Получи случайную криптовалюту за регистрацию!

Antichrist Blog | 反キリスト∸ブログ

Логотип телеграм канала @antichristone — Antichrist Blog | 反キリスト∸ブログ A
Логотип телеграм канала @antichristone — Antichrist Blog | 反キリスト∸ブログ
Адрес канала: @antichristone
Категории: Технологии , Игры
Язык: Русский
Страна: Россия
Количество подписчиков: 62.92K
Описание канала:

Во что веришь, то и случится - звони: 666
IT - @antichristone_it
Archive - @antichristone_archive
Chat - @antichristone_chat
Music - @antichristone_music
Feedback - @access_keeper_bot

Рейтинги и Отзывы

3.00

3 отзыва

Оценить канал antichristone и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

1

3 звезд

1

2 звезд

1

1 звезд

0


Последние сообщения 3

2023-11-16 18:04:16
Атлас интернета. Используем Netlas.io правильно.

• Напоминаю, что Netlas.io является своеобразным техническим атласом всей сети Интернет, с его помощью ты можешь просканировать каждый IPv4-адрес, все известные веб-сайты и веб-приложения, используя такие протоколы, как HTTP, FTP, SMTP, POP3, IMAP, SMB / CIFS, SSH, Telnet, SQL и т.д.

• Для тех, кто хочет изучить данный инструмент и повысить уровень своих знаний в области OSINT, обязательно ознакомьтесь с полезным руководством по использованию Netlas:

- Примеры использования;
- Синтаксис поисковых запросов;
- Api запросы;
- Примеры использования Netlas в OSINT;
- Использование Netlas для пентестеров.

• Дополнение. Если нужны дорки, то их есть у меня. Найти можно по этой ссылке: https://github.com/netlas-io/netlas-dorks

S.E. infosec.work
12.8K views15:04
Открыть/Комментировать
2023-11-14 21:09:14
OSINT в Instagram.

• Данный материал написан в соавторстве с @mycroftintel

• Сейчас Facebook и Instagram — это запретная территория для OSINT. И не для OSINT, кстати, тоже. А все почему – Метка* анально огородила свои ресурсы от автоматического сбора информации. То есть через API отдаются копейки, максимум процентов 5-10 информации, а целевой сбор роботами сопряжен с большими проблемами. Их отстреливают еще на этапе регистрации.

• А все почему. Микротаргетирование. Это когда на основе информации из социальных сетей идет прицеливание не на большие группы населения, а на очень маленькие. Зачем это нужно? Все просто. Чем выше уровень таргетирования, тем выше вероятность того, что человек что-то купит. И самое печальное, что микротаргетинг доказал свою эффективность в политике. Именно за счет него Трамп стал президентом США в 2016 году. На каждой встрече он точно знал, что интересно и что болит даже у самой маленькой кучки избирателей.

• Собственно, от эффективности избирательной кампании Трампа все прифигели и стали ломиться в Cambridge Analytica – исследовательскую компанию, которая якобы для него эту инфу и собирала. Все поняли, что big data – это не шутки. И чтобы неповадно было сильные мира сего пришли к Цукербергу и сказали: Марк, какого хрена? А ну закрывай доступ к данным, пока мы все еще при должностях. Он и закрыл. И сейчас никто в мире (ну, если ты не дружишь с забугорными спецслужбами) не может собирать нормально Метку. И это печально.

• К чему эта долгая экспозиция? А к тому, что для целей #OSINT нужны альтернативы. Я смотрю Instagram теперь через прекрасный сервис Picuki. Тут никакой регистрации, контент хранится открытым образом (если страница, конечно, открыта). Из минусов – VPN все таки нужен. РКН буйствует и без него на сайт не пускает. Зато все, что нужно, есть. Даже поиск по хештегам. Рекомендую.

• Дополнительная информация доступна в группе @mycroftintel

S.E. infosec.work
12.7K views18:09
Открыть/Комментировать
2023-11-11 18:22:27
Азиатские APT-группировки: тактики, техники и процедуры.

