F-117@losena.ru

МЕНЮ

НАШИ ПРОЕКТЫ

АРХИВ

Март 2024 (4)
Февраль 2024 (4)
Январь 2024 (4)
Декабрь 2023 (5)
Ноябрь 2023 (2)
Октябрь 2023 (5)

ОПРОСЫ

Какая халява Вам нравится?

Проект LosenaGroupTeam » Материалы за Ноябрь 2022 года

Осинт ресурсы.


• haveibeenpwned.com — проверка почты в слитых базах

• emailrep.io — найдет на каких сайтах был зарегистрирован аккаунт использующий определенную почту

• dehashed.com — проверка почты в слитых базах

• intelx.io — многофункциональный поисковик, поиск осуществляется еще и по даркнету

• leakedsource.ru — покажет в каких базах слита почта;

• mostwantedhf.info — найдет аккаунт skype;

• email2phonenumber (https://github.com/martinvigo/email2phonenumber) — автоматически собирает данные со страниц восстановления аккаунта, и находит номер телефона;

• reversegenie.com — найдет местоположение, Первую букву имени и номера телефонов;

• searchmy.bio — найдет учетную запись Instagram с электронной почтой в описании;

• leakprobe.net — найдет ник и источник слитой базы;

• recon.secapps.com — автоматический поиск и создание карт взаимосвязей;

• account.lampyre.io — программа выполняет поиск по аккаунтам в соц. сетях и мессенджерам и другим источникам;

• scylla.so — поисковик по базам утечек, найдет пароли, IP, ники и многое другое, в поле поиска введите email: и после e-mail адрес, например email:example@gmail.com;

• cyberbackgroundchecks.com (http://www.cyberbackgroundchecks.com/email) — найдет все данные гражданина США, вход на сайт разрешен только с IP адреса США

• holehe (https://github.com/megadose/holehe) — инструмент проверяет аккаунты каких сайтов зарегистрированы на искомый email адрес, поиск по 30 источникам;

• tools.epieos.com — найдет Google ID, даст ссылки на профиль в Google карты, альбомы и календарь, найдет к каким сайтам привязана почта, профиль LinkedIn;

• grep.app — поиск в репозиториях GitHub;

• www.avatarapi.com — найдет аватарку из множества источников

• sherlock (https://github.com/sherlock-project/sherlock/) — поиск человека по никнейму
Подробнее
  • 0

Термины крипто рынка


ГЛОССАРИЙ

Блокчейн – один из вариантов реализации сети распределенных реестров, в котором дан- ные структурируются в виде цепи (последовательности) криптографически связанных блоков транзакций. Каждый последующий блок содержит зашифрованную информацию из преды- дущего блока, чтобы обеспечивать последовательность и неизменность записей.

Взаимозаменяемые токены – цифровые активы со стандартными, одинаковыми параметрами, записанные в распределенном реестре.

Децентрализованная автономная организация – форма координации действий участников проекта и принятия решений на основе заранее согласованных автоматических алгоритмов, размещенных в виде смарт-контракта в сети распределенного реестра.

Децентрализованные финансы (DeFi) – модель организации финансов, в которой отсутствует посредник, сделки осуществляются автоматически при помощи смарт-контрактов, исполняю- щихся на базе технологии распределенного реестра (DLT), а пользователи осуществляют не- посредственный контроль над своими активами.

Децентрализованные финансы с элементами централизации (CeDeFi) – гибридная форма ор- ганизации финансов, совмещающая в себе различные комбинации элементов и технологий DeFi и CeFi.

Децентрализованные приложения (DApps) – компьютерные программы (алгоритмы) без собственной серверной части, состоящие из смарт-контрактов и размещенные в сети распределенных реестров.

DeFi-врата – контрагенты, являющиеся точками конвергенции DeFi с TradFi и CeFi и осуществляющие централизованную конвертацию криптовалют в фиатные деньги и наоборот.

Заблокированная ликвидность (TVL) – совокупная стоимость активов, внесенных в приложе- ния DeFi (или заблокированных в них).

Криптоактив – актив, который существует в цифровом виде или является цифровым представ- лением другого актива и создан с применением технологии распределенных реестров.

