Получи случайную криптовалюту за регистрацию!

Cyber Detective

Логотип телеграм канала @cyber_detective — Cyber Detective C
Логотип телеграм канала @cyber_detective — Cyber Detective
Адрес канала: @cyber_detective
Категории: Технологии
Язык: Русский
Количество подписчиков: 959
Описание канала:

Игрушки, в которые играют взрослые. IT, программирование, информационная безопасность, приватность и новости интернета.
Кибер Библия: @cyber_bible
Сотрудничество: @cyberhackGL

Рейтинги и Отзывы

1.50

2 отзыва

Оценить канал cyber_detective и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

0

3 звезд

0

2 звезд

1

1 звезд

1


Последние сообщения 2

2022-05-24 15:02:16
Идёт набор в группу на большой курс по Анонимности и Безопасности.
Стартуем 10 июня!
Более 36 часов обучения.
Курс ведут 2 преподавателя CyberYozh Security Group!
Доступ к закрытому Private community в Telegram.
Стоимость 9 890 руб. Оплата картой, криптой, рассрочка.

Вопросы можно задать
@cyberhackGL

Подробнее https://academy.cyberyozh.com/courses/anonimity
810 views12:02
Открыть/Комментировать
2022-05-22 17:00:53
Мы привыкли к тому, что она всегда при нас - как и телефон, в который она вставлена. Без нее телефон не бесполезен, но об интернете и звонках (за исключением экстренных служб) можно забыть. Конечно, уже появились и выходят на рынок e-SIM, но классическая "симка" сейчас обеспечивает связью почти всех нас. Как она устроена и как использовать эти знания в расследованиях? Разбираемся вместе.

Если спросить у любого технаря о том, как устроена и как работает классическая сим-карта и можно ли ее как-то взломать, то вам вряд ли кто-то ответит четко. Тем не менее, чтобы обеспечить себе как можно большую анонимность, нужно понимать, как работает такая привычная и важная для нас связь. Стандартная сим-карта для любого мобильного телефона – это обычная микросхема. При этом архитектура такой микросхемы...
1.1K viewsedited  14:00
Открыть/Комментировать
2022-05-16 15:02:46
Подготовили для вас подборку полезных в хозяйстве кибердетектива ботов. Сохраняйте к себе, чтобы не потерять

@cyberdetective_bot основной бот для пробива, работает на API того самого ГБ

@ssb_russian_probiv_bot - еще один бот для поиска информации. Функционал поскромнее чем у ГБ, но база у него другая, однозначно пригодится при OSINT-расследовании. Ищет по: ФИО, номеру, почте, никнейму, номеру машины или фото лица.

@aktivatorsms_bot бот для СМС активации сервисов, позволяет покупать одноразовые номера для приема SMS. Доступно множество стран и активация мессенджеров, марткетплейсов, соцсетей, почт и многого другого.

@maigret_osint_bot бот для поиска по никнейму - телеграм-версия инструмента Maigret

@palantir_rubot бот для глубокого пробива, самый дорогой из всех но периодически дает феноменальные результаты: где человек лечился, куда летал самолетом и т.п.

Используйте на свой страх и риск и только с данными, которые вы имеете право обрабатывать. Ну, вы поняли...
2.1K views12:02
Открыть/Комментировать
2022-05-16 11:17:46 Продолжаем вопросы эксперту. На какие ресурсы по безопасности подписаны? Что читаете?

Препочитаю ресурсы, где безопасноть (защита от уязвимостей) оценивается не менее важно, чем приватность.

https://www.wilderssecurity.com/ - самый активный форум по безопасности из известных мне.

https://soatok.blog/ - прикладная криптография, анализ фейлов, кейсы.

https://github.com/pluja/awesome-privacy - списки софта и харда для защиты приватности и анонимности.

https://www.0hak.com/podcasts - уязвимости смартфонов (прежде всего хардвара) и защита. Мобильная форензика.

https://www.hackerfactor.com - анализ уязвимостей сети Тор.

https://optoutpod.com - по моему лучший подкаст по анонимности и безопасности. Интервью с девелоперами.
664 views08:17
Открыть/Комментировать
2022-05-15 21:29:01
А вот и финал цикла про метаданные - инструменты для работы с метаданными документов, фото и видео файлов. Подробное описание инструментов в telegra.ph

1. ExifTool
2. Stolen camera finder
3. pic2map
4. Forensically
5. SunCalc
6. FOCA
7. Get-Metadata
8. Focus Magic
9. Metadata Digger
1.2K views18:29
Открыть/Комментировать
2022-05-04 15:45:56 VK visualizer - инструмент для визуализации геоданных из фото профиля ВКонтакте.
https://github.com/lmsecure/vk_visualizer

P.S. непонятно пока в чем плюс по сравнению со штатными возможностями ВК...
829 views12:45
Открыть/Комментировать
2022-05-01 21:55:04 Добрый вечер, подписчики! А вот и вторая часть из цикла про метаданные. В этот раз описываем метаданные видеофайлов и документов.

Читать полную версию: https://telegra.ph/Metadannye-chast-vtoraya-videozapisi-i-dokumenty-05-01
1.3K views18:55
Открыть/Комментировать
2022-04-27 21:00:25 Сегодня поговорим о такой полезной для расследователя вещи, как метаданные. Многие в OSINT-расследованиях могут ими пренебрегать – и напрасно. По моему мнению, любая информация, которая помогает собрать полную картину о том, что вас интересует может оказаться бесценной. Ну а в метаданных бывает можно, например, геопозицию места съемки выяснить.

Это первая часть из цикла про метаданные, в ней расскажем о метаданных в фотографиях.

Читать полную версию: https://telegra.ph/Metadannye-ispolzovanie-v-OSINT-i-deanonimizacii-04-27
2.8K views18:00
Открыть/Комментировать
2022-04-23 21:04:17
Что есть для автоматизированного детектирования дипфейков?
https://chrome.google.com/webstore/detail/fake-profile-detector-dee/jbpcgcnnhmjmajjkgdaogpgefbnokpcc
http://www.kaicatch.com/
https://github.com/chinmaynehate/DFSpot-Deepfake-Recognition
804 views18:04
Открыть/Комментировать
2022-04-16 14:32:40 Вслед за стабильным Google выпустила экстренное обновление Chrome 100.0.4896.127 для Windows, Mac и Linux, чтобы исправить серьезную 0-day, активно используемую злоумышленниками в атаках. Это уже третья 0-day в Chrome с начала года (14 февраля - CVE-2022-0609, 25 марта - CVE-2022-1096)

Компания заявляет, что ей известно об эксплойте для CVE-2022-1364 в дикой природе. Более того, компания фиксировала и атаки с использованиям новой CVE, однако технические детали не приводит.
 
Уязвимость была обнаружена Клементом Лесинем из группы анализа угроз Google, который  сообщил о команде Google Chrome. Ошибка представляет собой серьезную уязвимость, связанную с путаницей типов в движке JavaScript Chrome V8.

Такие недостатки обычно приводят к сбоям браузера после успешного использования путем чтения или записи памяти за пределы буфера, злоумышленники также могут использовать их для выполнения произвольного кода.

Несмотря на то, что обновление Chrome будет выпущено в ближайшие несколько недель, пользователи могут получить его уже сейчас, подгрузив патч через настройки. Учитывая активную эксплуатацию, настоятельно рекомендуем сделать это как можно скорее.
902 views11:32
Открыть/Комментировать