El servicio también está disponible en tu idioma. Para cambiar el idioma, pulseEnglish
Best analytics service

Add your telegram channel for

  • get advanced analytics
  • get more advertisers
  • find out the gender of subscriber
Ubicación del canal e idioma

audience statistics Antichrist Blog | 反キリスト∸ブログ

Во что веришь, то и случится - звони: 666 IT -  @antichristone_it  Archive -  @antichristone_archive  Chat -  @antichristone_chat  Music -  @antichristone_music  Feedback -  @access_keeper_bot  
Mostrar más
62 190-123
~12 899
~18
18.48%
Calificación general de Telegram
Globalmente
15 552lugar
de 78 777
2 308lugar
de 8 625
En categoría
297lugar
de 1 396

Género de suscriptores

Averigua cuántos suscriptores masculinos y femeninos tienes en el canal.
?%
?%

Idioma de la audiencia

Descubre la distribución de los suscriptores de canales por idioma
Ruso?%Inglés?%Árabe?%
Crecimiento del canal
GráficoTabla
D
W
M
Y
help

La carga de datos está en curso

Duración del usuario en el canal

Descubra cuánto tiempo permanecen los suscriptores en el canal.
Hasta una semana?%Viejos?%Hasta un mes?%
Ganancia de suscriptores
GráficoTabla
D
W
M
Y
help

La carga de datos está en curso

Since the beginning of the war, more than 2000 civilians have been killed by Russian missiles, according to official data. Help us protect Ukrainians from missiles - provide max military assisstance to Ukraine #Ukraine. #StandWithUkraine
😄 OSINT в Discord. • На самом деле из Discord можно получить очень много полезной информации о человеке, если мы владеем определенным пулом данных для начала поиска. • В этой подборке представлены многочисленные инструменты и ресурсы, которые помогут Вам в поиске необходимой информации в Discord: - - - - - - - - - • Дополнительная информация доступна в нашей подборке: S.E. infosec.work ▪️ VT
Mostrar más ...
1 211
17
🔎 Counter OSINT. • Я уже делился с Вами руководством по приватности и защите своих данных в сети от , но с того момента (более 2-х лет назад) данный гайд обновился и сейчас является весьма актуальным. Для тех кто не знает, данное руководство описывает простые, но эффективные шаги, которые сильно затруднят сбор информации о вас стороннему наблюдателю. С конкретными пунктами и действиями: • - - - - - - - - - - - - - - - - ➡ Дополнительная информация доступна в нашей подборке: S.E. infosec.work ▪️ VT
Mostrar más ...
3 049
32
🔎 Uscrapper. Собираем информацию с веб-сайтов. — open source инструмент командной строки, который поможет найти и получить данные с веб-сайтов: - Адрес электронной почты; - Ссылки на социальные сети; - Имена людей; - Геолокацию; - Номера телефонов. • Помимо парсинга различной информации, автор реализовал функционал выгрузки подробного отчета, который содержит найденную информацию. Кроме того, Uscrapper оснащен необходимыми модулями для обхода анти-парсинга и поддерживает технологии для извлечения информации из всех ссылок в пределах одного домена. ➡ Информация по установке, подробное описание инструменты и другая информация: • Дополнительная информация доступна в нашей подборке: S.E. infosec.work ▪️ VT
Mostrar más ...
