Найти в Дзене
УСЛУГИ BEHOLDERISHERE.CONSULTING
#Консалтинг #КорпоративнаяБезопасность #Расследования #Безопасность В современном бизнесе вопросы этики, безопасности и соблюдения корпоративных стандартов стоят особенно остро. Наше агентство поможет вам эффективно и профессионально проводить внутрикорпоративные расследования, обеспечивая защиту интересов компании и её сотрудников. Что включают наши услуги? 🔻Оценка рисков и аудит Мы проводим тщательный анализ внутренних процессов и выявляем уязвимости, которые могут быть использованы для злоупотреблений. 🔻Разработка методологий Создание чётких и эффективных процедур для проведения расследований, адаптированных под специфику вашей компании...
3 недели назад
КАК ВЫТАЩИТЬ ДЕТАЛИ ИЗ ТЕМНОГО ВИДЕО
#КриминалистикаМедиа Ведь тебе, так же часто, как и мне попадают для просмотра видео в стиле "найти черного кота в черной комнате снятого пьяным оператором на Нокиа 3310"? Постараемся разобраться как вытянуть детали из тёмного видео. И по традиции - только бесплатным софтом. 💻 ИНСТРУМЕНТЫ: · Shutter Encoder (для распаковки) · DaVinci Resolve (работа с цветом и шумами) · GIMP (для стекинга) ПОМНИ: работай с копией, исходник не трогай! Иначе в случае неудачи можешь попрощаться с материалом. Ну а если ты это делаешь для суда- так вообще никто не примет. 🎞 ШАГ 1. Распаковка в Shutter Encoder Любое видео сжато – нужно получить кадры без потерь...
1 месяц назад
КАК ПРОВОДИТЬ УСПЕШНЫЕ УЧЕБНЫЕ ФИШИНГОВЫЕ АТАКИ.
#тестирование 1. Определите "флаги" - фактическое действие или факт предоставления доступа к определённой информации. Разделите их по уровня критичности для вашего бизнеса Например: - переход по ссылке - загрузка и запуск файла - ввод пары логини/пароль в фишинговой форме. - факт предоставления внутренней информации стороннему лицу в переписке или телефонном разговоре. 2. Определите модель угроз и вероятность фактического наступления недопустимого события через тот вид учебной фишинговой атаки, которую вы проводите. Чтобы не допустить надуманности и бессмысленности проводимых мероприятий. 3. Определите «цели» — человека или группы людей, которые будут являться объектами тестирования...
1 месяц назад
КАК ПРОВОДИТЬ ОПЕРАТИВНЫЙ МОНИТОРИНГ ИНФОРМАЦИОННОГО ПРОСТРАНСТВА.
#osint ПОДБОР СЛОВ-ТРИГГЕРОВ. Потребность постоянно мониторить сеть на предмет появления какой-либо информации может быть полезным совершенно для разных целей. Например, в наше неспокойное время это может быть важным для оперативного обнаружения утечек из вашей компании, или начавшуюся информационную атаку против вас или все той же вашей компании, ну и до кучи много чего ещё полезного в плане быть в курсе какой-то темы. Как обычно кратко и по пунктам: 🔻Определить набор ключевых слов и словосочетаний: Выпишите в столбик все слова и наборы слов, которые могут употребляться для поиска искомой вами темы...
1 месяц назад
ПРО НАТИВНОСТЬ И УДОБСТВО
#процессы Когда разрабатывают какую-нибудь сложную, но эффективную (на первый взгляд) систему безопасности, часто забывают про то, как и в каких обстоятельствах ею будут пользоваться. И получаются, например такие решения- чтобы запустить процесс, связанный с отработкой угрозы, нужно потратить такое количество времени и сделать такое количество шагов, что все действия к моменту запуска механизма безопасности будет уже бессмысленно. Например, одна бАААльшая компания, занимающаяся физической охраной, запустила услугу «Личный телохранитель». Но чтобы вызвать ГБР к месту конфликта, (который безусловно...
1 месяц назад
ИСПОЛЬЗОВАНИЕ ТЕПЛОВИЗОРА ДЛЯ ПОИСКА РАДИО ЗАКЛАДОК И НЕ ТОЛЬКО.
#антишпионаж Почему-то коллеги, занимающиеся поиском технических каналов утечек информации, не часто берут во внимание такой замечательный прибор как тепловизор. А ведь это очень полезная в хозяйстве вещь для любого безопасника. И радио закладку найти можно (ибо греется передающая часть), и модульную wifi или lte микрокамеру (ибо греется как передатчик, так и модуль камеры) и проверить подключена ли обычная камера наблюдения или просто посмотреть "а что там вообще греется в неположенном месте."...