• Предлагаем ознакомиться с различными методами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

• Это уникальный контент на русском языке который будет наиболее полезен для аналитиков SOC и Cyber Threat Intelligence, специалистов по цифровой криминалистике (DFIR) и Threat Hunting, экспертов по кибербезопасности, C-Level руководителей и администраторов доменов. Результаты анализа вместе с 5 уникальными историями расследований легли в основу 370 страниц отчета.

Скачать отчет можно в нашем облаке или по прямой ссылке (источнике).

S.E. infosec.work
12.8K views15:22
Открыть/Комментировать
2023-11-09 18:14:42
OnionShare.

• Данный материал написан в соавторстве с @mycroftintel

• Меня часто спрашивают, а какой мессенджер самый лучший? Так, чтобы и шифрование было на высоте, и анонимность не подкачала. И злобные владельцы самого сервиса ничего не могли прочитать за счет своих богомерзких бэкдоров. Отвечу сразу – ни Телеграм, ни Сигнал, ни другие популярные мессенджеры на эту роль не подходят. Слишком много соблазнов и слишком много денег стоит на кону. Но решения есть.

• Если вы меня спросите за безопасный мессенджер – я порекомендую вам OnionShare. Как вы поняли, разрабатывали его те-же люди, которые делали #Tor. Это и хорошо, и плохо. Хорошо – что технология действительно безопасная. Луковая маршрутизация решает. Плохо, что команда Tor живет на деньги иностранных правительств, а среди нод Tor очень много тех, что были подняты энтузиастами от спецслужб. Поэтому инструментами Tor можно пользоваться только в связке с VPN. Так, на всякий случай.

• Как эта история работает. OnionShare в один клик поднимает на локальной машине ваш личный сервер Tor. После чего генерируется ссылка на диалог. Вы ее отправляете собеседнику и идете общаться. Красивого дизайна не ждите – все максимально аскетично. Зато безопасно. Общение между вами идет через сеть Tor через несколько нод, поэтому отследить ху из ху – решительно невозможно. Ну, почти. Так что на данный момент – такая форма общения мне кажется наиболее безопасной.

• Кстати, это еще не все. OnionShare умеет делиться файлами. Работает это по той-же схеме. У вас поднимается сервак и на него вешается файл, который можно скачать по ссылке через сеть Tor. Кстати, есть и обратная операция. Вы создаете сервер, и некто по ссылке может на него прийти и что-то загрузить. Это вам не на Гугл-диске документы шарить. Вот это уже приемлемый уровень безопасности. Кстати, OnionShare даже дает захостить свой сайт. Вот такой вот кот Матроскин, который даже на машинке умеет вышивать.

• Дополнительная информация доступна в группе @mycroftintel

S.E. infosec.work
12.9K views15:14
Открыть/Комментировать
2023-11-07 20:54:56
Инструменты для пентеста Wi-Fi.

• Держите продолжение предыдущего поста про пентест Wi-Fi: статья включает в себя максимально полный список инструментов для анализа защищенности Wi-Fi.

• Список разбит на категории и содержит краткое описание ПО с необходимыми ссылками:

- Личный топ инструментов;
- Denial of Service​ (DoS) \ Deauthentication;
- Атаки на шифрование;
- WEP/WPA/WPA2​;
- WPS​;
- Атаки на Enterprise;
- Инъекции;
- Evil twin / Fake AP / MITM​;
- Wardriving​;
- Различные иные инструменты;
- Сбор информации;
- Защита / Обнаружение;
- Мониторинг.

• Добавляйте в избранное и обязательно ознакомьтесь с дополнительным материалом: MindMap WiFi Hacking.

S.E. infosec.work
12.6K views17:54
Открыть/Комментировать
2023-11-06 18:06:07
Анонимный обмен файлами.

• Децентрализация и развитие свободных технологий невозможны без участия обычных людей. Если мы не хотим зависеть от политики файлообменников и ограничений со стороны провайдера, каждому придется внести посильный вклад.