3 545
13
🔗 Ссылка, а куда? • Данный материал написан в соавторстве с • Чем опасны гиперссылки? Вот казалось бы, ну чего там бояться. Кликнул и перешёл на нужный сайт. Ничего страшного не произошло. Не произошло же?! • А вот и произошло. Фишка гиперссылки в том, что её можно спрятать во что угодно. В слово, или даже в ссылку. Например, пишу я , а в ссылке Гугл. Хотите - попробуйте. И это просто лютое подспорье для социальной инженерии и спуфинга. • Второе. Проходя по ссылке вы отдаёте всю информацию по своей системе. IP, операционка, иногда даже геопозицию. Попробуйте сервис и посмотрите сами, сколько инфы можно собрать с одной ссылки. • Третье. Это прокат. Вы проходите по одной ссылке, а вас прокатывают паравозиком переадресации по десятку ресурсов, прежде чем вывести на целевой ресурс. И в то же время через JavaScript вам эти десять ресурсов подгрузят десять троянов. Если вы к этому не готовы, то это залет, воин. • Щито делать? Конечно, не кликать на все подряд и как минимум смотреть в нижних углах браузера истинный адрес ссылки. Увидели сокращатель ссылок - точно не ходите. Другой вариант - проверить ссылку через или нашего бота @SE_VirusTotal_bot. Там вам и все опасные ресурсы подсветят и всю дрянь, которую они вам захотят вколоть. Ну или открывайте такие ссылки в виртуалке и посмотрите все сами. Например, через • Всем безопасности! Дополнительная информация доступна в группе S.E. infosec.work ▪️ VT
Mostrar más ...
4 604
11
🌩 Находим информацию в публичных облаках. • Как бы это иронично не звучало, но в публичных облаках находится тонна конфиденциальной информации — от учетных записей до различных бэкапов, включая ключи Google Cloud, Azure и AWS. • Например, если мы говорим о ключах, то такая информация поможет злоумышленникам осуществить ряд действий для атак на организацию, чьи ключи были размещены в облаке. Но ключи это всего 1% из общего перечня данных, который мы можем найти... • Стоит учитывать, что в большинстве случаев для поиска необходимой информации автор использует инструмент , который требует премиум подписку. Однако для общего понимания данной темы и обеспечения безопасности своих данных, Вам достаточно просто ознакомиться с материалом по этой ссылке: S.E. ▪️ infosec.work ▪️ VT
Mostrar más ...
4 996
12
🌩 Пентест в облаках. • Об­лака — прек­расный инс­тру­мент, что­бы соз­дать удоб­ную инфраструк­туру для при­ложе­ний и сер­висов. Ком­пании и незави­симые раз­работ­чики перено­сят свои про­екты в AWS или Azure, час­то не задумы­ваясь о безопас­ности. А зря. • Поделюсь с Вами некоторыми ресурсами (заведомо уязвимыми лабораториями), которые помогут пентестерам, специалистам или энтузиастам, получить практический опыт в поиске уязвимостей облачных приложений, развернутых в Google Cloud, AWS или Azure. Ресурсы содержат практический и теоретический материал: • S.E. infosec.work ▪️ VT
Mostrar más ...
6 533
7
💊 Добро пожаловать в Матрицу. • Данный материал написан в соавторстве с • Вы хотели безопасности? Я покажу вам безопасность. Чтобы быть в полной безопасности перерубите ваш кабель с Интернетом, выбросите все свои устройства и езжайте в тайгу. Так вы будете защищены. Но это не точно. • Чтобы быть в безопасности нужно выбирать правильный софт. И начать можно с правильного мессенджера. И это не Телега. Совсем не Телега. • Обратите внимание на мессенджер . Он децентрализованный, то есть у него нет серверной группы, которая принадлежит одной компании. Тут каждый может поднять свой сервер, через который можно общаться со всеми остальными. Профит в том, что логи и переписку вы храните сами, не доверяя сторонним лицам. • Еще один плюс - шифрование. Тут шифруется все по дефолту. И если вы поднимите свой сервер, то убедитесь, что шифрование работает корректно и вы ничего не сможете прочитать, ибо даже у хозяина сервера нет ключей от переписки. • Ну и на закуску это мосты. Сие есть просто панацея. С их помощью вы сможете подбить к мессенджеру доступ в Телегу и все остальные сервисы. Чертовски удобно и максимально безопасно. • Так что рекомендую, попробуйте сами! Дополнительная информация доступна в группе S.E. infosec.work ▪️ VT
Mostrar más ...
6 422
4
🔐 Awesome security hardening. • Объемная коллекция различного материала на тему усиления безопасности. От подробных гайдов до необходимых инструментов и бенчмарков: • - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - S.E. infosec.work ▪️ VT
Mostrar más ...
