Новая 4 часть на канале, залетайте) Всем параноикам советую обратить внимание на тайм-код, где речь пойдёт о выборе связки для анонимности в сети. Всем приятного просмотра, не забываем про подписку и лайки для продвижения! Хороших выходных🥃
⏳ Таймкоды выпуска:
00:00 – Луковые сайты и скам в Даркнете 00:30 – Канал Social_engineering 01:08 – Анализ луковых сайтов 01:52 – Hydra, почему нет смысла закрывать? 02:36 – Превентивная работа ФСБ 03:28 – Как полиция пресекает продажу нелегальных услуг 03:58 – Ответ по крупным площадкам и гидре 04:20 – Пример блогера Варламова про полицию в США 05:20 – Киберпреступность в Darknet 06:25 – Мониторинг, киберразведка и граф в Group-IB 08:32 – Красные комнаты или Red Rooms миф? 08:55 – Преступность, связанная с тяжкими преступлениями 09:15 – Деанон Киберхалифата 09:40 – Почему иногда помогают бесплатно 11:08 – Контр-форензика у //ЕDOFuLoB 12:13 – Координация террористов через Telegram и Signal 13:08 – Секретные чаты 14:38 – Американская разведка против средневековых методов 15:48 – Как взломали главу Amazon 16:12 – Безопасный способ связи (шифрование) 17:23 – Отслеживание DASH, Ethereum, Litecoin, Monero, Zcash 19:08 – Дело северокорейского хакера (FBI) 20:06 – Вербовка киберпреступников ради информации 21:22 – Интерпол: операции Falcon и Night Fury 24:16 – Спецоперация FBI и Facebook 25:01 – Схемы анонимности для сетевого параноика-анонимуса 26:59 – Взлом и пробив Whonix: Sandbox Escape 29:37 – Deepfakes, мошенничество, социальная инженерия 30:53 – Китай, сбор данных и биометрия 31:25 – Утечки данных в РФ 30:53 – Китай, сбор данных и биометрия 32:15 – Почему камеры это хорошо 33:57 – Снова Deepfakes 35:02 – Общество само формирует угрозы 35:33 – Графовый анализ и внедрение технологий
Уязвимость в Shazam была обнаружена в 2019 году, но подробности раскрылись только на прошлой неделе.
Уязвимость затронула более 100 миллионов пользователей и теперь обозначается как CVE-2019-8791 и CVE-2019-8792. Злоумышленник мог отправить вредоносную ссылку своей предполагаемой жертве и если жертва откроет её, автоматически запускается приложение Shazam вместе с вредоносным ПО, в результате чего данные о местоположении жертвы отправляются злоумышленнику.
Да, и кто не в курсе, Shazam принадлежит Apple Inc. если чё)
Старшего лейтенанта подозревают в том, что именно он передал посторонним информацию о перемещениях сотрудников ФСБ, которых позже обвинили в причастности к отравлению Навального. Собеседник издания уточнил, что на Чупрова следователи вышли, проанализировав запросы, которые поступали в базу данных «Розыск магистраль».
В Госдуме задумываются о внедрении электронных браслетов для COVID-мониторинга
По словам депутата "Единой России" и члена комитета по охране здоровья Бориса Менделевича, это может стать отличным инструментом для сохранения здоровья огромного количества людей и дальнейшего развития телемедицины:
«Если использование подобных браслетов даст положительный эффект, то с медицинской точки зрения, я считаю, это может стать отличным инструментом для сохранения здоровья огромного количества людей и дальнейшего развития телемедицины. Но здесь надо сразу разбираться и с правовыми аспектами, чтобы браслет не превращался в способ слежки. Что касается сферы здравоохранения, то, на мой взгляд, это очень хороший этап развития дистанционных технологий, учитывая актуальность мониторинга и возможность дистанционного лечения ряда заболеваний, в том числе и легкой формы новой коронавирусной инфекции».
"Чтобы браслет не превращался в способ слежки" - надо хоть немного владеть вопросом, прежде чем высказываться на эту тему и осознавать к чему это приведёт 😒благо народ в адеквате и такие инициативы не поддержит. Пока некоторые задумываются о высоких материях, дистанционных технологиях, телемедицине, в реальности происходит следующее: Российская чиновница назвала больницу нерентабельной и решила закрыть стационар, по мнению госпожи Шангиной люди приходят в стационар «Переночевать и поесть».
Многие писали на бота в Telegram по вопросам рекламы, но получали отказ от менеджера, так как канал имел аудиторию на тот момент чуть больше 3500 человек. Сейчас когда аудитория подросла, открываю возможность приобретения рекламы на канале. Стоимость выше среднего по рынку, лучше качественно и немного, чем рекламировать всё подряд и непонятно что. Если услуга/продукт изначально мне не нравится, является незаконной, противоречит моим ценностям, убеждениям и здравой логике, то я не буду это рекламировать. Предпочтение отдаю интересным ИБ продуктам, образовательной деятельности и бизнес-услугам. За подробностями обращаться 📱 @russian_osint_bot
Можно лицезреть как деанонят конченного админа, который за деньги продаёт интимные материалы с камер видеонаблюдения.
