Найти в Дзене
90% успешных атак на компании начинаются с одного письма
Чаще всего злоумышленники используют три сценария: 1️⃣ Спуфинг — подмена адреса отправителя. Провал проверок SPF, DKIM или DMARC и несовпадение Return-Path с полем «От кого» сразу выдают подделку. 2️⃣ Сквоттинг — домен-двойник, зарегистрированный пару недель назад со скрытым владельцем и иностранным регистратором. Быстрая проверка через WHOIS снимает маскировку. 3️⃣ Легитимные сервисы — фишинговая ссылка внутри настоящего письма, отправленного через Google, Яндекс или VK...
1 час назад
И снова про мобильники на фронте
Смартфон — это не просто «звонилка», а сверхчувствительный комплект радиоэлектронной разведки, который вы добровольно носите в кармане. Вы достали телефон из чехла и сняли авиарежим. Все. Радиомодуль (baseband) моментально начинает «кричать» в эфир: ищет сеть, передает IMSI/TMSI, раздает MAC-адреса через Wi-Fi Probe Requests. Комплекс РЭР или примитивный IMSI-catcher (ложная базовая станция) считывает уникальные идентификаторы устройства...
11 часов назад
Главная дыра в безопасности — не софт, а человек
Обида, долги, эго или идеология — классические крючки вербовки. Модель MICE (Money, Ideology, Compromise, Ego) работает безотказно уже 40 лет. Вопрос в том, как увидеть эти «красные флаги» до того, как сотрудник сольет данные. Ответ — непрерывный OSINT... исполнительные производства, банкротства, налоговые долги, подписки на нежелательные организации, радикальный контент, судебные акты, компрометирующий контент в соцсетях, публичную демонстрацию «недооцененности», закрытые элитарные чаты...
1 день назад
Друзья, делюсь личным итогом многолетней работы в сфере кибербезопасности и OSINT
За годы практики в государственных, частных и общественных структурах накопилось много кейсов, алгоритмов и методик — и часть из них оформилась в три прикладных образовательных модуля. Это не реклама, а скорее срез опыта, который может быть полезен тем, кто сталкивается с расследованиями инцидентов, цифровой гигиеной и аналитикой по открытым данным. 1⃣...
1 день назад
🔎 Знаете эту боль, когда при расследовании на тебя вываливают тонны логов — EVTX, Syslog, CSV от веб-серверов, и просят «посмотреть, нет ли
там чего?» А копаться в каждом файле с флагами — как гадать на кофейной гуще. Нашел для вас рабочий инструмент — Zircolite. 📎 https://github.com/wagga40/Zircolite Эта штука — по сути, интеллектуальный детектор на движке SIGMA. Кидаешь в него необработанные файлы (хоть с Linux, хоть с Windows), а он автоматически определяет тип лога через магические байты и регулярки. И да, умеет даже запитываться от запароленных ZIP-архивов — такое часто бывает при выгрузках с SIEM...
2 дня назад
В цифровом мире каждое действие оставляет след
Наша профессия — этот след находить! — расследование киберинцидентов (взломы, DDOS, распространение вредоносного ПО, фишинг, кража информации) — исследование цифровых финансовых активов и криптовалют — идентификация администраторов социальных групп, форумов, каналов, чатов и веб-сайтов — компьютерная криминалистика (форензика) — противодействие распространению недостоверной или порочащей...
2 дня назад
Сегодня в 13:00 повторяем мой вебинар «Оценка контрагентов и персонала
Сегодня в 13:00 повторяем мой вебинар «Оценка контрагентов и персонала». На нем обсудим: — проверку контрагентов и сотрудников по открытым источникам; — альтернативы незаконным утечкам данных; — использование...
5 дней назад
...Он стоит, как символ нашей славы
, Как маяк, светящийся во мгле. Это он, солдат моей державы, Охраняет мир на всей земле. Завтра твой праздник! Николай Кирсанов. Командир 54-го сводного отряда партизан. Кавалер Ордена Ленина. Прадед. Источник: https://www.moypolk.ru/soldier/kirsanov-nikolay-aleksandrovich 15 АВГУСТА, пятница 54-й сводный партизанский отряд под командованием Н. А. Кирсанова 13 августа перешел в районе Кингисеппа линию фронта, а 15 августа уже действовал. Бывшие рабочие-судостроители, учителя средних школ, студенты, используя приборы для бесшумной стрельбы, уничтожили близ деревни Устье около 20 гитлеровцев...
5 дней назад