6 318
22
🧠 Социальная инженерия. Инцидент с XZ Utils. • Давайте напомню, что уязвимость в * была построена по схеме атака на цепочку поставок. Для её реализации злоумышленнику пришлось два года втираться в доверие к сообществу открытого программного обеспечения, чтобы получить права мейнтейнера и внедрить нужный код. • В этой статье мы проанализируем методы социальной инженерии в данном инциденте, а именно — то, как мейнтейнера XZ вынуждали передать проект злоумышленнику, а затем торопили с коммитом зараженного кода в крупные проекты: ➡ *Пакет xz Utils — набор утилит для сжатия данных для Unix-подобных операционных систем. S.E. infosec.work ▪️ VT
Mostrar más ...
6 593
2
😟 Black Hat ASIA 2024.

• C 16 по 19 апреля в Сингапуре проходила одна из крупнейших конференций в мире — Было представлено большое количество интересных докладов и уникальной информации. • Официальный пока не опубликовал видео с выступлений, но за то были опубликованы презентации в одном из репозиториев: ➡ • А ещё обязательно посмотрите выступления с предыдущих ивентов, где можно подчеркнуть для себя много нового и полезного: - - - - - - - - - - - - S.E. infosec.work ▪️ VT
Mostrar más ...
8 386
10
🌧 Утечка DNS. • Данный материал написан в соавторстве с • Что такое утечки DNS и как с ними бороться? Ну, для начала, давайте разберёмся, что такое DNS-сервер и для чего его едят. На самом деле, когда ты заходишь на , ты заходишь не по имени сайта, а по IP. Вот вставьте в адресную строку
142.250.185.68
и попадёте в тот самый гуголь. • Так вот. Чтобы вам не вводить этот IP-адрес и не запоминать кучу цифр (что сложнее номера телефона), умные люди придумали входить по текстовому имени, а не по IP. И для этого есть DNS-серверы. Когда вы прописываете , вы отправляете запрос на этот сервис, который преобразует текст в IP и перенаправляет вас на искомый сайт. • Еще DNS сервер выполняет функцию верификации. Что вводя Google вы попадёте именно туда, куда надо, а не на скамерский сайт. Этих серверов может быть куча, крупных и мелких. Если мелкий сайта не знает, он переадресует запрос в тот, что покрупнее. • Теперь про утечку. Вот используете вы анонимайзер. IP-то он ваш спрятал, а запросы делает все к тому-же DNS северу. Так что вы по IP в Германии, а по DNS вы в России, на сети своего провайдера. Палево. • Чтобы проверить себя зайдите на и запустите проверку анонимности. И вам все сразу станет понятно. Как с этим бороться? Используйте файерволл с резольвингом DNS. И будет вам счастье. Всем безопасности! • Дополнительная информация доступна в группе S.E. infosec.work ▪️ VT
Mostrar más ...
8 417
6
☝️ Доверяй но проверяй: cкам в Telegram. • Продолжаю делиться с Вами актуальными методами мошенничества в Telegram. На этот раз расскажу о стандартной теме, которая актуальна и используется уже много лет для обмана админов и угона каналов. • Как известно, всё покупается и всё продается. Telegram каналы не являются исключением. Есть десятки бирж, где администраторы публикуют информацию о продаже своих каналов, а потенциальные покупатели связываются с ними и договариваются о сделке. Но как провести сделку максимально безопасно? Верно - использовать проверенного и надежного гаранта. • Вот только сделку с администратором стараются провести через фейк гаранта, а не настоящего. Как это происходит? Методов очень много: от создания профиля с юзернеймом, который полностью идентичен настоящему гаранту, до развития скам-бирж с накрученными отзывами, лайками, фейковыми объявлениями и т.д. • Итог всем ясен. Если жертва (администратор) ведется на такую сделку, то он передает свой канал скамерам и теряет его. А дальше уже два основных варианта развития событий: либо жертве предлагают выкупить канал обратно за определенную сумму, либо продают другим админам. Если канал крупный, то жертва теряет сотни тысяч рублей, если не миллионы. Из свежих случаев есть вот такой пример: • В чем суть поста? Дело в том, что любую информацию, особенно та, которая касается Ваших денег, необходимо тщательно проверять. И не надо думать, что если схема примитивная до невозможности, то Вы на нее никогда не попадетесь. Поверьте, стандартными способами обманывают даже безопасников и ИТ специалистов и такие случаи происходят очень часто... • О других актуальных методах угона Telegram, ты можешь прочитать по ссылкам ниже: - - - - - S.E. infosec.work ▪️ VT
Mostrar más ...
