Инструментарий для проведения расследований, криминалистических исследований, корпоративной разведки, и исследований в области безопасности. Чат канала: t.me/forensictoolslive
Russian
Technologies
Очень хороший ликбез от DanaScully на тему email - фишинга в двух частях - часть номер раз и часть номер два
Мы с командой "МКО - СИСТЕМЫ" разработали совместными усилиями, недорогой набор инструментов для удобного извлечения цифровых артефактов из компьютеров и мобильных устройств.\nАнонсируем как раз на скором CIRF, который пройдёт 26 мая. МКО\nОдин разыграем в ходе конференции, и ещё один специально для подписчиков канала. \nА купить его можно будет на сайте МКО.
Дегустируя содержимое бара на прошлом MobileForensicDay, мой блуждающий взгляд упал на стенд c большим черным рюкзаком и набором инструментов разной степени красивости. А поскольку годный инструмент - мой практически сексуальный фетиш, мы вместе с бокалом виски, льда, вишневой колы и залежами лайма, переместились к месту расположения этого вот всего. А там было на что, посмотреть - видно, что люди, собиравшие комплект, делали это с любовью и знанием дела. И набор отверток от iFixIt, и портативный паяльный фен, и кабели с переходниками со всего на все и даже набор экстракторов с медиаторами и прищепками - были ШИКАРНЫ. Я загорелся! Рука моя со скоростью ветра понеслась к бумажнику, еще раньше того, как я услышал ответ от милой девушки на стенде, на собственное- "Деточка! Продайте стульчик!", но... Сумма прозвучавшее в ответ в сочетание "Конечно, дорогой Beholder, с тебя...." дала сигнал "Внутренней Жабе", которая перехватила со скоростью ниндзя руку с уже открытым бумажником, громко и мерзко квакнула! Нет! Конечно же оно того стоило каждой копейки, но Жаба орала что то типа "Мы вместе с тобой с голоду сдохнем после такой покупки! Поэтому лучше я тебя задушу тут сама прямо тут!!"\nВ общем после разговора за ценообразование мы пришли к идеи - собрать, все инструменты которыми лично я пользуюсь в работе и которые были бы интересны и максимально полезны коллегам. Ну и главное - чтоб цена была доступна для всех, а не только тем, кому подобные игрушки покупает государство.\nСделал! Собрали! Протестировали! Понравилось! Ну и, собственно, 26 мая похвастаемся получившимся комплектом, после чего он поступит в продажу.\nНу и заодно разыграем 2 набора - один непосредственно для тех, кто будет на CIRF лично и один для подписчиков наших каналов.\nЧто для этого нужно сделать?\n1. Быть подписчиком следующих каналов:\n- t.me/mk_software\n- t.me/secure_sector\n- t.me/ForensicTOOLS\n- t.me/NetSurvivalist\n2. Написать в комментариях "Участвую" к этому посту.\n3. Дождаться прямого эфира с CIRF на этом канале 26 мая, на котором мы случайным образом и выберем победителя.
changedetection.io\nДля организации оперативного мониторинга существует очень крутой детектор изменений на веб-сайтах. Тут тебе и мониторинг изменений всего сайта, отдельных элементов, уведомления по ключевым словам, отслеживание изменений в выложенных для скачивания файлах и куча всего еще. Позволяет отправлять уведомления в Discord, Slack, Telegram, Rocket, Chat, Email, Matrix и NTFY.\nСам сервис просит денежку, но можно совершенно бесплатно развернуть его самостоятельно. Брать тут
Пока отсмотрел очень малую часть выступлений с phd12 и субъективно хочется отметить эти 3:\nhttps://youtu.be/ZIVxhupLvek\n- фиерическая расстановка черточек над й про пароли и парольную защиту от Уважаемого @xyuriti\nhttps://youtu.be/wAqrdDUXVrc\n- про геопространственную разведку от Уважаемого @Schwarz_Osint\nhttps://youtu.be/Avch4rXMc38\n- рассказ про фейковые утечки и их верификацию от не менее Уважаемого Николая Чурсина.
