat видится возможной за счет сопоставления Bluetooth MAC-адреса устройства, анализа сетевой активности (время, метаданные) и классических приемов OSINT (поиск совпадений по имени, никнейму и фотографии).
Перехват и расшифровка сообщений BitChat возможна за счет перехвата Bluetooth-сигналов. Однако сообщения защищены сквозным шифрованием (X25519, AES-256-GCM). Т.е. даже при перехвате содержимое невозможно будет прочитать без ключей шифрования (которые пока предстоит получить).
BitChat декларирует, что сообщения по умолчанию хранятся в оперативной памяти и удаляются при закрытии приложения. В мессенджере есть и функция экстренного удаления (тройной тап) мгновенно очищает все данные. Тем не менее, получение доступа к переписке за счет извлечение данных при физическом доступе к устройству видится скорее возможным.
Источник: https://www.gazeta.ru/tech/news/2025/10/06/26892452.shtml
Отмечается, что у BitChat нет регистрации, номеров телефонов или email. Мессенджер построен на технологии Bluetooth Mesh. Т.е. приложение работает без интернета и не имеет серверов: общение идёт через Bluetooth, а сообщения хранятся только на устройствах пользователей.
Специфика работы Bluetooth Mesh и сквозного шифрования создает серьезные препятствия для традиционных методов слежения. Так, идентификация пользователя BitChat видится возможной за счет сопоставления Bluetooth MAC-адреса устройства, анализа сетевой активности (время, метаданные) и классических приемов OSINT (поиск совпадений по имени, никнейму и фотографии).
Перехват и расшифровка сообщений BitChat возможна за счет перехвата Bluetooth-сигналов. Однако сообщения защищены сквозным шифрованием (X25519, AES-256-GCM). Т.е. даже при перехвате содержимое невозможно будет прочитать без ключей шифрования (которые пока предстоит получить).
BitChat декларирует, что сообщения по умолчанию хранятся в оперативной памяти и удаляются при закрытии приложения. В мессенджере есть и функция экстренного удаления (тройной тап) мгновенно очищает все данные. Тем не менее, получение доступа к переписке за счет извлечение данных при физическом доступе к устройству видится скорее возможным.
Источник: https://www.gazeta.ru/tech/news/2025/10/06/26892452.shtml
👍12🔥6😁3🎉2🤝1
Интернет-Розыск
Microsoft решила сделать роскошный подарок ко Дню электронных отходов, разом объявив 240 млн компьютеров на Windows 10 потенциальным мусором. Поддержка кончилась, фичи больше не текут, а вирусы уже потирают лапки в предвкушении.
Так что поздравляю всех владельцев «десятки»! Ваша ОС, пережившая XP, теперь официально перешла в статус «престарелой цифровой недвижимости». Но не грустите! Вас ждёт увлекательный квест «Апгрейд или смерть», навязанный нашей новой реальностью под названием Windows 11. Готовиться, конечно, лучше вчера. Или прямо сейчас, пока ваш компьютер не начал самостоятельно оформлять предсмертную записку.
Так что поздравляю всех владельцев «десятки»! Ваша ОС, пережившая XP, теперь официально перешла в статус «престарелой цифровой недвижимости». Но не грустите! Вас ждёт увлекательный квест «Апгрейд или смерть», навязанный нашей новой реальностью под названием Windows 11. Готовиться, конечно, лучше вчера. Или прямо сейчас, пока ваш компьютер не начал самостоятельно оформлять предсмертную записку.
😁22💊4🔥3❤2👍1🥰1🍌1
Вы вводите ссылку или идентификатор видео. Сервис автоматически опрашивает такие платформы, как Wayback Machine, GhostArchive, Filmot и другие. В результате вы получаете найденные копии видео или, по крайней мере, сохраненные метаданные (название, описание), которые могут помочь в дальнейших поисках.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤3🔥3👏2🤝1
Если вы задумывались о построении эффективной системы безопасности, вы наверняка сталкивались с SIEM (Security Information and Event Management). Это сердце любого современного SOC — платформа для централизованного сбора, обработки и анализа событий безопасности в реальном времени.
📌 https://youtu.be/WZ3SQjhI3Hg?
Возможно. И это не только работает, но и работает блестяще, если выбрать правильные инструменты и выстроить их в правильную архитектуру.
В этой статье мы разберем стек инструментов с открытым исходным кодом, который мы используем в SOCFortress. Каждый инструмент здесь решает свою задачу и занимает свое законное место.
1️⃣ Wazuh – основа видимости и обнаружения. Агенты Wazuh собирают данные с конечных точек, мониторят изменения файлов, активность пользователей, запущенные процессы и многое другое. Это ядро для обнаружения угроз.