8 445
5
😟 Шпаргалки OSINT специалиста. • Хочу поделиться с Вами очень полезным репозиторием от , который включает в себя большое количество шпаргалок для специалистов и энтузиастов. Данный материал поможет сократить время при выполнении определенных задач, узнать много нового и прокачать свои навыки. На данный момент доступен следующий материал: - - - - - - - - - - - - - - - - - ➡ Дополнительная информация доступна в нашей подборке: S.E. infosec.work ▪️ VT
Mostrar más ...
8 036
23
😟 Собираем USB Rubber Ducky своими руками. • Любой компьютер имеет огромную уязвимость — порты, к которым можно подключать устройства ввода. Это открывает пространство для атак типа Обычно это девайс, похожий на флешку, который имитирует клавиатуру и тайком вводит команды скрипта. • В этой статье мы разберемся, как сво­ими руками соб­рать USB Rubber Ducky с минимальными денежными затратами: ➡ [6 min]. • P.S. Обратите внимание, что в качестве программного обеспечения будет взят уже готовый проект, который опубликован на GitHub и имеет множество плюшек: • Дополнительный материал: - - - - - - - - S.E. infosec.work ▪️ VT
Mostrar más ...
10 042
31
🔎Основы форензики. • Данный материал написан в соавторстве с • Если вы сидите на Винде – мы идем к вам. Почему – да потому что на Винде удобнее всего собирать криминалистическую информацию, иначе говоря, проводить форензику. Все почему? Правильно. Windows сам содействует активному сбору такой информации. • Первое и самое главное, на что надо обратить внимание – это отключение журнала событий.
Win+R
, затем вводите
eventvwr.msc
и вы в святая святых. В этих журналах хранится вся активность системы. Какие программы работали и в какое время, какие устанавливались, например. И многое другое. Для специалиста вся ваша активность за неопределенный период времени как на ладони. Так дела не делаются. Нужно с этим что-то придумывать. • А все уже придумано до нас.
Win+R
, вводим
services.msc
и находим в списке Журнал событий Windows. Далее – двойной клик, тип запуска – отключена. Вуаля. Никаких тебе больше журналов. Так что следов от вашей операционной деятельности стало меньше. Но на самом деле, до этого лучше не доводить. Шифруйте вашу систему, чтобы никто в нее даже не смог залезть. • Но если вдруг вы выключать журнал не хотите, то настоятельно рекомендуется чистить его каждый раз перед выходом. Для этого запускаем терминал от имени Администратора (правая кнопка на значке Windows), затем пишем
Get-EventLog -LogName
* и получаем список логов. Далее пишем
Clear-EventLog
и после этого название лога. Теперь все чисто, можно выключаться. • И это только первый шаг в обеспечении антифорензики на вашем компьютере. Новые подробности – на канале и в будущих статьях! S.E. infosec.work ▪️ VT
Mostrar más ...
9 457
17
👾 Заражение с помощью стеганографии. • Эксперты Positive Technologies опубликовали очень объемный отчет, в котором описан уникальный метод сокрытия вредоносов использующийся одной из хакерских группировок. • Было выявлено большое количество атак по всему миру с использованием широко известного ПО, среди которого: Agent Tesla, FormBook, Remcos, Lokibot, Guloader, SnakeKeylogger, XWorm, NjRAT, EkipaRAT. Хакеры строили длинные цепочки кибернападений и использовали взломанные легитимные FTP-серверы в качестве С2-серверов, а также SMTP-серверы как С2 и сервисы для фишинга. • Хакеры активно применяли технику зашивали в картинки и текстовые материалы файлы полезной нагрузки в виде RTF-документов, VBS и PowerShell-скриптов со встроенным эксплойтом. • В полной версии отчета Вы найдете описание техник группировки по индикаторы компрометации и разбор различных цепочек атак с разными семействами ВПО. Содержание отчета следующее: - - - - - - - - - - - - - - - S.E. ▪️ infosec.work ▪️ VT
Mostrar más ...