ArchiveBox\nСамохостящийся собственный веб-архив. Позволяет сохранять содержимое веб-страниц, источники в истории браузера, закладки, репозитории и сохранять их в различном виде от привычного html, js и PDF до различных медиа форматов в виде выгрузок аудио, видео и ещё много чего. \nПоддерживает работу в автоматическом режиме, а так же позволяет рассылать уведомления при изменении источника контента.
whopostedwhat\nОн-лайн сервис для работы с постами с яростно порицаемыми и запрещенными на территории РФ социальными сетями FB и IG\nВозможности: \n- получать идентификатор профиля\n- искать по ключевым словам за конкретный день/месяц/год/временной диапазон\n- искать посты по локации\n- искать посты конкретного пользователя по ключевым словам\n- искать посты в Instagram за указанную дату в указанном месте
Наконец-то поступили в продажу наш небольшой совместный проект с "МКО - СИСТЕМЫ" комплекты инструментов для полевого извлечения и фиксации цифровых артефактов.
И еще одно решение которые бывает полезным исходя из моего оперативного опыта, которое мы посчитали необходимым для включения в «Комплект цифрового криминалиста MKO-СИСТЕМЫ BEHOLDERISHERE edition»\nПри проведение оперативных мероприятий, большой удачей может считаться когда вы попадаете во временное окно, между отсутствием пользователя за компьютером и автоматической блокировкой этого самого компьютера. Чтобы не дать исследуемому оборудованию уснуть, я использую еще одно простое и не дорогое решение, которое назвал «Бессонница» - маленькая платка digispark ATtiny85, которая притворяясь компьютерной мышкой имитирует периодические микро-движения, тем самым не давая целевому устройству заблокироваться уйдя в сон.\nНу и конечно же, те кто знаком с такой штукой как BAD USB наверняка смогут найти еще много сценариев ее применения.
Понравилось что мы делаем? Поддержать канал:\nTON:\nUQAsx4Vc3JSla32rAG-f1Wqatpn-KsPas65pOVquS2kC7w_r\nUSDT TRC20:\nTB21wpLNhYDmT36R8Sv8iS2YX6imNxDNxQ\nBitcoin:\n1H5BDu7dkosN3EqUtboY9VvBJP2ygMaeXy\nРубли:\nhttps://pay.cloudtips.ru/p/e7e8778e
Summary GPT Bot \nМожете считать меня слоупоком, но не люблю я эти все новомодные веяния в разведке с приставкой ЧатДжиПиТи - уж слишком большая вариативность и ненадежность в ответах. Но вот в чем все эти поделия хороши- так это в семантическом разборе - вытащить факты, сделать выжимку и тп. \nКак пример - очень неплохой бот, цель которого сделать семантическую выборку из того, что вы ему скормите- будь то простая веб страничка, статья, pdf- файл или видео с ютуба. Не без огрех, да и выдача только на английском, но для простой работы сгодится.
Подборка OSINT каналов.\n• Интернет-Розыск — Шерлоки Холмсы цифровой эпохи\n• Investigation & Forensic TOOLS — сборник программ, статей и методологий в области интернет разведки и сбора информации\n• Max Open Source — полезные статьи и бесплатные курсы по пентесту и информационным технологиям, программированию и IT\n• Net Survivalist — всё про альтернативные способы связи и коммуникации.\n• Digital-Разведка & OSINT - Главный агрегатор информации об интересных методах и инструментах в сфере разведки в интернете\n• OSINT | Форензика — Русскоязычное сообщество по обсуждению последних новостей и методик в мире OSINT и Форензики.\n• Blackat — канал об IT-технологиях, OSINT и информационной безопасности\n• Jhorj OSINT & Privacy - Канал про анонимность, приватность и безопасность в сети. Подробные и глубокие разборы различных средств и методов\n• OSINT-SAN Project — osint framework для linux, включающий в себя большое количество модулей, имеющий огромную DB, в связке с различными сканерами и встроенными API.