1 месяц назад
КАК ОТСЛЕДИТЬ ПРИНТЕР, НА КОТОРОМ НАПЕЧАТАН ДОКУМЕНТ.
#расследования Наверняка многие из вас слышали про так называемые "жёлтые точки". Ещё в 1992 году компания Xerox запатентовала способ идентификации бумажных отпечатков относительно того, на чем они были напечатаны. Способ прост, как и все гениальное- при помощи разбросанных по листу мелких жёлтых точек кодируется модель принтера, серийный номер, дата печати и ещё набор всякой полезной информации до кучи. Чуть позже остальные производители типа Canon, Epson, Dell и HP так же подхватили данный способ борьбы с любителями напечатать что-нибудь незаконное. Вот тут (https://www.eff.org/ru/pages/list-printers-which-do-or-do-not-display-tracking-dots) ...
1 месяц назад
ПРОФАЙЛИНГ ПО СОЦИАЛЬНЫМ СЕТЯМ. ЗАПОЛНЯЕМОСТЬ ПРОФИЛЯ.
#психология Определение психотипа человека- одно из самых важных действий в моменты, когда мы пытаемся спрогнозировать его настоящие или будущие действия. Понять его мотивы или выстроить с ним коммуникацию например, в переговорном процессе. И это просто, если мы имеем возможность наблюдать за ним в живую. Достаточно внимательности и вашего острого ума. Но что делать, если напрямую ваш визави недоступен? Конечно же, обратить внимание на то, как он ведёт свои социальные сети! Рассмотрим на примере 7 радикалов, используемых в профайлинге. 🔻ИСТЕРОИДНЫЙ • общая заполненность сведений: высокая, с...
1 месяц назад
КАК РАССЧИТАТЬ ЭКОНОМИЧЕСКУЮ ЭФФЕКТИВНОСТЬ ОТ ИБ МЕРОПРИЯТИЙ.
#процессы Сегодня поговорим про экономику в информационной безопасности! Ведь по факту для бизнеса важно только одно- сколько вы сможете сохранить денег компании, после всех внедрений своих высокотехнологичных игрушек с приставкой "ИБ" и "Кибер" в название. Для расчета экономического ущерба от реализованной угрозы ИБ я использую следующую очень простую методологию разделенную на 7 шагов: 1. Определение потерь до внедрения мероприятий (П1) 🔻 рассчитываем сколько потеряет организация в денежном эквиваленте  если все так и останется и вы ничего не будете делать 2. Определение потерь после внедрения...
1 месяц назад
ВЫЯВЛЕНИЕ ЧАСТИЧНОЙ ПОДДЕЛКИ БУМАЖНЫХ ДОКУМЕНТОВ.
#криминалистика В кустарных условиях достаточно сложно полностью подделать документ, особенно если используется специальная бумага с водяными знаками, дополнительными полиграфическими или химическими элементами защиты. Поэтому чаще всего используется метод частичной подделки – когда в подлинный документ вносятся различные изменения. В этом посте постараемся разобраться, как их определить! 🔬МЕХАНИЧЕСКАЯ ПОДЧИСТКА 🔻Признаки: взъерошенность волокон и изменение глянца поверхностного слоя бумаги; уменьшение ее толщины в месте подчистки; нарушение фоновой сетки; расплывы чернил нового текста, нанесенного поверх подчистки; остатки красителя штрихов устраненного текста...
1 месяц назад
ВЫЯВЛЕНИЕ ПОДДЕЛОК ДОКУМЕНТОВ. УЛЬТРАФИОЛЕТОВЫЕ ФОНАРИ.
Ультрафиолетовые фонари — простой, но мощный инструмент для проверки подлинности документов. Они помогают обнаружить скрытые защитные элементы, которые не видны при обычном свете. Мы сделали для вас простую инструкция, как использовать УФ-фонарь на практике. 🔻ЧТО ПРОВЕРЯТЬ? ОСНОВНЫЕ ЭЛЕМЕНТЫ Под УФ-светом (длина волны 365 нм) в оригинальных документах проявляются: 📋Защитные волокна — разноцветные нити в бумаге (например, красные, зеленые, синие). 📋Люминесцентные метки — надписи, гербы или узоры, которые светятся в УФ-спектре. 📋Специальные чернила — например, подпись или печать, которые становятся видимыми только при УФ-освещении...
1 месяц назад