9 439
21
👨‍💻 Анализ безопасности Wi-Fi. • Подробное исследование методологии взлома протоколов и какие атаки и уязвимости существуют, и какой инструментарий применяется для их эксплуатации. Все эксперименты проводились на ноутбуке с Linux, при помощи адаптера беспроводного роутера Keenetic-8990 и смартфона в качестве клиента. • Содержание: - Краткий экскурс в историю; - Разбор атак на WPA2-PSK; - Разбор атак на WPA2-Enterprise; - Разбор атак на WPA3; - Стратегии защиты; - Полезные источники (книги, статьи, презентации). ➡ [13 min]. • Дополнительно: - полезный чек-лист, который содержит актуальные советы и хитрости на тему пентеста Wi-Fi сетей. - продолжение поста выше, статья включает в себя максимально полный список инструментов для анализа защищенности Wi-Fi. - самая объемная и актуальная MindMap по анализу защищенности Wi-Fi на сегодняшний день. - учебные пособия, справочники, калькуляторы, софт, гаджеты и многое другое. S.E. ▪️ infosec.work ▪️ VT
Mostrar más ...
9 228
31
🔎 Руководство по созданию ВМ для OSINT специалиста. Поделюсь с Вами пошаговым руководством, в котором описан процесс создания полноценной виртуальной машины для специалиста. Стоит обратить внимание, что акцент сделан именно на безопасность при проведении расследований, а не как обычно, когда ВМ включает в себя миллион инструментов и на этом все заканчивается. Для начала ознакомимся с базовой информацией, которая послужит основой перед изучением руководства: - - - - - - - - После изучения информации по ссылкам выше, уже можно приступать к руководству по созданию ВМ: - - - - - - - - - - ➡️ Дополнительная информация доступна в нашей подборке: S.E. infosec.work ▪️ VT
Mostrar más ...
10 979
15
📶 Компьютерные сети 2024. Бесплатный курс. • Совсем недавно анонсировал обновление своих бесплатных курсов по компьютерным сетям, где будет изменен подход к обучению и появится много новых тем, которые актуальны в 2024 году. • Лично я считаю, что эти курсы являются лучшими по компьютерным сетям на данный момент, если брать в расчет курсы в открытом доступе. Всё доступно, понятно и бесплатно. Вот часть новых уроков, которые успели выйти с момента анонса: - - - - - - - - - • В качестве дополнительного материала хочу поделиться с Вами ссылками на ранее опубликованные курсы автора: - - - - • P.S. Не забывайте по наш в котором собраны актуальные и полезные источники для изучения компьютерных сетей. Если Вы давно хотели приступить к изучению, то сейчас самое время: S.E. ▪️ infosec.work ▪️ VT
Mostrar más ...
10 511
23
🐱 Bellingcat. Теория и практика для OSINT энтузиастов. • Данный материал написан в соавторстве с • OSINT познается в бою, поэтому учиться надо у лучших. Сейчас объективно одной из лучших организаций, которая практикует разведку по открытым источникам является . К ним можно относиться по-разному с идеологической точки зрения, но одно, и тем не менее главное, представляется верным. У них сейчас одна из лучших практик по OSINT. Точка. • Изначально они специализировались на геолокации. По размытым фото со спутника они чуть ли все звездочки на погонах военного могли пересчитать. Но самое главное у них есть целые статьи-пособия, как проводить Тут вам и анализ и много других нюансов. Кстати, у них есть и куча других туториалов: например, как , как из социальных сетей и прочие любопытные и полезные штуки. • Еще эти ребята очень изобретательные. Ну кто бы придумал еще, что OSINT можно проводить с помощью !? Да, только они. И вполне успешно, кстати. Если вы хотите интересных кейсов – посмотрите, как по одному видео они одного из самых разыскиваемых преступников Голландии. И все это на русском языке. Естественно, на английском материалов больше. Так что, если владеете – вы в преимуществе. • Но самое главное, их инструменты. Они лежат в открытом доступе. Все, что вам нужно знать про геолокацию, распознавание по фото, определению фейков и многим другим насущным вопросам, эти ребята сложили в единую и открыли ее для бесплатного пользования. Аттракцион невиданный щедрости! Налетай, пока не разобрали! • Учитывайте, что материал по ссылкам выше доступен только через VPN! Дополнительная информация доступна в группе S.E. infosec.work ▪️ VT
Mostrar más ...