Криптовалюта – криптоактивы, характеризующиеся отсутствием обеспечения, которые не могут быть погашены у эмитента; они предназначены для использования в качестве объекта инвестирования или средства платежа.

Ликвидаторы – участники платформы, которые предоставляют свою ликвидность для закрытия смарт-контракта заемщика в случае снижения стоимости залога.

Майнинг – получение криптовалюты в качестве вознаграждения за обеспечение функ- ционирования блокчейна, а именно решение криптографической задачи в целях валидации (применения) транзакций в распределенном реестре. Вознаграждение за майнинг состоит из двух частей: новых (эмитированных самой системой) единиц криптовалюты за операцию, а также комиссионных сборов, установленных инициаторами транзакции.

Невзаимозаменяемый токен (NFT) – цифровой актив с уникальным идентификационным кодом, записанный в распределенном реестре, который может являться подтверждением наличия у обладателя NFT права в отношении уникального материального или нематериального актива и/или может удостоверять его подлинность.

Децентрализованные

Оракулы – элементы виртуальной инфраструктуры, которые осуществляют обмен информации между сетью распределенного реестра и внешним по отношению к ней централизованным и децентрализованным информационным системам и/или технологическим решениям.

Смарт-контракт – алгоритм (программный код), в рамках которого в распределенном реестре закрепляются права и обязанности сторон сделки, условия договорных отношений, а также их будущее автоматическое исполнение. Условиями для самостоятельного исполнения могут быть наступление конкретной даты и времени, получение подписи определенного участника сети, события из внешних по отношению к распределенной сети систем и другие. Смарт- контракты позволяют снизить затраты за счет автоматизации, устранить необходимость в из- быточных операциях, сократить число посредников.

Стейблкойны – криптоактивы, которые стремятся поддерживать стабильную стоимость по от- ношению к активу или группе активов. Стейблкойны могут быть привязаны к различным активам (фиатной валюте, драгоценным металлам и другим) или корзине различных активов. Большинство существующих стейблкойнов привязано к фиатным валютам. Также существуют алгоритмические стейблкойны, стоимость которых может поддерживаться за счет встроенных математических алгоритмов без привязки к базовым активам.

Технология распределенного реестра (DLT) – тип технологии, в результате использования которой информация распределяется между всеми участниками сети.

Токен – цифровой код, который выпускается и обращается в распределенном реестре в соответствии с правилами (алгоритмами) платформы.

Токенизированная безналичная валюта (ТБВ) – цифровая форма безналичных денег, используемая в цифровых системах, в том числе для программирования финансовых операций. В от- личие от криптовалют, ТБВ включает обязательство лица, выпустившего ТБВ (как правило, коммерческого банка).

Традиционная финансовая система (TradFi) – система традиционных финансов, основанная на привычных нецифровых активах, инструментарии и финансовых посредниках.

Централизованные финансы (CeFi) – альтернативная DeFi модель организации финансов при помощи смарт-контрактов, исполняющихся на базе технологии распределенного реестра (DLT), но c финансовыми посредниками.

Цифровая валюта центрального банка (ЦВЦБ) – дополнительная форма национальной валюты, которая эмитируется центральным банком в цифровом виде.

Фарминг – способ получения процентного дохода при предоставлении ликвидности DeFi- протоколам, например, биржам, кредитным протоколам и так далее.

Флэш-кредиты – специфический кредитный продукт, который предоставляется без обеспечения и без проверки заемщика с условием, что долг будет возвращен в том же блоке транзакций. Объем кредита ограничен только общим объемом ликвидности протокола.

Подробнее
  • 0

Google экстренно обновила Chrome


Google в экстренном порядке обновила браузер Chrome из-за обнаруженной в нём уязвимости — она была связана с «переполнением буфера в графическом процессоре». Разработчик также подчеркнул, что уязвимость эксплуатировалась злоумышленниками.
О проблеме стало известно 22 ноября, а обнаружил её Клемент Лесинь (Clement Lecigne), эксперт подразделения Threat Analysis Group в Google. Уязвимости присвоен номер CVE-2022-4135, и она отсутствует в новых версиях браузера 107.0.5304.121 для Mac и Linux, а также 107.0.5304.121/.122 для Windows. Компания отказалась раскрывать подробности о данной ошибке, пока подавляющее большинство пользователей не установит обновлённую версию браузера.