2️⃣ Graylog стал «мозгом» для обработки всего того, что не может Wazuh. Он поглощает потоки с брандмауэров, маршрутизаторов, системные журналы и позволяет нам их парсить, нормализовать, обогащать (например, через VirusTotal, GeoIP) и маршрутизировать.
3️⃣ Grafana – визуализация и дашборды. Все данные бессмысленны, если их нельзя понять и проанализировать. Grafana предоставляет нам полностью настраиваемые дашборды для отслеживания тенденций по алертам, KPI SOC, статистики по уязвимостям и многого другого.
4️⃣ Velociraptor – цифровая криминалистика и реагирование (DFIR) в реальном времени. Когда стандартного мониторинга недостаточно и нужно копнуть глубже, на сцену выходит Velociraptor. Это «лаборатория» на конечной точке.
5️⃣ Shuffle – автоматизация (SOAR) без головной боли. Он автоматизирует рабочие процессы между всеми нашими инструментами и внешними системами, такими как Jira, VirusTotal, почтовые шлюзы и т.д.
6️⃣ CoPilot – единый интерфейс для аналитика. Чтобы объединить все эти мощные инструменты в единую картину, воспользуемся CoPilot — open-source платформой. Представьте CoPilot как кабину пилота вашего SOC, где все управление сведено в одну консоль.
Как все это работает вместе? Магия не в отдельных инструментах, а в том, как они взаимодействуют:
Результат: Модульная, управляемая через API, масштабируемая и открытая система.
Итог: Никакого вендор-лока, никакого раздутого ПО.
Но когда вы начинаете изучать рынок, возникает закономерный вопрос: «Неужели это возможно без шестизначного бюджета? И будет ли это вообще работать?»
Возможно. И это не только работает, но и работает блестяще, если выбрать правильные инструменты и выстроить их в правильную архитектуру.
В этой статье мы разберем стек инструментов с открытым исходным кодом, который мы используем в SOCFortress. Каждый инструмент здесь решает свою задачу и занимает свое законное место.
Как все это работает вместе? Магия не в отдельных инструментах, а в том, как они взаимодействуют:
Данные с конечных точек собираются агентом Wazuh. Логи с сетевых устройств и серверов отправляются в Graylog для парсинга и обогащения. Graylog перенаправляет нормализованные данные в Wazuh Indexer (для хранения и корреляции). Grafana берет данные из Wazuh Indexer и строит красивые дашборды. При необходимости глубокого анализа CoPilot инициирует сбор артефактов через Velociraptor. Shuffle автоматизирует рутину: создает тикеты в Jira, проверяет хэши в VirusTotal, рассылает уведомления. CoPilot предоставляет аналитику единый интерфейс для управления всем этим жизненным циклом инцидента.
Результат: Модульная, управляемая через API, масштабируемая и открытая система.
Итог: Никакого вендор-лока, никакого раздутого ПО.
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Build Your Own SIEM: Why These Open-Source Tools Just Work
Want to build your own SIEM without spending six figures? In this video, I break down the exact open-source tools we use at SOCFortress to create a modular, scalable, and affordable SIEM stack that just works.
I’ll walk you through:
✅ The real-world challenges…
I’ll walk you through:
✅ The real-world challenges…
👍7🤔2❤1🔥1🍌1
Чем еще полезен ИИ в расследованиях? Не только своими возможностями в GeoINT, но и описанием того, что содержится на снимке, а также его интерпретацией. Например:
В центре тёмного «зеркала» видно силуэт(ы) — вероятно, человек (или люди) и камера/смартфон: тёмные очертания на фоне.
Слева от центра — яркий прямоугольник жёлто-зеленого цвета (похоже на экран монитора, телевизор или яркий плакат).
Внизу — крупные светло-серые/бежевые пятна, которые напоминают сиденье, подушки или часть мебели (диван/кресло).
По верхнему краю отражения — несколько мелких бликов/источников света (маленькая яркая точка — лампочка или отражение освещения).
Справа от центра — более тёмная, загромождённая зона: возможно стол с предметами или полки с вещами.
👍10❤4👏3🥰1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18🤔8💯7👍3💊3🥰1
Forwarded from В адресах
This media is not supported in your browser
VIEW IN TELEGRAM
Дорогая подруга редакции рекламирует новый сервис по пробиву от компании Мираторг
🤣52🔥12❤5👍4😱1
Гениально! Банки, которые обычно при пропаже пяти тысяч со счета требуют кипу бумаг и решение суда, внезапно научились возвращать миллионы за одну «профилактическую беседу» в компании менеджера и полицейского. Какое совпадение, что метод один в один повторяет схему выбивания денег у «номиналов», отработанную криминалом. Но теперь это, разумеется, совсем другое дело — «форма взаимодействия». И, конечно, 80% дропов были в полном неведении. Они же просто думали, что на них свалилось финансовое счастье в виде миллионов за «услуги консультанта». Охотно верю.