Sonic Visualiser\nМультиплатформенное приложение для анализа аудиофайлов визуализирующее разными способами аудиосигнал. Может быть хорошим подспорьем для форензики аудиозаписей на предмет модификации.
Ещё одна очень хорошая книга, но уже по локпикингу (искусство открывания замков по нашему). \nБудет полезна как новичкам, так и тем кто поднаторел в этом деле (и для этого не обязательно быть кем-то нехорошим) \nНу и как довелось - книжка исключительно для образовательно - развлекательных целей и развития мелкой моторики рук) свои замки вскрывать можно, чужие- не за что!! Ибо яростно преследуется по закону. Особенно УК РФ
Seekr — это многоцелевой инструментарий, разработанный специально для сбора данных OSINT и управления ими с элегантным и удобным веб-интерфейсом. Он позволяет вам интегрировать все ваши любимые инструменты OSINT в один. Серверная часть написана на Go с BadgerDB в качестве базы данных и предлагает широкий спектр функций для сбора, организации и анализа данных.\n▫️https://github.com/seekr-osint/seekr\n😉👍 Подписывайтесь на @irozysk
Находка дня https://weakpass.com/\nСайт с огромной базой словарей для брута, все разложено по полочкам, подписано что для чего, плюс автор сам выпускает свои подборки пользуйтесь🤘
🐜Утилита для анализа веб-сайта\nOSINTUI — Многофункциональная утилита для анализа веб-сайтов с интеграциями VirusTotal, Shodan, Censys. Утилита позволяет выводить результаты из трех сервисов одновременно.
Запись первого эфира OSINT mindset voice chat.\nГости: Максим (Bafomet), Артём и Мефодий (MiF).\nТемы:\n- Деанонимизация Telegram-аккаунтов.\n- Законность сбора данных парсингом сайтов и использования утечек.\n- OSINT сетевой инфраструктуры;\n- Популярные OSINT-инструменты и рекомендации от наших гостей.\n- Использование canary-токенов и их обфускация.\nTopics:\n- Deanonymization of Telegram accounts.\n- Legal aspects of sites scraping and use of leaks.\n- OSINT of network infrastructure;\n- Popular OSINT tools and recommendations from our guests.\n- The use of canary tokens and their obfuscation.
|iOS Forensics References: a curated list|\n📲 Актуальность форензики яблочных смартфонов не падает и на помощь в этом непростом деле приходит аналогичный предыдущему списку, нацеленному на андроид-девайсы, только в данном случае для iOS-устройств. То есть, репозиторий содержит ссылки на статьи, исследовательские работы и сообщения на разных форумах/блогах про определенные директории/файлы и все это укомплектовано по папкам.\n📲The relevance of the forensiсs of Apple smartphones does not fall and a similar list aimed at Android devices, only in this case for iOS devices, comes to the rescue in this difficult matter. That is, the repository contains links to articles, research papers and posts on various forums/blogs about certain directories/files, and all this is completed by folders.\n#forensics #iOS
Учебные курсы бывают разные. Особенно в нашей профессии. Но я всегда считал, что если чему то и можно и научиться, то только у того, кто сам на практике сталкивается с эти каждый день. А в многообразие учебных программ присутствующих сейчас вокруг - этого уж ох как не хватает.\nНаши друзья из "МКО-Системс" (это которые Мобильного Криминалиста делают) уж точно знают как обстоят дела в области технической криминалистике и как действительно качественно заниматься извлечением артефактов для изучения.\nЛеша Москвичев, преподающий у ребят из МКО - один из немногих, кто может грамотно и интересно рассказать про наше это вот все :) Причем не только рассказывать, но и проверять как слушатели усваивают информацию (другими словами, очень стараются, чтоб не выпустить после обучение, тех кто пришел чисто за "корочкой" - а это в наше время уж точно многого стоит.)\nВ общем- жмакните сюда и тут много будет про их курсы.\nЧто касается стоимости - то, субъективно, это наверное один из тех моментов когда, сотка ( стыдливо скрытая местными маркетологами за ценой 99990 рублей) - вполне себя оправдывает.