Тем не менее, в базе NIST содержится более детальное описание проблемы: «Переполнение буфера в графическом процессоре через Google Chrome [версий] до 107.0.5304.121 позволяло удалённому злоумышленнику, который скомпрометировал процесс рендеринга, потенциально производить выход из песочницы при помощи подготовленной HTML-страницы».


Подробнее
  • 0

NETS выпустил свою карту


Платежный сервис из Сингапура Network for Electronic Transfers (NETS) выпустил предоплаченную смарт-карту NETS с сохраненной стоимостью для ритейла и оплаты транспортных услуг.

При покупке предоплаченной карты NETS не требуется минимальный возраст, требования к доходу, ежегодная абонентская плата или проверка кредитоспособности, и пользователи могут связать с одной учетной записью NETS до 10 своих карт через мобильное приложение NETS с лимитом расходов до $723 или 1 000 сингапурских долларов на каждой карте.

Часть функций, к которым пользователи будут иметь доступ:

- Пополнение карты на ходу;

- Блокировка и запрос возврата оставшейся сохраненной стоимости для скомпрометированных карт;

- Установка лимита расходов на сутки;

- Мониторинг операций, совершенных по каждой карте.

После привязки карты к учетной записи NETS пользователям предоставляется возможность просмотреть историю своих операций через мобильное приложение NETS, а также настроить автоматическое пополнение, когда баланс карты станет ниже определенной суммы. Кроме того, пользователи смогут пополнять свои предоплаченные карты через приложение NETS с помощью различных средств, включая банковские карты NETS.

Более того, пассажирам городского автотранспорта также предоставляется возможность привязать свою предоплаченную карту NETS к приложению TransitLink SimplyGo — инициативе, направленной на внедрение бесконтактных платежей в поездах и автобусах в рамках партнерства с различными схемами оплаты, чтобы просматривать детали, связанные с их поездкой.

Пользователи могут заблокировать карту в приложении NETS простым нажатием кнопки она будет блокирована немедленно. Кроме того, у пользователей также есть возможность окончательно закрыть предоплаченную карту NETS, чтобы вернуть себе её сохраненную стоимость.
Подробнее
  • 0

В WhatsApp появился бизнес-справочник



В мессенджере WhatsApp, появилась новая функция бизнес-справочника Business Search (Поиск по бизнесу), которая в настоящее время доступна в Бразилии, Великобритании, Индонезии, Мексике и Колумбии. Её запуску предшествовало ограниченное тестирование, проведенное в прошлом году в Сан-Паулу (Бразилия). Функция доступна как для Android-устройств, так и на iOS (за исключением Бразилии).
С помощью новой функции можно просматривать предприятия по категориям, таким как банковское дело, еда и напитки, путешествия, а также выполнять поиск по названиям компаний. Крупные компании, подписавшиеся на бизнес-платформу WhatsApp во всех пяти странах, появятся в каталоге, в Бразилии каталог также будет открыт для малого бизнеса.

Meta* сообщила на бизнес-саммите в Бразилии, посвящённом WhatsApp, что новая функция призвана помочь людям избежать траты времени на поиск номеров телефонов компаний на веб-сайтах, а также на запись этих данных в своих телефонных контактах. «Конечная цель здесь — сделать так, чтобы вы могли находить, отправлять сообщения и покупать у компании в одном и том же чате WhatsApp», — заявил гендиректор Meta* Марк Цукерберг (Mark Zuckerberg).

Запуск новой функции связан с тем, что WhatsApp все больше позиционирует себя в качестве сервиса для обмена сообщениями не только с друзьями и семьёй, но и с бизнес-партнёрами. По данным Meta*, по состоянию на октябрь 2020 года более 175 млн человек по всему миру ежедневно использовали WhatsApp для отправки сообщений бизнес-аккаунтам.