10 183
19
💬 true story... Игрушечный свисток и взлом телефонной системы. • В небольшой комнате студенческого общежития Калифорнийского университета группа молодых людей напряженно разглядывала синюю коробочку. Это были , и Они проверяли свое изобретение и собирались совершить бесплатный звонок в Ватикан. • После нескольких попыток на другом конце провода ответили. Взволнованный Стив Возняк, едва сдерживая смех, произнес: «Это Генри Киссинджер, я должен немедленно поговорить с Папой Римским. Я должен признаться в своих преступлениях». • Джон Дрейпер всегда вспоминает этот случай с улыбкой. Именно он сумел взломать телефонную систему и научил этому будущих создателей Apple. Это история о программисте, который, по его собственному выражению, «прошел путь от хакера без гроша в кармане до миллионера и обратно». ➡ [6 min]. S.E. ▪️ infosec.work ▪️ VT
Mostrar más ...
9 348
4
🧠 Развитие в ИБ. Roadmap от PT. Как развиваться в кибербезопасности и к какой должности стремиться? какие задачи я смогу решать через несколько лет? смогу ли я изменить свой карьерный путь, если пойму, что мне становится скучно? • Очень многие подписчики S.E. задают подобные вопросы и, на самом деле, являются весьма важными, если у человека есть желание к изучению определенных аспектов . Как раз недавно в появилась актуальная дорожная карта, которая наглядно демонстрирует схему развития ИБ специалиста в определенных направлениях: - Защита информации КИИ; - Комплаенс-менеджмент; - Исследование безопасности (R&D); - Администрирование средств защиты информации; - Security operations center (SOC); - Управление уязвимостями; - Безопасная разработка приложений; - Преподавание кибербезопасности. • Учитывайте, что схема является динамической, т.е. будет актуализироваться и со временем дополняться. Скачать можно отсюда: [7 min]. S.E. infosec.work ▪️ VT
Mostrar más ...
10 816
16
😈 Тактики, техники и процедуры, которыми пользовались хакеры в 2023 году. • Наконец-то будет что почитать. опубликовали новый отчет который содержит в себе описание хакерских группировок, их тактики, методы, инструменты и другую информацию. • Исследование будет полезно CISO, аналитикам SOC, разработчикам плейбуков реагирования на инциденты и контента для SIEM, а также всем, кто интересуется новыми угрозами. • Краткое содержание: - Хактивизм; - Финансово мотивированные преступления; - Шпионаж; - Распространенное ВПО; - Эксплуатация уязвимостей; - Самые популярные техники злоумышленников; - Самые популярные инструменты злоумышленников; - Самые популярные LOLBAS, используемые злоумышленниками; - Инциденты из практики TDR. ➡ Скачать можно отсюда: S.E. infosec.work ▪️ VT
Mostrar más ...