Слайды с отличного выступления Dana Scully про осинт в даркнете.
Одно из главных действий в цифровой экспертизе - фиксация всех действий исследователя в виде видео или скриншотов. Делается это для того, чтобы можно было воссоздать все действия исследователя в процессе экспертизы.\n Разумеется, на рынке существует ряд решений для этой задачи - но стоят они весьма и весьма дорого. В своей практике я пришел к очень простому, и как мне кажется элегантному решению - портативный адаптер видеозахвата. Который, подключаясь к оперативному смартфону, планшету или ноутбуку через USB интерфейс, превратит ваше устройство не только в портативный монитор, но и в мобильный рекордер с HDMI IN интерфейсом. Достаточно включить watermark с временем и подписью. Копеечное решение, которое очень сильно упрощает жизнь криминалиста.\nКстати, подобный адаптер входит в "Комплект цифрового криминалиста MKO-СИСТЕМЫ BEHOLDERISHERE edition"
💙Закончил майндмап по расследованию эфириум кошелька
http://files.mtg-bi.com/MindMap.jpg
Простой способ подделать отпечаток устройства для митигации угроз от трекеров, которые могут быть в найденных вами источниках информации при поисковых работах.
Я давно уже забил на эфиры, и вряд-ли из за загруженности в ближайшее время к ним вернусь, но вот этот было одним из лучших- разговаривали с легендой и автором Interceptor-NG - Ares-ом.
Мы не только организовываем свои мероприятия, но и с удовольствием выступаем у коллег. Например, на PHDays на прошлых выходных.\nЕсли вы не попали на фестиваль, не беда: вот восемь докладов от наших спикеров в записи. \n🔵Евгений Волошин\nДолгие атаки\n🔵Олег Скулкин\nКто, как и зачем атакует Linux-инфраструктуры\nРеагирование на инциденты и их расследование: победит ли автоматизированный анализ ручной\n🔵Теймур Хеирхабаров\nПочему мы не умеем дружить домами\n🔵Елизавета Рыженкова\nСобрать данные раньше злоумышленника\n🔵Алексей Егоров\nУ deception нет цели, есть только путь\n🔵Максим Тумаков и Теймур Хеирхабаров\nЯблоко раздора: охота на угрозы в macOS\n🔵Алексей Егоров и Ильяс Игисинов\nЗаписки аналитика-автоматизатора. Создаем универсальный комбайн сбора и обработки forensic-артефактов
У Жени Озерова вышла отличная статья про плотность пикселей в видео наблюдение. Будет полезно как в общеобразовательных плане, так и в плане "на подумать" при проектирование наблюдения с распознованием.
4 незаменимых функции Wayback Machine\n🗄️ Wayback Machine уже 27 лет сохраняет архив почти всей публично доступной Сети. Там можно найти уже удалённые версии сайтов и отдельных страниц вместе с фото, текстами и контактной информацией, увидеть, как компания или человек поменяли свой сайт или подправили формулировки, и много чего ещё.\n🧮 Просматривайте и сравнивайте изменения.\nФункция «Changes» (Изменения) позволяет сравнивать разные версии одной и той же заархивированной страницы и видеть различия. Её можно найти в верхнем меню страницы, которую вы просматриваете в Wayback Machine. Цвет квадратиков зависит от степени изменений. Выберите два варианта страницы и нажмите на «Compare» (Сравнить). \n🕹️ Проверьте элементы страницы с помощью функции «About this Capture» (Об этом снимке).\nОдин из недостатков Wayback Machine заключается в том, что разные части страницы архивируются в разное время. К счастью, сервис позволяет просматривать временные метки различных элементов. Просто нажмите на «About this Capture» в правом верхнем углу, чтобы убедиться, что текст, изображения или любое другое составляющее страницы соответствует интересующей вас дате.\n🗒️ Архивируйте ссылки в Google Таблицах.\nСоздайте таблицу с URL-адресами, которые нужно сохранить. Затем перейдите по этому линку archive.org/services/wayback-gsheets, чтобы связать свою учётную запись Google с аккаунтом archive.org. Теперь вставьте ссылку в свою Google Таблицу. После этого все архивы можно будет найти в вашем профиле на сайте archive.org.\n📥 Поделитесь своим отзывом.\nМногие функции Wayback Machine существуют благодаря обратной связи с пользователями сервиса. Если у вас есть какие-либо предложения или пожелания, присылайте их по адресу: info@archive.org.\nОб этих фишках рассказал журналист ProPublica Крэйг Сильверман в блоге «Цифровые расследования» (Digital investigations).
