/rus/ - Russian

На дереве почки, под ними грибочки, поставим тут точку или новую строчку?

Posting mode: Reply

Check to confirm you're not a robot
Email
Subject
Comment
Password
Drawing x size canvas
File(s)

Remember to follow the rules

Max file size: 350.00 MB

Max files: 5

Max message length: 4096

Manage Board | Moderate Thread

Return | Magrathea | Catalog | Bottom


Bypassᅠ ᅠ ᅠ ᅠ ᅠ ᅠ ᅠ ᅠ ᅠ L⁣ogsᅠ ᅠ ᅠ ᅠ ᅠ ᅠ ᅠ ᅠ ᅠ Rulesᅠ ᅠ ᅠ ᅠ ᅠ ᅠ ᅠ ᅠ ᅠ Donations

Expand All Images


Anonymous 11/22/2022 (Tue) 15:33 [Preview] No. 19367
Практический OSINT и OPSEC тред

OSINT - разведка из открытых источников.
Пример: всем известный деанон, когда по сопоставлению нескольких постов удается найти этого человека.

Для спецслужб и полиции "OSINT" уже другой, у них есть доступ к государственным базам:
вы ругаете власть в интернете, и в том же аккаунте выкладываете чек своей покупки по банковской карте.
На чеке есть уникальный номер операции, по которому вас могут найти по базе (все операции по любым чекам хранятся несколько лет, на каждом чеке есть ссылка), дальше вашу карту, и вам хана.

Во многих случаях все сводится к тому, что находят несколько совпадений (время входа в аккаунт, часто используемые слова, метаданные из фото).
Подумайте что еще могло бы быть в вашем "личном деле" за всю жизнь у силовиков.
Принцип, надеюсь, понятен.

Чтобы скрыться (чтобы вас нельзя было отсеять по вашим особенностям), нужно не выделяться из общей массы
Вы должны менять привычки, чтобы не было совпадений по ключевым по смыслу вещам.
Также вы можете взять чужие тексты из соц. сетей, и повторить некоторые вещи из него, чтобы выдать себя за другого человека.
Или пойти дальше, и украсть чью-то личность, используя аккаунты, персональные и биографические данные.

По слитым базам вы можете провести расследование не хуже чем у bellingcat, ну или взломать кого-нибудь...

OPSEC - безопасность операций.
Принципы:
Операционную безопасность как процесс обычно разбивают на пять этапов, которые следует регулярно повторять:

Определение критически важных данных. На этом этапе выясняют, какая информация может заинтересовать недоброжелателей, а также утечка каких сведений способна нанести наибольший ущерб организации.
Анализ ландшафта угроз. Специалисты прогнозируют, кто может быть заинтересован в краже критически важных данных, выявленных на первом этапе, — киберпреступники, конкуренты или даже штатные сотрудники.
Анализ уязвимостей. На следующем этапе, с учетом разработанного ранее ландшафта угроз, определяют слабые места, которые могут стать причиной утечки информации, если угрозы будут реализованы.
Оценка рисков. Выявив слабые места, специалисты оценивают, с какой вероятностью каждое из них может стать причиной утечки критически важных данных и каков будет ущерб в случае такой утечки. Исходя из этого, уязвимости ранжируют по степени опасности, и становится ясно, какие из них необходимо устранить в первую очередь.
Разработка и принятие контрмер. На финальном этапе специалисты организации разрабатывают план устранения угроз и снижения рисков утечки данных. Он может включать установку нового софта, отказ от некоторых привычек, разработку политик безопасности, обновление должностных инструкций и другие шаги.

Зачем это все нужно? Чтобы лучше знать, как вас могут поймать, если вы делаете что-то, что хотите скрыть.

Очень хорошая статья, где вы узнаете много важного:
https://web.archive.org/web/20220124163804/https://trashexpert.ru/software/security/how-to-be-anonymous-online/



Top | Return | Magrathea | Catalog | Post a reply