Подробнее
  • 0

Tor search engines: / Поисковники в Даркнете


📍📍📍DARKNET 📍📍📍

Tor search engines: / Поисковники в Даркнете:

Devil Search
http://search65pq2x5oh4o4qlxk2zvoa5zhbfi6mx4br4oc33rpxuayauwsqd.onion/

Excavator
http://2fd6cemt4gmccflhm6imvdfvli3nf7zn6rfrwpsy7uhxrgbypvwf5fad.onion/

GDark
http://zb2jtkhnbvhkya3d46twv3g7lkobi4s62tjffqmafjibixk6pmq75did.onion/gdark/search.php

Hoodle
http://nr2dvqdot7yw6b5poyjb7tzot7fjrrweb2fhugvytbbio7ijkrvicuid.onion/

Kraken
http://krakenai2gmgwwqyo7bcklv2lzcvhe7cxzzva2xpygyax5f33oqnxpad.onion/

Our Realm
http://orealmvxooetglfeguv2vp65a3rig2baq2ljc7jxxs4hsqsrcemkxcad.onion/

Phobos
http://phobosxilamwcg75xt22id7aywkzol6q6rfl2flipcqoc4e4ahima5id.onion/

Sentor
http://e27slbec2ykiyo26gfuovaehuzsydffbit5nlxid53kigw3pvz6uosqd.onion/

TorDex
http://tordexu73joywapk2txdr54jed4imqledpcvcuf75qsas2gwdgksvnyd.onion/

TorLand
http://torlgu6zhhtwe73fdu76uiswgnkfvukqfujofxjfo7vzoht2rndyhxyd.onion/

Various Tor links & directories
Resources listed below can be used for monitoring darknet markets and similar illicit entities. Note that some of these contain a random amalgamation of links.

Onion links directories in particular may contain many dead links, depending on how often they get updated. Some of the aggregator sites will indicate if a given domain is currently active / down, which can save you a lot of time.

Dark Catalog
http://catalogxlotjjnu6vyevngf675vu6beefzxw6gd6a3fwgmgznksrqmqd.onion/latest.html

Dark Eye
http://darkeyepxw7cuu2cppnjlgqaav6j42gyt43clcn4vjjf7llfyly5cxid.onion/

Deep Link Onion Directory
http://deepxfmkjlils3vd7bru5rrxy3x3lchjgmv3wsgycjfynktmuwgm64qd.onion/

Deep Links Dump
http://deepqelxz6iddqi5obzla2bbwh5ssyqqobxin27uzkr624wtubhto3ad.onion/

Hidden Links
http://wclekwrf2aclunlmuikf2bopusjfv66jlhwtgbiycy5nw524r6ngioid.onion/

Hidden Reviews
http://u5lyidiw4lpkonoctpqzxgyk6xop7w7w3oho4dzzsi272rwnjhyx7ayd.onion/

Onion link list
http://donionsixbjtiohce24abfgsffo2l4tk26qx464zylumgejukfq2vead.onion/

Onion link online test
http://donionsixbjtiohce24abfgsffo2l4tk26qx464zylumgejukfq2vead.onion/test.php

Signpost
http://signpostcjbbviqdhfbtocj6dthbd7cpvo3tpwrrfhkkk4fafjd53nyd.onion/

Tasty Onions
http://22tojepqmpah32fkeuurutki7o5bmb45uhmgzdg4l2tk34fkdafgt7id.onion/

Hosting services
The knowledge of the darknet hosting providers landscape is important for any investigator, since all of the entities that can be investigated have to be hosted somewhere.

Here are some examples of the currently heavily promoted (on Tor search engines), privacy oriented hosting providers that might be of interest to law enforcement or private online investigators:

Ablative Hosting
http://hzwjmjimhr7bdmfv2doll4upibt5ojjmpo3pbp5ctwcg37n3hyk7qzid.onion/

BitVPS
http://bitvpsj2ojxo7faned27wmpqiss3pny7m7bptwtnegl7fswjrxwtmxid.onion/

Hosting Mate
http://hostmate2s6cudoclklceo6u2jjjilgdz2rfx5r2xuezr26kx2jgl5ad.onion/

Kaizushi
http://kaizushih5iec2mxohpvbt5uaapqdnbluaasa2cmsrrjtwrbx46cnaid.onion/page.php

OnionName
http://onionamev33r7w4zckyttobq3vrt725iuyr6xessihxifhxrhupixqad.onion/

SporeStack
http://spore64i5sofqlfz5gq2ju4msgzojjwifls7rok2cti624zyq3fcelad.onion/

Tor learning and education
It might sounds surprising, but Tor is a good place to learn things – especially things about Tor and the dark web.