🔥17👍11😁6💊3❤1
Forwarded from Выборгский район
Оператор связи привлечен к ответственности за непринятие мер к блокировке звонка с подменного номера
Прокуратура Выборгского района провела проверку исполнения законодательства о связи.
Установлено, что в октябре 2024 года оператор сотовой связи пропустил звонок от мошенников с подменного номера. В результате местная жительница стала жертвой киберпреступления и лишилась 250 тыс. рублей.
Прокурор района возбудил дело об административном правонарушении по ч. 3 ст. 13.2.1 КоАП РФ (неисполнение оператором связи обязанности по направлению предусмотренных сведений в систему обеспечения соблюдения операторами связи требований при оказании услуг связи и услуг по пропуску трафика в сети связи общего пользования).
По результатам его рассмотрения судом юридическому лицу назначен штраф в размере 600 тыс. рублей.
Источник: Прокуратура
📍Выборгский район
🚀 Чат района
📩Прислать новость |Реклама
Прокуратура Выборгского района провела проверку исполнения законодательства о связи.
Установлено, что в октябре 2024 года оператор сотовой связи пропустил звонок от мошенников с подменного номера. В результате местная жительница стала жертвой киберпреступления и лишилась 250 тыс. рублей.
Прокурор района возбудил дело об административном правонарушении по ч. 3 ст. 13.2.1 КоАП РФ (неисполнение оператором связи обязанности по направлению предусмотренных сведений в систему обеспечения соблюдения операторами связи требований при оказании услуг связи и услуг по пропуску трафика в сети связи общего пользования).
По результатам его рассмотрения судом юридическому лицу назначен штраф в размере 600 тыс. рублей.
Источник: Прокуратура
📍Выборгский район
📩Прислать новость |Реклама
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤6💊5
В мире OSINT, где мы охотимся за цифровыми тенями и анализируем терабайты данных, легко забыть простую истину: самые эффективные инструменты часто бывают самыми простыми. Пока вы настраиваете скрейперы, мониторите телеграм-каналы и визуализируете связи в Maltego, ваш самый главный актив — мысль — может ускользнуть в мгновение ока.
Сегодня я хочу поговорить об инструменте, который не требует зарядки, синхронизации и устойчив к любым кибератакам. Это не новый софт, а забытая аналоговая тактика, которая может революционизировать ваше взаимодействие с информацией. Знакомьтесь: Hipster PDA (HPDA).
Изначально созданный как антипод сложным КПК вроде Palm V, Hipster PDA — это до неприличия простая система. По сути, это стопка карточек 3x5 дюймов, скрепленная канцелярским зажимом. Но его гениальность в философии: это полностью аналоговая, портативная и расширяемая система для координации входящих и исходящих данных. Он не разрядится в самый неподходящий момент. Он не оставляет цифрового следа. Запись в блокнот может выглядеть подозрительно, а быстрая пометка на карточке — как обычный список покупок.
Как и любой хороший инструмент, HPDA можно и нужно адаптировать под свои задачи. Используйте карточки разных цветов для разных типов данных. Используйте отдельную карточку для каждого элемента входящей информации.
Работая в гибридном режиме, я обнаружил, что для максимальной эффективности в офисе мне нужен был сверхфокус. Я начал писать список дел на одной-единственной карточке и класть ее в задний карман. Находясь на месте, я вычеркивал задачи. Когда проверять было нечего — операция завершена, можно возвращаться. Я понял, что в моменты, требующие целостного внимания, я инстинктивно перешел с цифры на аналог.
Сегодня я хочу поговорить об инструменте, который не требует зарядки, синхронизации и устойчив к любым кибератакам. Это не новый софт, а забытая аналоговая тактика, которая может революционизировать ваше взаимодействие с информацией. Знакомьтесь: Hipster PDA (HPDA).
Изначально созданный как антипод сложным КПК вроде Palm V, Hipster PDA — это до неприличия простая система. По сути, это стопка карточек 3x5 дюймов, скрепленная канцелярским зажимом. Но его гениальность в философии: это полностью аналоговая, портативная и расширяемая система для координации входящих и исходящих данных. Он не разрядится в самый неподходящий момент. Он не оставляет цифрового следа. Запись в блокнот может выглядеть подозрительно, а быстрая пометка на карточке — как обычный список покупок.