В процессе поиска различных данных в интернете нужная информация попадает к нам в виде изображений, pdf-файлов, сканов да и часто бывает в виде отрывков в видео. И для анализа, все это, нам нужно распознать и перевести в текст. Собрал небольшую подборку сервисов и программ для решения подобных задач:\n ⁃ Image to Text OCR\nДостаточно простое селф-хостед веб- приложение для распознания и извлечения текста из фото. Доступно так же в виде сервиса\n ⁃ OCRmyPDF\nCоздает файл PDF/A из обычного PDF, добавляя текстовый слой к отсканированному PDF-изображению, что собственно и позволяет искать по тексту или банально копировать/вставлять текст.\n ⁃ NormCap\nМульти платформенный инструмент (Linux, macOS и Windows) позволяющий сделать скриншот экрана или выделенной его области для дальнейшего распознания того что на нем было.
#IoT
Прием заявок на розыгрыш закончен. Завтра в прямом эфире с конференции CIRF на канале @ForensicTOOLS (ориентировочно в 18 по мск) мы как и обещали, разыграем комплект инструментов цифрового криминалиста от MKO-Systems и BeholderIsHere
Закрываем гештальт с PHD12/// Выступил, рассказал об основах расследования преступлений, связанных с оборотом криптовалют. Благодарю организаторов и зрителей за теплую атмосферу, предупредительность и интересные вопросы. \n▶️ https://youtu.be/s0HMSka6jtk\n😉👍 Подписывайтесь на @irozysk и @infobezdna
Движуху под названием "CIRF", которую делает команда \'MKO-systems\' даже не конференция в прямом смысле. Это можно сравнить с дружеским пикником, который пройдет на территории отличного подмосковного спа-отеля. На которой можно не только послушать истории из опыта реально крутых специалистов свое дела, показать свои навыки в криминалистическом командном квесте с призом в виде ящика "Ягермейстера", получить массу дорогих и полезных ништяков на розыгрышах...\nНо и собраться вечером у костра с шашлыком и кальяном за приятной беседой в компании себе подобных.\nУчастие бесплатное, но с одним условием - вы должны работу работать в области безопасности.\nРегистрация - тут\nПодробно о программе - тут
📍Google Search Operators.\n📍Google Hacking Dorks.\n📍Github Dorks.\nБольшой репозиторий содержит множество карт Mindmap по кибербезопасности в целом:\ngithub.com/Ignitetechnologies/Mindmap\nБиблиотека разведчика
Тут ребята из «Мобильного Криминалиста» оно же «МКО Системы» просили напомнить что у них учебный курс про все цитата: "о современных аспектах из области цифровой криминалистики и о том, как правильно получить максимум данных из различных цифровых источников." И на ближайшие даты (с 26 по 30 июня) осталось 4 места.\nОбучение очное, можно получить и официальную корочку о дополнительном образовании, что конечно же жирный плюс в наше неспокойное время. В общем, если завалялось на обучение немного денег или ваша компания спонсирует в знания своих сотрудников жмак сюда — тут вся информация когда, где и почем. Вроде как и корпоративная скидка есть (но это не точно)\nПо стоимости — не крыло самолета, но и не тульский пряник, однако она более чем себя оправдывает. Тем более, что знания как и репутация это то немногое, что остается с нами всегда.