Here we have some decent resources from a variety of fields of expertise.

Hosting onion services
http://vww6ybal4bd7szmgncyruucpgfkqahzddi37ktceo3ah7ngmcopnpyyd.onion/security/network-security/tor/onionservices-best-practices/index.en.html

Qubes OS Documentation
http://qubesosfasa4zl44o4tws22di6kepyzfeqv3tg4e3ztknltfxqrymdad.onion/doc/

Security in a box
http://lxjacvxrozjlxd7pqced7dyefnbityrwqjosuuaqponlg3v7esifrzad.onion/en/

Tor Guide
http://guideeedvgbpkthetphncab5aqj7dp5t74y7vxsoonnvmaeamq74vuqd.onion/

Whonix Documentation
http://www.dds6qkxpwdeubwucdiaord2xgbbeyds25rbsgr73tbfpqpt4a6vjwsyd.onion/wiki/Documentation

Miscellaneous reading
Here are some resources that can’t be easily categorised – blogs, discussion boards, small forums, and everything in between.

> Osint Losena:
There can be some unfiltered content in those links, so beware – I guess like always when it comes to darknet browsing.

Darknetlive
http://darkzzx4avcsuofgfez5zq75cqc4mprjvfqywo45dfcaxrwqg6qrlfid.onion/

DarkNetPedia
http://dpedia3awwbz6pz73pn4necduovfimlj335q5cux22dcxf4mmjexkqqd.onion/darknet/

Endchan
http://enxx3byspwsdo446jujc52ucy2pf5urdbhqw3kbsfhlfjwmbpj5smdad.onion/

> Osint Losena:
Flashlight 2.0
http://ovgl57qc3a5abwqgdhdtssvmydr6f6mjz6ey23thwy63pmbxqmi45iid.onion/
Подробнее
  • 0

Навыки OSINT(интернет-разведки) в кибербезопасности


Часто не нужно ничего ломать, чтобы найти уязвимую информацию. Обучение техникам OSINT не займет много времени, но оптимизирует вашу работу в информационной безопасности.
OSINT (Open Source Intelligence) – сбор и анализ информации из публично доступных источников. В нынешних реалиях речь идет в основном про интернет-источники. От русскоязычных экспертов можно услышать термин «интернет-разведка», что по смыслу приравнивается к OSINT.

В рамках кибербезопасности OSINT используется для пентеста, форензики, реверсивной и социальной инженерии. Обучение информационной безопасности часто включает в себя раздел с изучением техник и инструментов OSINT.

Пентестеры используют OSINT для оптимизации первого этапа работы: разведки и сбора информации об определенном онлайн-объекте или субъекте. В этом случае OSINT необходим, чтобы наметить цели, которые нужно атаковывать, или понять, что ломать ничего не нужно – оно и так для всех доступно.

OSINT удобен тем, что:
1. подразумевает гораздо меньше рисков: вы не нарушаете чью-то приватность и законы;
2. дешевле – не нужно какое-то дополнительное оборудование и дорогой софт;
3. к такой информации легко получить доступ (зайти в интернет), и чаще всего она всегда свежая.

Есть два основных метода сбора информации:

1. Пассивный. В этом случае вы никак не выдаете себя и то, что вы ищите. Поиск ограничивается контентом на сайте объекта исследования, архивной или кешированной информацией, незащищенными файлами.

2. Активный. Этот метод используется для интернет-разведки гораздо реже. Для получения информации вы исследуете IT-инфраструктуру компании, активно взаимодействуете с компьютерами и машинами. Используются продвинутые техники для получение доступа к открытым портам, сканирование уязвимостей и серверных веб-приложений. В этом случае ваша разведка может быть легко распознана. Социальная инженерия тоже сюда относится.

Выбор метода зависит от того, на каких условиях вы собираете информацию, а также от того, какие данные вам нужны. Вы анализируете безопасность компании, подписали NDA и вам можно лезть куда хочешь? Или вас попросили добыть информацию о конкурентах?