Как и любой хороший инструмент, HPDA можно и нужно адаптировать под свои задачи. Используйте карточки разных цветов для разных типов данных. Используйте отдельную карточку для каждого элемента входящей информации.
Работая в гибридном режиме, я обнаружил, что для максимальной эффективности в офисе мне нужен был сверхфокус. Я начал писать список дел на одной-единственной карточке и класть ее в задний карман. Находясь на месте, я вычеркивал задачи. Когда проверять было нечего — операция завершена, можно возвращаться. Я понял, что в моменты, требующие целостного внимания, я инстинктивно перешел с цифры на аналог.
👍16❤12💊4🔥2😁2🆒2✍1💯1
Minerva yаходит регистрации на сайтах (например, GitHub, Chess.com), связанные имена пользователей и URL профилей. Показывает, фигурирует ли почта в известных базах данных взломов. Операции выполняются в среднем менее чем за 60 секунд, не уведомляя владельца почты о проверке.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍2🤝2🫡2
Если вы занимались OSINT последние пять лет, вы чувствуете это на собственной шкуре: земля уходит из-под ног. То, что работало вчера, сегодня ломается, а завтра может оказаться вне закона. Мы прошли путь от «золотой лихорадки» открытых данных до эпохи, где каждый байт информации защищен, заблокирован или отравлен.
1️⃣ Происходит смерть парсинга «в лоб». Попытка спарсить соцсеть сегодня — это прямой путь к блокировке аккаунта и гневному письму от юристов платформы. Платформы научились ставить невидимые барьеры, и их обход теперь может трактоваться как киберпреступление.
2️⃣ Мы прошли путь от страха, что «ИИ заменит OSINT», к осознанию, что «ИИ — единственное, что его поддерживает». Модели стали полезными для скучной, рутинной работы: нормализации данных, сканирования тысяч доменов, первичного анализа.
3️⃣ С 2022 года OSINT стал мейнстримом. Однако объем действительно ценных публичных данных стремительно сокращается: военные самолеты скрывают треки ADS-B, спутниковые снимки Maxar и Planet Labs становятся дороже и сложнее и т.д.
Три сценария для OSINT в 2026 году:
😉 птимистичный сценарий. Инструменты и сообщество адаптируются. Фреймворки перестают скрывать ошибки и неточности, заставляя нас работать с данными более аккуратно. Правительства и платформы находят разумный баланс между защитой приватности и интересами исследований, вводя прозрачные процедуры доступа для журналистов и экспертов. OSINT окончательно признается самостоятельной профессией на стыке журналистики, кибербезопасности и юриспруденции, со своим кодексом чести.
😀 нтиутопический сценарий. Криминализация методов работы. GDPR и подобные законы делают любую разведывательную работу в ЕС невозможной без кипы юридических документов. Данные становятся национальным активом, доступным только «своим». Исследователи, обладающие уникальными навыками, полностью перестают делиться методами, опасаясь преследований.
😚 аотичный сценарий. Скорее всего, мы окажемся здесь. Пока один инструмент выходит из строя из-за обновления API, другой, собранный на коленке, спасает расследование. Юридические серые зоны расширяются. Вы — журналист, когда это выгодно для защиты, хакер — когда на вас хотят подать в суд, и следователь — когда полиции нужна ваша помощь. Выигрывают те, кто умеет комбинировать десятки несовершенных источников, а также создает новые методы, подходы и решения.
Чтобы выжить в любом из этих сценариев, ваш подход к OSINT должен измениться. Перестаньте цепляться за старые инструменты. Инвестируйте в изучение цифрового права. Примите ИИ как «младшего партнера». Укрепляйте психологическую устойчивость. Относитесь к данным как к радиоактивным материалам: работайте в защите и знайте, когда пора уходить.
Как эксперту, мне постоянно задают вопрос: «Что ждет OSINT в следующем году?». Ответ сложный, но я вижу три вероятных сценария. Но для начала давайте оглянемся на точку, из которой мы стартуем. Мы в парадоксальной ситуации. Инструменты стали мощнее, чем когда-либо, а данные — недоступнее.
Три сценария для OSINT в 2026 году:
Чтобы выжить в любом из этих сценариев, ваш подход к OSINT должен измениться. Перестаньте цепляться за старые инструменты. Инвестируйте в изучение цифрового права. Примите ИИ как «младшего партнера». Укрепляйте психологическую устойчивость. Относитесь к данным как к радиоактивным материалам: работайте в защите и знайте, когда пора уходить.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍6🔥3👏2🥰1💯1🍌1🤝1