• На начальном этапе популяризации I2P-торрентов сидбоксинг является критически важным элементом, который способствует развитию технологии. Уже сегодня торренты в скрытых сетях распространены в странах, где к этому вынуждает обстановка. Постепенно практика запретов и штрафов распространяется на другие регионы.

• Подумайте, в ваших ли силах выделить несколько тысяч рублей на покупку одноплатного компьютера и пары жестких дисков для организации своего сидбокса? Даже если вы не имели дел с линуксами и не понимаете что такое подключение через SSH, поверьте, вход в увлекатльную игру свободных технологий и гласности окупит все затраченные часы и нервы на освоение этих азов. Ведь культура свободного программного обеспечения и скрытых сетей позволяет каждому пользователю быть равноправным участником, хранителем технологий и информации, что захватывает не хуже топовой онлайн игры, но с одним большим отличием: вы не деградируете, а развиваетесь.

• Сегодня вашему вниманию будет представлена интересна статья, которая описывает сетевой протокол BitTorrent и затрагивает тему анонимной передачи файлов через скрытые сети вроде I2P:

Читать статью.

S.E. infosec.work
13.0K views15:06
Открыть/Комментировать
2023-11-03 18:28:54
Можно ли оставаться анонимным внутри государства, которое закрыло весь внешний Интернет?

• Существующие популярные анонимные сети, подобия Tor или I2P, хороши своим прикладным использованием, а также относительно хорошей скоростью и лёгкостью настройки. Они также хороши и непосредственно в анонимизации трафика, когда нам необходимо скрыть истинную связь между отправителем и получателем, основываясь на принципе федеративности, то есть на свойстве, при котором узлы сети расположены в разных государствах, а сама цепочка маршрутизации проходит сквозь множество несвязанных между собой узлов.

• Но что делать, если государство единственно, как выстраивать маршруты в целях анонимизации, если нет никакого сетевого доступа в другие государства? Что делать, если все доступные государства находятся в своеобразном картеле, где сам принцип федеративности теряет свой основной замысел?

• В этой статье будут рассмотрены основные способы анонимизации сетевого трафика внутри заведомо замкнутной и прослушиваемой среды. Помимо самой анонимизации, также рассмотрим способы сокрытия факта анонимизации. Будут приведены примеры использования теоретически доказуемой анонимности на примере сети Hidden Lake.

Читать статью.

• В дополнение, обязательно ознакомьтесь с самым полным руководством по обеспечению анонимности и безопасности в сети на сегодняшний день (более 400 страниц информации): https://t.me/Social_engineering/2288

S.E. infosec.work
12.8K views15:28
Открыть/Комментировать
2023-10-31 21:52:21 Fingerprint.

• Данный материал написан в соавторстве с @mycroftintel

• Фингерпринт – это чума 21-го века. Беда в том, что от него практически нельзя скрыться. Телеметрию снимают практически все сайты: им же надо знать, кто их аудитория. Java-скрипты используются не только для красивого дизайна, но и для выполнения целевых действий незащищенным браузером. А уж про межсайтовые куки я вообще молчу: поискал телевизор на одном сайте – увидел рекламу этого товара через минуту на другом.

• Хорошо это или плохо – вопрос спорный. Хорошо для бизнеса – продавать стало гораздо удобнее. Плохо для людей: они знают все про ваши потребности, болевые точки и интересы. Не знают только вашего имени. Но найти его – секундное дело. Если вы простой юзер – расслабьтесь и не переживайте. Ничего плохого с вами не случится. Но если вы ведете интересный образ жизни, то вам нужно учиться следы за собой заметать. Так, на всякий случай.

• Я уже раньше рассказывал вам про необходимость файрволлов. Теперь поговори о браузерах. Сразу говорю, попсу типа Хромого, Огнелиса, Оперы или не дай бог Яндекс Браузера или (совсем кощунство) Edge – даже не рассматриваю. С точки зрения приватности дырок в ней больше, чем в швейцарском сыре.