Важно понимать, что не всегда то, к чему вы можете с легкостью получить доступ, – легально.
Например, через Shodan (поисковик по интернету вещей) нетрудно получить доступ к управлению какой-то из систем как личных, так и корпоративных. Сделать это можно в несколько кликов. Однако если вы начнете как-то с ней взаимодействовать, пробовать вводить разные пароли – это уже может быть засчитано как попытка взлома и переходит в активный сбор информации, где нужно разрешение владельца системы.

Основные источники OSINT, которые используются в информационной безопасности
Любая информация в публичном доступе может оказаться опасной. Социальные сети, фотографии, данные из профилей и сайтов третьих сторон, публичная документация и т.д. Ведь в совокупности с другими данными она может рассказать хакерам то, что они ищут.

Остановимся на основных направлениях, которые специалисты по информационной безопасности исследуют на регулярной основе.

1. Метаданные файлов.

В них можно найти дату создания документа, имена пользователей, модели принтеров, ПО установленное на компьютерах, иногда геолокацию. Информация про установленные программы и их версии, например, даст возможность выбрать наиболее уязвимые и подобрать эксплойты. Имена пользователей, в свою очередь, станут потенциальными логинами в личные или корпоративные системы.

2. Конфиденциальная документация.

Даже в самых продвинутых компаниях и серьезных государственных структурах какой-то засекреченный документ может случайно оказаться в открытом доступе. Конфиденциальная информация может включать в себя политику создания паролей, а также используемое ПО и сервисы.

3. Данные о домене.

Существует очень много инструментов, которые помогают собрать все данные с сайта (в том числе, которые не видны обычным пользователям). Например:
• е-мейлы,
• телефоны,
• факсы,
• технологии, на которых построен сайт,
• криптографические сертификаты, которые используются на конкретном домене.

После исследования основного домена стоит поизучать, как компания организует свои Интернет-ресурсы. Среди субдоменов обычно есть плохо защищенные сайты для тестирования новых технологий. Такие субдомены могут содержать какие-то важные документы, оставленные на сервере.

4. Серверные веб-приложения, интернет вещей. Индексироваться могут сервера, роутеры, камеры видеонаблюдения, вебкамеры, онлайн накопители и т.д. Кроме того, что к некоторым можно получить доступ просто пройдя по ссылке, эти девайсы содержат в себе техническую информацию. Геолокацию, открытые порты, запущенные сервисы, доменное имя, связанное с устройством, интернет провайдера, веб-технологии.

Обучение OSINT для использования в информационной безопасности
Чтобы на базовом уровне изучить OSINT и начать проводить небольшие исследования, вам хватит пары дней.

Развитие в OSINT делится примерно не следующие этапы:

1. Освоение базовых техник, вроде Google dorks (продвинутый поиск в Гугл). Для этого – читайте блоги специалистов или специализирующихся компаний.

2. Начинайте применять знания в деле. Ищите интересные подходы использования инструментов и техник и пробуйте писать об этом небольшие отчеты с визуализацией результатов. Своими инсайтами делитесь в Твиттере, добавляя соответствующие хэштеги или в комьюнити на Reddit.
Необходимые для разведки инструменты есть в подборках:

• Бот в Телеграме: @HowToFind_RU_bot;
• OSINT Framework;
• OSINT Essentials;
• Toddington;
• @OsintLosena

3. Станьте максимально анонимным. При изучении OSINT значительное время уделяется обеспечению своей безопасности при поиске. Это нужно, чтобы компания или человек не смогли распознать, что вы собираете какую-то информацию. Вот несколько практик:

• создание фейковых профилей;
• использование андроид-эмуляторов (вы заходите в мобильные приложения через специальную программу на компьютере);
• VPN;
• браузер Tor;
• правила, вроде того, что не стоит осуществлять разведку в одно и то же время дня. Это может выдать даже самых искусных хакеров.

В какой мере обеспечивать себя анонимностью зависит от того, что за цель перед вами стоит. Не нужно заводить множество аккаунтов в соцсетях, если вам не понадобиться проводить там исследования. Или устанавливать защитное ПО просто для того, чтобы поискать географические данные на карте.