10 425
6
Академия CyberYozh откроет часть своих курсов бесплатно. Материал стоящий, актуальный и без воды. Вот, что точно стоит посмотреть: ⚙️ Взлом антифрод систем — курс разоблачающий доходные схемы киберкриминала, различные методики обхода антифрод систем и как могут заработать честные и не очень специалисты. 💵 Автоматизатор — вы научитесь работать с мультиаккаунтингом, авторегистрацией и прогревом аккаунтов, накруткой, авто-покупками и заказами, автоматическими ставками в беттинге и гемблинге. 🛡 Анонимность и безопасность 2.0 — чтобы вам не требовалось: пройти ли досмотр устройства на таможне (у жены), надежно защитить свои переписки, файлы или криптовалюту, проверить устройство на шпионаж — вам поможет этот курс. ⏰ Всего откроют доступ к 8 курсам, но обещают, что доступ превратится в тыкву 14 апреля, лучше поторопиться.
Mostrar más ...
9 998
6
🙃 Миф или реальность: вычислить по ip. • Данный материал написан в соавторстве с Когда очередной нубяра с опаленной пятой точкой вследствие самовозгорания в пылу баталий на форумах угрожает вычислить меня по IP – я совершенно не парюсь и присылаю ему свои цифры. Но это не потому, что я бесстрашный, у меня девять жизней и билет на бесплатный выход из больницы. Нет, все гораздо проще. Обычному мамкиному хакеру вычислить тебя по IP нереально. А нормальные хакеры такими вещами заниматься не будут. Почему так ваш IP не позволяет вас вычислить? Все просто. Если вы не покупали себе услугу «статический IP», то провайдер предоставляет вам один из своих внешних IP-адресов, через которые вы ходите в сеть. Для вас это внешний IP-адрес. В то же время вы находитесь во внутренней сети провайдера, где у вас есть соответственно внутренний IP-адрес. Это нужно потому, что IP-адресов не хватает на всех юзеров и приходится сидеть вот таким «пучком» на одном айпишнике. Из этого следует, что, зная ваш внешний IP-адрес, можно определить ваше примерное местонахождение с точностью до радиуса в километров 20. Плюс-минус. Ну, например, можно узнать, что я сижу в Москве. Пусть приезжают и ищут. Москва таки большая. В большинстве случаев гео вашего IP-адреса вообще будет ровнехонько на Красной площади. Если вы из столицы, например. Отсюда вывод. Знание вашего IP мамкиному хакеру не поможет. Нужно залезать в сеть провайдера и смотреть какой абонент из пучка в конкретное время сидел на конкретном сайте. Такие фокусы могут только правоохранители или сами провайдеры. Но это совершенно не значит, что можно не прятать свой IP-адрес и показывать его всем подряд. Можете нарваться на человека со связями и возможностями. А такой может вам доставить массу неприятностей. Так что не стоит пренебрегать правилами кибергигиены. Всем безопасности! • Дополнительная информация доступна в группе S.E. infosec.work ▪️ VT
Mostrar más ...
9 656
15
📁 Находим конфидециальные данные компании. • Наши друзья из () перевели для Вас очень ценный материал, который поможет освоить некоторые методы поиска конфиденциальных данных различных компаний и пригодиться специалистам в области OSINT. • Автором данного материала является эксперт с восьмилетним опытом, которая проводила обучение социальной инженерии для различных команд по информационной безопасности. • Содержание статьи: - Документы и разведка методом социальной инженерии; - 5 полезных символов, которые вы можете добавить в каждый запрос в Google; - 5 полезных операторов, которые вы можете добавить в каждый запрос в Google; - 7 полезных операторов для документов и типов файлов; - Примеры готовых поисковых запросов. ➡ [7 min]. • Дополнительная информация доступна в группе и по хэштегам , . S.E. ▪️ infosec.work ▪️ VT
Mostrar más ...
8 840
14
📚 Подборка бесплатных курсов для ИБ специалиста. • На хабре подборку бесплатных курсов, которые освещают тему информационной безопасности, OSINT, этичного хакинга, сетей и других важных тем. Отмечу, что список не претендует на полноту и многими курсами я уже делился в данном канале, где всегда стараюсь публиковать для Вас только актуальный материал. Список курсов следующий: - - - - - - - - - - - - - - - - ➡ Источник и описание каждого из курсов: S.E. ▪️ infosec.work ▪️ VT
Mostrar más ...