Как правило, в таких закрытых группах сливаются фото и видео обнаженных девушек за денежное вознаграждение, также продают доступы к камерам. Другие преступники раскручивают своих жертв на деньги, запугивая публикацией интимных фото, если к примеру жертва не заплатит 15 000 рублей на QIWI. Сегодня, к большому сожалению, любой желающий может найти практически всю нужную ему информацию о человеке, используя telegram боты и обратившись к пробивщикам. Пробил за 5000 > требуешь 20 000. Правда стоит отметить, что следы подобных деяний скорее всего не останутся без внимания и полностью зачистить хвосты обычному человеку не получится, а профессионал таким заниматься не будет. Побрезгует.
Фитнес-клубы, процедурные кабинеты, салоны массажа кабинеты врачей, гостиничные номера, домашнее видеонаблюдение - все это представляет интерес недохекеров, получить доступ к камерам сегодня может практически любой желающий, используя всего лишь Shodan, Google или Censys. Обычно горе-админы не запариваются с обеспечением безопасности доступа к камерам, защитой видеопотока и пускают всё на самотёк. Чего тут говорить, если даже в топовых российских компаниях понятие кибербезопасность выглядит как что-то абстрактное..Про РЖД шутить не будем.
Советую не пользоваться камерами в квартире. Исключение: поставить камеру на входе в квартиру. Лично я всегда бегло осматриваю любые странные предметы в гостиницах и кабинетах врачей на наличие скрытых камер видеонаблюдения. Будьте внимательные и не попадайтесь в руки плохих людей! Всем добра!
Предположу, что многие из нас сталкивались в жизни со скрытыми видеокамерами. Одно дело, когда они размещаются в подъездах, офисах или на КПП. А совсем другое, когда скрытые камеры прячут в интим-салонах и гостиничных номерах. Поскольку защита у таких камер очень сильно страдает, то и взломать их достаточно просто. Простота и безнаказанность рождает преступный умысел - именно так в сети стали появляться различные сообщества, которые продают доступ к чужим камерам, а также шантажируют людей, которые засветили в них обнаженные части тела. Примеров таких сообществ множество...
Информационная безопасность — топовое направление на IT-рынке. Эксперты в этой сфере нужны абсолютно всем. Никто и ничто не пройдет мимо безопасника — именно поэтому им так хорошо платят
Если вы хотите получить востребованную специальность и найти работу в крупной компании — записывайтесь на Факультет Информационной безопасности GeekBrains. За год обучения получите все навыки. Сможете настраивать и поддерживают системы защиты и мониторинга, тестировать их на уязвимость, исключать риски взлома. В общем, конкретно прокачаетесь.
Кстати, на факультете не только научат новой профессии, но и помогут начать карьеру — студентов курируют HR-специалисты GeekBrains
00:00 – Какие ТОП-3 направления самые прибыльные в киберкрайме 00:30 – Ransomware угроза №1 02:20 – Как пробивают бизнес 06:18 – Внимание! Бизнес-идея для страховщиков 06:28 – ТОП-3 Ransomware оператора 08:20 – Как работают операторы Ransomware? 11:00 – Какое будущее ждет Ransomware? 12:00 – Процесс сбора улик и охота за киберспреступниками 17:18 – Процесс переговоров с Ransomware 20:35 – Как в 2021 используются ботнеты и для чего 22:35 – Какие ошибки допускают профессионалы из киберкрайма? 26:40 – Cobalt 26:55 – Средства коммуникации в киберкрайме 28:55 – Exploits 32:10 – Подготовка ИБ специалистов в РФ 33:50 – Darknet vs Clearnet 36:00 – Типичные ошибки и схемы анонимности у профессионалов из киберкрайма 38:00 – Идеальная страна у киберпреступников 38:43 – История про "абузостойчивый" бункер в Германии 41:00 – Как новички приходят в киберкрайм 44:30 – Как менялась система кибберазведки у Group-IB
3 часть с Рустамом из Group-IB практически готова к публикации, разговор пойдет о Ransomware (почему они наводят страх и ужас на компании по всему миру), киберпреступность 2021, логи, следы, на чём палятся профессиональные APT, какие схемы анонимности популярны у киберкрайма. Особенно меня порадовал момент - как мужик фашистский бункер купил для развёртывания абузостойчивого сервиса и его приняли 👮♀️😂 уже совсем скоро на канале)
Будет еще несколько частей. Хочу закрыть блок вопросов и ответов по Darknet (scam, красные комнаты для пыток, терроризм и Hydra) и отдельная часть вопросы-ответы эксперту. Учитывая богатый опыт Рустама в реверсе, я не смог не задать вопросы о торрентах и крякнутом софте. Особенно понравится отдельным зрителям, кто живет в мире единорогов🦄без троянцев и закладок в софте. Начитавшись комментариев сторожил торрент-трекеров "там чиста, мамой клянусь, зуб даю!" спорят со мной до усрачки, поэтому логично подобные вопросы адресовать профильному специалисту.
После Group-IB сделаю мощнейшую серию роликов с VektorT13💪 выпуск по вардрайвингу и отдельно в планах по ОСИНТу. Всем продуктивной недели и отличного настроения 👌😉