4. Изучайте более продвинутые инструменты, для которых необходимо знание:
• Kali Linux. Есть много инструментов OSINT, которые работают только на этой операционной системе.
• Python – работа с некоторыми инструментами требует знания синтаксиса языка.

5. Пробуйте самостоятельно писать на Python автоматизирующие инструменты по сбору и анализу информации.

Инструменты OSINT в информационной безопасности
1. Shodan – поисковик по устройствам, подключенным к сети (в т.ч. интернет вещей и веб-приложения). Раздел «Explore» поможет начать поиски, так как туда собираются запросы пользователей. Чтобы получить доступ к расширенному поиску, надо зарегистрироваться. В платных версиях у вас будет доступ к большему количеству устройств, а также неограниченное количество поисковых запросов в сутки. Руководство по Shodan на русском (ссылка для скачивания).

2. MaltegoMaltego – ПО, которое собирает все данные вместе, помогает увидеть взаимосвязи и сделать выводы. Результат визуализируется в виде дерева, собирающего в единую систему IP-адреса, е-мейлы, телефоны, домены и т.д. Есть три версии клиента, но большинству специалистов будет достаточно бесплатной. Туториалы по Мальтего: на русском и английском (они разные).

3. Google Dorks – это запросы в Гугл с использованием специальных операторов. Вы наверняка слышали, что для поиска точного словосочетания нужно поставить слова в кавычки, а чтобы исключить какое-то слово из выдачи, необходимо поставить перед ним «-». Это как раз про Гугл доркинг. Здесь вы найдете базовые операторы, а здесь – огромное количество дорков для поиска уязвимостей.


4. Foca – программа, которая помогает с выгрузкой, классификацией и анализом файлов на удаленном веб-сервере. Для этого она сканирует определенный домен с помощью поисковиков Google, Bing, DuckDuckGo. ПО бесплатное и быстро устанавливается. В этом материале можно найти небольшую инструкцию, как пользоваться программой.

5. Spyse – поисковик по технической информации веб-сайтов. С его помощью вы найдете разнообразные данные, вроде уязвимостей, IP-адресов, субдоменов и SSL/TLS.

Заключение
OSINT поможет вам сократить время и деньги при поиске информации, а изученные инструменты и техники будут полезны и за пределами профессиональной деятельности.


Подробнее
  • 0

Стейблкоин DAI


Стейблкоин DAI – гарантированное спокойствие
Недостаток большинства криптовалют – волатильность. Так что коины
наподобие DAI всегда пользуются спросом. В чем отличие этой
криптовалюты? Ее курс приравнен к доллару. Такие активы получили
наименование стейблкоины.
Курс DAI обеспечен различными цифровыми активами. DAI
децентрализован.
DAI на рынке с 2014 года. Автор проекта – компания MakerDAO. В основу
взят блокчейн Ethereum.
Генерировать коины можно самому через блокировку активов в хранилищах.
Купить криптовалюту можно на биржах, либо у владельцев монет.
В целом, DAI мало чем отличается от других криптовалют. Его можно
передавать другим пользователям, расплачиваться ею в интернете.
Использовать как объект сбережений.
Разработчики считают, что со временем DAI сможет заменить доллар. Он
подходит для накопления и обмена. А децентрализация криптовалюты делает
управление проектом более демократичным.
Проект DAI пользуется популярностью. В 2020 году он стал первым DeFi
проектом, собравшим 1 млрд. долларов.
Правда, были в истории DAI не только радужные моменты. В 2020 году
проект чуть не закрылся. Это было связано с падением рынка электронных
денег. Позднее, возникла проблема с судебными исками. Несмотря на все эти
невзгоды, DAI вышел победителем.
После успеха DAI, появилось множество проектов, которые подражали
активу. Часть из них разорилась.
Сегодня капитализация DAI не самая большая среди стейблкоинов. Несмотря
на это, многие выбирают его в качестве объекта сбережения. Часто в
стейблкоины переводят другие цифровые активы. К такой практике
прибегают в период падения курса, с целью защиты сбережений.
Если вы предпочитаете криптовалюты со стабильным и предсказуемым
курсом, DAI то, что вам нужно.
Подробнее
  • 0

Яндекс цитирования
Рейтинг@Mail.ru