#Osint_media\nExecutive Summary:\n— Народно-освободительная армия (НОАК) применяет новые технологии сбора, обработки и анализа данных, чтобы использовать огромный объем информации из открытых источников, доступной в Интернете в целях военной разведки. \n— Растущая экосистема частных компаний, государственных предприятий, государственных исследовательских организаций и университетов поддерживает обеспечивает НОАК в ее стремлении использовать OSINT, предоставляя исследовательские услуги, платформы и данные. \n— ВПК Китая используют автоматизированные веб-краулеры, алгоритмы, машинное обучение, искусственный интеллект и другие инструменты для получения разведывательной информации от иностранных правительств, военных, социальных сетей, компаний, исследовательских организаций и частных лиц. \nНОАК, скорее всего, использует OSINT наряду с другими формами разведки для информационного обеспечения принятия решений на стратегическом, оперативном и тактическом уровнях. \n— Использование НОАК OSINT, скорее всего, дает ей преимущество в разведке, поскольку открытая информационная среда Запада позволяет НОАК легко собирать большие количество данных из открытых источников, в то время как западные военные должны бороться с закрытой китайской информационной средой Китая. Данный отчет предлагает обзор китайских взглядов на военный OSINT, подробно описывает как НОАК применяет OSINT, а также описывает несколько частных компаний, которые предоставляют разведывательные сведения военному истэблишменту Китая на коммерческой основе.
📡Unchained Skies: A Deep Dive into Reverse Engineering and Exploitation of Drones \nДовольно интересный доклад по реверсу и фаззингу(hardware-in-the-loop fuzzing) дронов, сфокусированному на DJI от Nico Schiller(@74ck_0) и Moritz Schloegel(@m_u00d8) на REcon 2023. В докладе есть упоминание свежих уязвимостей, которые могут использоваться для: байпасса подписей поставщика в лице DJI(обновления встроенного ПО) для загрузки пользовательского кода, получение root-прав и выведение из строя в полете дрона через смартфон оператора. \nСобственно, выступающие уже затрагивали данную тему в работе "Drone Security and the Mysterious Case of DJI’s DroneID"(репозиторий на гитхабе) про поверхность атаки DJI-дронов, разбор обсуждаемого неоднократно (НЕ)безопасного дизайна протокола DJI DroneID(отключение, перехват и подделывание оного).\n#DJI #drone #DroneID #UAV #security #RE #SAST #DAST #fw #fuzzing #vulnerabilities #DoS #arbitrary_code_execution #expoitation #bypass
Вы слышали о CyberYozh? Это сообщество экспертов в сфере IT-безопасности. \nЭкспертность подтверждается действиями - бесплатным курсом по безопасности в сети book.cyberyozh.com. В курсе простым и понятным языком разбираются угрозы и инструменты защиты. \nНельзя не упомянуть главный ивент, CyberWeekend, на котором профессионалы из CyberYozh и сторонние эксперты бесплатно обучают пользователей анализировать опасности и защищаться от них. Именно знания определяют, кто будет жертвой, а кто сам порвет хищника.\nБлижайший CyberWeekend уже 24 мая. У тебя есть немного времени, чтобы решиться на самый отчаянный шаг в твоей кибер-жизни. Приходи, не пожалеешь!\n👉 https://t.me/+Xr8WycnOC9JmZmEy
Запускаем в Клубе Код ИБ | Траектория роста спринт "Использование дистрибутива Kali Purple для защитников". \n📌Присоединяйтесь прямо сейчас\nПриглашаем вас присоединиться к спринту, где вы поймете все тонкости работы с этим дистрибутивом.\n🗓 01-06 июня 2023\n👉Делаем обзор нового дистрибутива для Blue team\n👉Рассматриваем основной инструментарий и его применение в практических задачах по обеспечению безопаcности инфраструктуры\nПриглашенный эксперт - Лука Сафонов - директор, Киберполигон \n📌Присоединяйтесь прямо сейчас