10 608
33
Первый в истории кейлоггер. • Один из первых в мире кейлоггеров появился в годы , советские разведчики шпионили за американскими дипломатами с помощью жучка, спрятанного в печатных машинках Устройства находились внутри 16 пишущих машинок, используемых с 1976 по 1984 в посольстве США в Москве и Ленинграде. • Принцип работы жучка заключался в движении для набора текста ей нужно было поворачиваться в определенном направлении, уникальном для каждого символа на клавиатуре. Механизм улавливал энергию магнитного поля от движения каретки и преобразовывал ее в цифровой сигнал. Каждый полученный сигнал хранился на жучке в виде четырехбитного символа. Устройство сохраняла до восьми таких символов, после чего передавало их советским шпионам (передача осуществлялась по радиочастотам на расположенную поблизости станцию прослушки). • Обнаружить жучок было нетривиальной задачей даже для американских спецслужб. Его можно было увидеть при просвете рентгеновским излучением, однако он не обладал выдающимся радиофоном, так как зачастую вещал на частотах, используемых американским ТВ. Кроме того, отследить некоторые продвинутые версии жучка по радиосигналу можно было только в том случае, если была включена сама машинка, активирован кейлоггер, а анализатор шпионских устройств настроен на правильную частоту. Обученный советский техник мог установить такой жучок в IBM Selectric за полчаса. • По данным Ars Technica, жучки не могли обнаружить в течение восьми лет, а американцам стало известно о них только благодаря сообщению от одного из союзников США, спецслужбы которого обнаружили такую же слежку за одним из своих посольств. • 12 октября 2015 года эту историю рассказал член совета директоров Международной ассоциации криптологических исследований ➡️ S.E. ▪️ infosec.work ▪️ VT
Mostrar más ...
10 832
4
🔎 Глобальный поиск: метапоисковики. • Данный материал написан в соавторстве с • Умение работать с поисковыми системами - это хлеб любого специалиста по OSINT. Иногда даже и с маслом. Поэтому первый шаг, который нужно сделать, чтобы гуглить как сын маминой подруги - расширить свой кругозор и прокачать эрудицию. Ведь гораздо проще искать нечто, если ты знаешь, где оно лежит. • Сделать тот самый сложный первый шаг вам помогут метапоисковики. Их смысл в том, чтобы помочь вам ориентироваться в большом количестве источников. Некоторые из них агрегируют выдачу других поисковиков, а иногда работают в качестве переадресации на страницы других ресурсов. • Начнем, пожалуй, с моей первой любви. . Это просто бомбезный источник информации. Вы пишете запрос, потом кликаете на нужный источник. И вас переадресовывают на нужную страницу. Удобненько. Но самое главное, он показывает насколько много бывает источников и какие они бывают разные: от сайта Библиотеки Конгресса до сервиса публикации утечек. • Второй сервис - это небезызвестный . Он умеет не только искать по утечкам, но и помогает в навигации по другим инструментам OSINT. Нужны сервисы для проверки почты - пожалуйста, пять штук. Нужен поиск по DNS - вы тоже по адресу. Их там штук двадцать. Перечислять все не буду - зайдите сами в раздел Tools и посмотрите. Штука очень полезная. • Вместо резюме - изучайте источники информации. Эти знания окупаются. Проверено лично и доказано на моем профессиональном опыте. Всем успехов! • Дополнительная информация доступна в группе S.E. infosec.work ▪️ VT
Mostrar más ...
10 790
24
🔑 Пароль по дефолту. • Дефолтные пароли на сетевых устройствах встречаются чаще, чем может показаться на первый взгляд. В интернете открытыми портами наружу торчат сотни роутеров не только частных пользователей, но и корпоративных сетей. • Держите ссылку на репозиторий, где собрано огромное количество стандартных комбинаций логин/пароль, используемых на множестве устройств и сервисов: ➡ В качестве дополнения обратите внимание на сервис , который содержит в себе более 391 вендоров и 1600 паролей различных устройств. S.E. infosec.work ▪️ VT
Mostrar más ...
10 659
33
Última actualización: 11.07.23
Política de privacidad Telemetrio