OSINT дайджест #05

Сьогодні поринемо у світ OSINT-ком'юніті та розглянемо топ-12 блогів OSINT-спільнот та ресерчерів. Також вивчимо оператори пошуку в Твіттері та дізнаємося, як за допомогою фотограмметрії визначили час зйомки бойових навчань в ОАЕ.

  • The Privacy, Security, & OSINT Show - EPISODES 180, 181
  • Зберігання контактів офлайн
  • Перші кроки у світ OSINT-ком'юніті: Блоги OSINT-спільнот та ресерчерів
  • Пошук URL, згаданих у Twitter
  • Open Source Tool Box

Подкаст: The Privacy, Security, & OSINT Show - EPISODES 180, 181

В епізодах #180-181 подкасту "The Privacy, Security, & OSINT Show" Michael Bazzell ділиться методами зберігання контактів і порадою для визначення серійного номера iPhone.

Безпека книги контактів.

Щоб знизити ймовірність того, що доступ до контактів отримають сторонні особи, використовуємо один із варіантів:

  1. Платформа Sudo для створення цифрової ідентичності (використовує наскрізне шифрування)
  2. ​​Створення та настроювання персональної хмари на базі сервера Nextcloud або ownCloud
  3. Програма EteSync - контакти, календар та задачі (використовує наскрізне шифрування)
  4. Поштовий клієнт ProtonMail (не шифрує ім'я та адресу e-mail; використовує наскрізне шифрування інших деталей контактів – телефону, адреси тощо)

Серійний номер iPhone

Власники iPhone серій 6, 7 та SE у 2017-2018 подали колективні позови проти Apple про “уповільнення” роботи смартфонів. Власники iPhone у США можуть приєднатися до судового процесу, вказавши у претензії серійний номер пристрою. Якщо власник його не знає, у формі заявки можна ввести адресу електронної пошти (Apple ID), ПІБ та адресу користувача. Це дасть перші вісім символів серійного номера, але нам вони не знадобляться:) Як вважає автор подкасту, пошук серійного номера у формі заявки – інструмент для підтвердження, що даний Apple ID дійсно відповідає об'єкту із зазначеним ім'ям та адресою.

Слухати подкасти:

https://soundcloud.com/user-98066669/180-contact-management-crash-reporting-concerns

https://soundcloud.com/user-98066669/181-four-updates-in-ten-minutes

https://soundcloud.com/user-98066669/181-b-four-more-minutes-please

Порада: Зберігання контактів офлайн

Продовжуючи тему подкастів Michael Bazzell опублікував пораду про те, як зберігати контакти офлайн (на настільному ПК та смартфоні, в зашифрованому вигляді), використовуючи менеджер паролів. Автор навів приклад, як експортувати контакти з ProtonMail і імпортувати в KeePassXC.

Посилання:

https://inteltechniques.com/blog/2020/08/02/securely-storing-contacts-within-password-managers/

Стаття: Перші кроки у світ OSINT-ком'юніті: Блоги OSINT-спільнот та ресерчерів

"OSINT-спільнота - це бездонний океан чуйних, творчих людей та ресурсів", - пише Justin Casey, інструктор та офіційний представник European Security Academy.

У статті на LinkedIn автор представляє 12 спільнот та OSINT-фахівців, які публікують кейси, навчальні матеріали, каталоги інструментів та ресурсів, та активно взаємодіють з аудиторією однодумців у Twitter.

Читати статтю:

https://www.linkedin.com/pulse/first-steps-world-osint-justin-casey/

Порада: Пошук URL, згаданих у Twitter

У пошуку Twitter, як і Google, працюють оператори розширеного пошуку. Наприклад, оператор url:[посилання] шукає користувачів, які згадували вказане посилання у твітах. Дана порада від Aware Online допоможе виявити мережу ботів або групу користувачів із загальними інтересами.

Посилання:

https://twitter.com/aware_online/status/1289486204883185664

Інші оператори пошуку у довідковому центрі Twitter:

https://developer.twitter.com/en/docs/tweets/rules-and-filtering/overview/standard-operators

Презентація: Open Source Tool Box

Розвідка на підставі аналізу відкритих джерел здатна "перемістити" ресерчера до будь-якої точки світу, не покидаючи для цього офісу. Центр досліджень у галузі нерозповсюдження (CNS) підготував інтерактивну презентацію – приклад OSINT-аналізу військових навчань, проведених військовими силами США та ОАЕ за межами Дубая у 2018 році. У ході навчань HIMARS Rapid Infiltration (HI-RAIN) солдати США та ОАЕ практикували завантаження високомобільної артилерійської ракетної системи на вантажний літак, щоб продемонструвати здатність швидко розгорнути систему під час конфлікту.

Під час навчань військовослужбовці США розмістили 50 фотографій та 3 відео на медіаплатформах DVIDS, Facebook, Flickr та Twitter. Для побудови таймлайну навчань аналітики CNS використовували метадані та послідовність імен файлів фотографій, а також час, який відображувався на наручному годиннику солдатів. Під час дослідження відеокадрів використовували Adobe Dimension, щоб створити точну модель ракетного комплексу та перемістити сонце відповідно до тіні. Це дозволило розрахувати азимут та висоту сонця. А потім, враховуючи геолокацію та дату, визначити час зйомки за допомогою SunCalc.

Дивитися інтерактивну презентацію:

https://view.ceros.com/miis-edu/open-source-tool-box/p/1

Гарного тижня та вдалого пошуку!

Дотичні розслідування
ОНОВЛЕНО: Хто організував блокаду на польсько-українському кордоні?
ОНОВЛЕНО: Хто організував блокаду на польсько-українському кордоні?

Розбираємось у тому, хто насправді є ініціатором ідеї блокування Польсько-Українського кордону. Наведемо докази, що за цією акцією стоїть росія.

ОНОВЛЕНО: (Не)приватні розмови — прослуховування телефонів та як від цього захиститись?
ОНОВЛЕНО: (Не)приватні розмови — прослуховування телефонів та як від цього захиститись?

Розглянемо різні аспекти прослуховування: як зрозуміти, що ваш телефон прослуховують та які методи бувають. Наведемо приклади й розкажемо про штучний інтелект у прослуховуванні телефонів.

ОНОВЛЕНО: Шпигуни з рф: Європа, домашнє насилля, корупція
ОНОВЛЕНО: Шпигуни з рф: Європа, домашнє насилля, корупція

Розкриваємо деталі роботи чотирьох російських агентів, котрі поширюють свою діяльність у Європі та Африці, маючи тісні зв'язки з владою росії. Аналітики Molfar проаналізували дампи електронних листів цих агентів, які були надані українськими хакерами.

Зв’язатися з нами