На нашем Хабре новая статья по теме OSINT-исследований. В ней мы рассмотрим различные инструменты, которые могут быть использованы в контексте прифронтовой разведки и сбора сведений о происходящем в зоне боевых действий из открытых источников. Как показывает практика, современные вооруженные конфликты требуют новых подходов к организации сбора и анализа открытых данных, которыми мы оперируем в рамках OSINT. Так что если вы интересуетесь темой, добро пожаловать на наш Хабр!\n@tomhunter
Осталось несколько мест в ближайшей группе курса "Специалист по OSINT"\n🗓 26-30 июня, очно или онлайн.\n🔷Техники OSINT - один из самых востребованных навыков в цифровом мире\n🔷Самые актуальные знания и обновляемые практические примеры\n🔷Обучение проводят признанные эксперты-практики\n🔷3 учебных модуля, каждый можно пройти по отдельности\n🔷Всем участникам выдаются Сертификаты и полная запись курса.\nМодули программы:\n1. Методы OSINT для решения задач поиска и анализа информации (16 ак.ч., ведет Андрей Масалович aka Кибердед) \n2. Социальный профайлинг (8 ак. ч., ведет Алексей Филатов)\n3. Прикладной инструментарий OSINT (16 ак. ч., ведет Дмитрий Борощук).\n▶️ Смотрите свежее интервью с Дмитрием Борощуком о причинах нынешней популярности OSINT, а также кому, зачем и как изучать эту новую дисциплину.\n✔️ Зарегистрироваться\n☎ Остались вопросы? Тел. +7 985 888 5269 или e-mail: general@360sec.ru \n🔗Наши каналы в Telegram и на YouTube
#Osint_event\nНас звали, и мы пришли Osint Workshop Ⅳ (Moscow edition) ! \nВ этот раз наша команда посетит столицу и расскажет о новых методиках, интересных кейсах и погрузит вас в атмосферу наших профессиональных будней. Ждем вас 😉\nПланируемые доклады: \n"Osint и S.E. в Нетворкинге, Поиск влиятельных друзей в цифровом океане"\n● Автор: «Обмани Меня»\n"Osint в адвокатской деятельности"\n● Автор: [REDACTED]\n"Дом выигрывает всегда? В поисках владельцев одного казино"\n● Автор: «Исследуя конкурентов» При участии: Moon, Dana Scully\n(возможно, к нам присоединятся наши коллеги из Москвы)\nМероприятие пройдет 13 мая, в 18:00 по адресу: \nGreen Vault, лаундж-бар, Верхняя Радищевская улица, 13-15, Москва\nВход без паспорта, бесплатно. \nАктуальные новости на калане Schwarz_Osint
Господа, снимайте шляпы! Маги и кудесники из OSINT Mindset вновь собрались, чтобы порадовать вас отменными ресерчами. Встречайте, OSINT Mindset Meetup №9! ✨\nДокладчиками в этот раз выступят:\nDana Scully — OSINT в Onion. \nИсследуем .onion сайты, ищем информацию о физических и юридических лицах, подключаем дополнительные источники для GEOINT.\nMahairodon — Манипуляции 101, взгляд любителя. \nПредельно необъективно поговорим о методах социальной инженерии, с помощью которых секты, семьи и отдельные энтузиасты манипулируют людьми.\nDEVIL MAY SPY — Офлайн профайлинг. Выведывание интересующей информации. \nУчимся добывать необходимую информацию в диалогах с людьми, избегая прямых вопросов.\nДоклад записываться не будет. \nСедлайте драконов и заводите ваши волшебные метлы, и 27 мая, в 14:00 направляйте их на Благосферу, м. Динамо, 1-й Боткинский проезд, д. 7c1.\nДля тех, кто на будет на карете, есть парковка. Пишите @nymaxxx\nВход свободный, возрастного ограничения нет, записываться не надо!
Investigation & Forensic TOOLS pinned Deleted message
Investigation & Forensic TOOLS pinned «Дегустируя содержимое бара на прошлом MobileForensicDay, мой блуждающий взгляд упал на стенд c большим черным рюкзаком и набором инструментов разной степени красивости. А поскольку годный инструмент - мой практически сексуальный фетиш, мы вместе с бокалом…»
Live stream started
Live stream finished (8 minutes)