OSINT для ленивых. Часть 6: Фотошоп наше все? Выявляем фейк за 2 минуты

О метаданных файлов изображений мы уже говорили и не секрет, что их тоже можно редактировать, в том же Exif-pilot, например. Как распознать фейк, если метаданные на изображении корректные? Кэп очевидность утверждает, что только анализом контента. Логично. — Возьмем какой-нибудь файл с зачищенными...

Все блоги / Про интернет

OSINT, соцсети и большие данные: как BigData меняет разведку, бизнес и приватность людей. Интервью с Андреем Масаловичем

Вступление Привет, Хабр! Уже бесконечно далёкий фестиваль Positive Hack Days Fest всё не отпускает меня. На этом мероприятии я начал серию материалов по киберполигонам, почитать можно тут. И кроме киберполигонов, я ещё взял интервью у одного интересного спикера. Давно я хотел поговорить про OSINT и...

Все блоги / Про интернет

Болтун — находка для пентестера: история «Счастливой Мэри» и цена цифровой открытости

«Я ничем не интересен хакерам. Что с меня взять?» Эта фраза — классика жанра в спорах о кибербезопасности с малым бизнесом. Как показывает практика, следующий контакт с таким предпринимателем происходит уже на этапе расследования взлома. Недавно я наблюдал за одним очень показательным спором. «Я...

Все блоги / Про интернет

OSINT для ленивых. Часть 5: Что у pdf за душой — разбираемся с метаданными документов за 2 минуты

— С метаданных картинок мы уже разобрались, теперь же давайте посмотрим, что за душой у обычных pdf или word документов Читать далее...

Все блоги / Про интернет

OSINT для ленивых. Часть 4: Что у картинки за душой? Разбираемся с метаданными изображения

Визуальная информация — это супер, но как и слова, кторорые нам даны, чтобы скрыть правду, так и картинки могут служить инструментом манипуляции и обмана. И речь не только о том, что Ламба, которую ты посылаешь девушке, — липовая. Или очаровательная мордашка девушки из соцсетей — тюнингованная. —...

Все блоги / Про интернет

CTEM для внешнего периметра

Привет, Хабр! Я Айдар Фатыхов, менеджер продуктов в Innostage. Хочу разобрать практическую задачу, с которой регулярно сталкиваются ИБ-команды крупных компаний: защита самой горячей точки в инфраструктуре – внешнего сетевого периметра. Отчёты по уязвимостям растут, поверхность атаки постоянно...

Все блоги / Про интернет

OSINT для ленивых. Часть 2: Что от нас скрывают админы сайтов — быстрый чек за 2 минуты

Админы интернет-ресурсов — публика скрытная, им бы все прятать и прятать. То адмику, спрячут, то пароли доступа. Но мы же не за паролями пришли? На что они нам? Давайте посмотрим, что спрятано от поисковых систем и от нас, но так, чтобы по-быстрому. Читать далее...

Все блоги / Про интернет

ОСИНТ для ленивых. Часть 1: Как не вляпаться в непонятное, когда и так все понятно

OSINT — занятие для любопытных, а любопытство штука такая, которую государство и все причастные, стремятся ограничить всеми доступными мерами. Давайте прикинем, как совать свой любопытный нос так, чтобы его не прищемили. Читать далее...

Все блоги / Про интернет

Проверка физлиц по открытым источникам информации: практический подход OSINT

Всем привет! В этой статье мы разбираем вопрос проверки физических лиц по открытым источникам. Такая задача давно вышла за рамки простого любопытства: сегодня это рабочий инструмент для расследований, комплаенса, корпоративной безопасности и частных проверок. Мы рассмотрим ключевые аспекты проверки...

Все блоги / Про интернет

OSINT и цифровой след

Всем привет! Сегодня поговорим об Open Source Intelligence (далее по тексту — OSINT), разведке на основе открытых источников. Это систематизированный процесс поиска в интернете — не взлом и не покупка слитых баз — общедоступной информации и ее дальнейшая аналитика. К методам OSINT прибегают как в...

Все блоги / Про интернет

Google Sheets в OSINT: Превращаем таблицу в центр мониторинга контрагентов

Всем привет! В расследовательской работе есть занятие столь же утомительное, сколь и неизбежное — рутинный мониторинг. Постоянная проверка контрагентов превращается в сизофов труд. Но что если ваш главный инструмент для этой рутины — обычный Google Sheets — сможет стать автономной аналитической...

Все блоги / Про интернет

Как связывать информацию в интернет-расследованиях: подробная методика, примеры и логические цепочки

Как правильно связывать разрозненные данные в интернет-расследованиях: методы, примеры и логика построения рабочих гипотез и связей. Читать далее...

Все блоги / Про интернет

Продам всё, что на фото. Недорого

Привет, с вами снова отдел реагирования и цифровой криминалистики Angara MTDR. Наш эксперт Александр Гантимуров, руководитель направления обратной разработки Angara MTDR, исследовал вредоносные APK-файлы, которые активно используют злоумышленники в социальных сетях и мессенджерах под видом срочной...

Все блоги / Про интернет

Шпион в твоем кармане

Мы обнаружили фишинговый ресурс крупной логистической компании, на котором пользователям предлагали установить фишинговый файл под видом приложения для отслеживания доставки грузов и изучили вредонос. Расскажем, как он выглядит со стороны пользователя, чем грозит его установка, и как ВПО работает...

Все блоги / Про интернет

Как привязать Telegram-аккаунт к конкретному человеку: от запроса оператору до OSINT-техник

Лид «Аккаунт не мой, писал не я. Идите доказывайте» — стандартная защита оппонента при представлении Telegram-переписки в суд. Бремя доказывания принадлежности аккаунта лежит на стороне, представляющей цифровое доказательство. Разбираю три уровня установления владельца: от запроса данных у...

Все блоги / Про интернет

ИИ-модели в OSINT: исследуем анонимные сообщества

Всем привет! В мире OSINT-расследований одна из самых сложных задач — работа с анонимными каналами, форумами и закрытыми сообществами. В сегодняшней статье мы разберём, как генеративные нейросети можно использовать для анализа массивов текстовых данных, которые раньше приходилось обрабатывать...

Все блоги / Про интернет

Один подрядчик — сто проблем: как защитить бизнес от утечек и взломов при работе с партнерами

Когда компания привлекает внешних подрядчиков — разработчиков, интеграторов, маркетологов, хостинг-провайдеров, — она в 90% случаях делится с ними доступами и внутренними данными. И если у подрядчика произойдет утечка, по цепочке пострадает и заказчик. Проблема в том, что полноценно провести аудит...

Все блоги / Про интернет

«Evil»-бонус от банка, или как пройти опрос и потерять все деньги

Всем привет! Специалисты Angara MTDR выявили и исследовали новую волну кибермошенничества с установкой вредоносных приложений на телефон. В этот раз злоумышленники предлагают получить бонус от банка и предоставить доступ к своему телефону. Сегодня Александр Гантимуров, руководитель направления...

Все блоги / Про интернет

Назад