• Могу ли я посоветовать безопасный браузер? Нет, не могу. Почему? Его просто не существует. Есть только условно безопасные, которые можно использовать, но помнить: memento mori (моментально в море).

• Поэтому первый – Brave. Я его использую только для личных дел. Ибо подтекает и не прошел аудит комьюнити. А так – браузер блокирует все, что нужно, красивый, да еще и платит тебе за просмотр рекламы.

• LibreWolf – всем хорош, защищен, прошел аудит. Но я его потыкал и нашел слишком много соединений с Mozilla, на которой он и построен. Ну и еще некоторые сомнительные коннекты при запуске. Мелочь, а неприятно.

• Третий – Mullvad. Он не блокирует фингерпринт, как первые два, а подменяет его на стандартный: все пользователи сайта будут на одно лицо, точнее, на один фингерпринт. Его делала команда Tor и Mullvad VPN. Пока это мой первый выбор.

• Чем пользоваться решать вам. Но помните, абсолютной безопасности не бывает!

• Дополнительная информация доступна в группе @mycroftintel

S.E. infosec.work
12.6K views18:52
Открыть/Комментировать
2023-10-27 20:48:15
S.E. Заметка. OSINT.

Приветствую тебя, user_name.

• Небольшая, но очень интересная мини-подборка материала, которая позволит тебе узнать много нового в сфере OSINT и прокачать свои навыки:

Первым в списке будет достаточно интересный материал, в котором описывается метод определения геолокации с помощью "тихих" SMS-сообщений. Тема интересная, но для обычного читателя весьма затруднительная в части реализации. Однако, прочитать будет весьма интересно, рекомендую: https://mandomat.github.io/

Куда нам без новых кейсов нахождения геолокации по фото, верно? По ссылке ниже ты найдешь пошаговое руководство, по которому можешь повторить задание или просто ознакомиться с алгоритмом поиска в данном случае. В любом варианте, материал будет весьма полезным для начинающих в GEOINT: https://scribehow.com/

Не будем далеко уходить от GEOINT. В данном случае, информация будет полезная опытным специалистам. Карта всех деревьев в Нью-Йорке, которая составлена местной парковой службой. Вместе с волонтерами они разметили 861 304 дерева во всем округе. У каждого есть снимок и краткое описание: https://tree-map.nycgovparks.org/

Если ты любитель поискать IoT устройства, то обязательно перейди по ссылке из данного пункта. Тут ты найдешь 20 полезных ресурсов, которые помогут тебе оптимизировать поиск и сократить время на выполнение задач: https://www.osintme.com/

• Дополнительная информация доступна в нашей подборке: https://t.me/Social_engineering/2548

S.E. infosec.work
12.8K views17:48
Открыть/Комментировать
2023-10-26 19:57:42
Lockpicking.

Приветствую тебя, user_name.

• На протяжении многих лет большинство конференций по информационной безопасности не обходятся без докладов по локпикингу. А ведь это правильно, так как изучение того, как взламывать замки, окажется крайне полезным навыком для получения доступа к компаниям, сейфам, офисам, лифтам и другим местам, где будет храниться необходимая информация.

• Стоит ли говорить, что помимо важности данной темы, она еще является очень интересной и увлекательной. Многие из подписчиков SE начали активно развивать навыки взлома, ведь у нас есть весь необходимый материал для старта. Обратите внимание на информацию по хештегу #Lockpicking, сегодня добавим к этому списку еще несколько полезных статей:

• Лучшие карты Wallet Lock Pick для повседневного использования;
• Ломаем замок. 13 эффективных методов.
• Копируем ключи. 6 методов.
• Отвёртка - наше всё.
• 5 способов обойти дверной замок и открыть дверь.
• Кодовый замок, как открыть? Полезные советы.

• Дополнительную информацию ищите в нашей подборке: https://t.me/Social_engineering/2343

S.E. infosec.work
12.6K views16:57
Открыть/Комментировать