OSINT дайджест #11 от Molfar

OSINT дайджест #11 от Molfar

В новом дайджесте - обновление стартовой страницы OSINT-ресурсов, поиск username и развеивание мифов о конфиденциальности и киберугрозах

  1. Nixintel’s OSINT Resource List
  2. Snoop Project: поиск никнеймов
  3. Цикл OSINT. Часть 2: Сбор данных
  4. Цикл OSINT. Часть 3: Обработка данных
  5. Startpage.com: приватная поисковая система
  6. Правда или миф: кибербезопасность

 

Стартовая страница: Nixintel’s OSINT Resource List

Nixintel удалил нерабочие ссылки и обновил инструменты на стартовой странице OSINT Resource List. Стартовая страница содержит поисковые механизмы, репозитории OSINT-приложений, написанных на Python, публичные базы данных Великобритании и ссылки на OSINT-инструменты для определения геолокации, исследования соцсетей и анализа сетевой инфраструктуры.

Старт: https://start.me/p/rx6Qj8/nixintel-s-osint-resource-list

 

Инструмент: Snoop Project: поиск никнеймов

Snoop Project - OSINT-инструмент поиска никнеймов для Windows, Linux и Android. В базе поиска Snoop Project - 888 веб-сайтов. Доступен поиск одновременно нескольких username и сортировка вывода результатов по странам. Найденные учетные записи сохраняются в файл txt, csv либо html.

Репозиторий: https://github.com/snooppr/snoop/

 

Статья: Цикл OSINT. Часть 2: Сбор данных

Продолжая серию статей о цикле разведки, Sinwindie перешел к этапу сбора данных. Вот, что рекомендует бывший следователь Интерпол:

  1. Для сбора данных используйте только фейковые аккаунты, которые никаким образом не пересекаются с вашими личными аккаунтами.
  2. Включайте режим конфиденциальности, просматривая профили в LinkedIn. При скроллинге активности и публикаций объекта расследования держите мышь подальше от кнопки “Лайк”.
  3. “Собирай сейчас, анализируй потом”. Посты, истории и другой контент со временем может оказаться недоступен. Авторы редактируют и удаляют посты, сообщения или видео. Если нашли информацию, относящуюся к расследованию - сохраните скриншот и продолжайте сбор данных.
  4. Слишком узкий поиск может исключить релевантные результаты. Расширяйте поиск, если количество результатов выглядит слишком малым, или то, что вы ожидаете найти, кажется пропущенным.
  5. О продолжающихся событиях может поступать новая информация. Настройка фильтров и оповещений в Google, Tweetdeck и на других платформах позволяет аналитику сосредоточиться на других поисковых операциях, пока будут приходить уведомления о новых результатах предыдущих запросов.
  6. Документируйте изменения в ресерче. Длительные расследования, в которых фигурируют несколько объектов, быстро становятся неуправляемыми. Важно помнить о том, каким образом конкретная находка обнаружилась во время сбора. И почему в отчете другие имя и никнейм, которые совсем не связаны с объектом расследования.

Читать статью: https://www.secjuice.com/osint-and-the-intelligence-cycle-part-ii-collection/

 

Статья: Цикл OSINT. Часть 3: Обработка данных

Обработка - следующий этап в цикле разведки после сбора данных. Цель обработки - представить информацию в подходящем для анализа формате и исключить необходимость повторной проверки каждого фрагмента исходных данных. Чтобы сократить общее время анализа собранной информации, используйте советы Sinwindie.

Читать статью: https://www.secjuice.com/osint-the-intelligence-cycle-part-iii-processing-raw-intelligence/

 

Инструмент: Startpage.com

Startpage - приватная поисковая система, которая формирует результаты поиска в Google, но не отслеживает и не ведет запись поисковых запросов. Для каждого результата поиска доступен режим анонимного просмотра.

Сайт: https://startpage.com/

 

Видео: Правда или миф: кибербезопасность

Eva Galperin - директор по кибербезопасности Electronic Frontier Foundation - развеивает (и подтверждает!) мифы о кибербезопасности в 11-минутном видео для журнала Wired.

  • Правительство следит за мной с помощью камеры смартфона или ноутбука
  • Миф. Следить за человеком с помощью камеры можно, используя приложение для удаленного доступа. Чтобы установить такое приложение на ваше устройство, правительству необходим судебный ордер. Более вероятно, что за вами будут следить хакеры или мошенники. Чтобы выявить такую активность, Ева рекомендует выполнить полное сканирование устройства с помощью антивируса.
  • Dark Web - страшное место, где процветает нелегальный бизнес
  • Миф. Dark Web - сеть веб-сайтов, на которые можно зайти с помощью браузера Tor. Это может быть любой веб-сайт, не обязательно торговая площадка для продажи наркотиков или детского порно. Tor используют люди, которым нужна анонимность в сети: участники акций протеста, журналисты и люди, которые сообщают журналистам информацию, жители авторитарных стран, за которыми государство следит в соцсетях. У Facebook есть официальный сайт в Dark Web. BBC запустили зеркало в Dark Web после попыток Китая, Ирана и Вьетнама заблокировать доступ к службе.
  • Конфиденциальность мертва
  • Еще не умерла. Если бы конфиденциальность была мертва, то правительство и правоохранительные органы не пытались бы убить ее, предлагая новые законы. Конфиденциальность - это власть над вашей информацией. Понимание того, какой цифровой след вы оставили, позволит ограничить доступ к этому следу.
  • Google читает все мои письма
  • Правда. Google хранит вашу почту при использовании аккаунта Gmail и индексирует содержимое писем. Но чтобы получить доступ к контенту Gmail, государству требуется судебный ордер. Хотя владелец аккаунта может даже не знать о том, что Google передает содержимое писем согласно ордера. Злоумышленник, способный взломать серверы Gmail, также получит доступ к вашим письмам.
  • Надежный пароль защитит аккаунт от взлома
  • Частично правда. При утечке данных на одном сервисе злоумышленники будут использовать раскрытый пароль для доступа к другим сервисам. Важно не только выбирать надежный пароль, но и иметь разные пароли для разных аккаунтов. Чтобы не запоминать их, используются менеджеры паролей.
  • Для безопасного хранения и передачи данных используется шифрование
  • Правда. Шифрование - это преобразование данных, при котором третьи лица не смогут прочитать информацию без ключа для расшифровывания. Шифрование в процессе передачи данных (encryption in transit) подразумевает, что информацию, которой вы обмениваетесь с веб-сайтом, смогут прочитать только вы и владелец сайта. При сквозном шифровании (end-to-end encryption) информацию видят только пользователи, которые обмениваются сообщениями. Информация не доступна даже серверам, передающим данные. Сквозное шифрование сообщений использует, например, мессенджер WhatsApp.
  • Wi-Fi в общественных местах безопасен
  • Частично правда. Хакеры могут отследить только сайты, на которые вы зашли, используя публичный Wi-Fi (если эти веб-сайты используют протокол HTTPS). Они не могут отследить, какую информацию вы ввели на сайте и какие фото загрузили. Рекомендуется использовать VPN - тогда посторонние смогут увидеть только то, что вы подключены к VPN.
  • Кибератаки - новый способ ведения войны
  • Скорее нет. Один из примеров кибероружия - вирус Stuxnet, разработанный США и Израилем, который нарушил работу тысячи центрифуг для обогащения уранового топлива в Иране. Но кибервойны - очень редкое явление. То, что мы считаем кибервойной, на самом деле является кибершпионажем.

Видео: https://www.wired.com/video/watch/expert-debunks-cybersecurity-myths

 

Хорошей недели и удачного поиска!