• Твой профиль заполнен на 0%. Заполни за 1 минуту, чтобы тебя нашли единомышленники и работодатели. Заполнить →

Форензика и OSINT

"Форензика"-от латинского «foren»,«речь перед форумом»,выступление перед судом, судебные дебаты. В русский язык пришло из английского. Сам термин «forensics» это сокращенная форма от «forensic science», дословно «судебная наука», то есть наука об исследовании доказательств – криминалистика. Криминалистика которая изучает компьютерные доказательства, по английски будет «computer forensics». В России слово форензика имеет одно значение - компьютерная криминалистика.

Статья Форензика Windows: пошаговый разбор артефактов при расследовании инцидента

  • 610
  • 0
Форензика Windows: анализ артефактов при расследовании инцидента


🔥 Форензика Windows: как по следам в системе восстановить полный сценарий атаки.

Event Log покажет факт логона, но промолчит про запущенный бинарник. Prefetch подтвердит запуск, но не скажет, откуда файл взялся на диске. MFT хранит временные метки, но без контекста из реестра они — просто цифры. Ни один артефакт сам по себе полной картины не даёт.

В статье — пошаговый разбор пяти ключевых артефактов Windows: Event Logs, $MFT, реестр, Prefetch и Amcache/ShimCache. С конкретными командами Eric Zimmerman Tools (EvtxECmd, MFTECmd, PECmd, AmcacheParser), сценарием реконструкции lateral movement через PsExec, super timeline в Plaso и бонусом — артефакты, о которых молчат русскоязычные гайды: SRUM, PCA, WDI StartupInfo.

💡 Практическое руководство для DFIR-аналитиков, SOC-специалистов и red team операторов, которым нужно видеть инцидент с обеих сторон баррикад.

Статья OSINT пентест: полный арсенал разведки по цели — от Shodan до графа связей

  • 723
  • 0
OSINT пентест — рабочий процесс разведки по открытым источникам с графом связей Maltego и результатами Shodan


🔍 Два дня без единого пакета к цели — и ты знаешь о ней больше, чем её сисадмин.

Забытый Jenkins на ci-old.target.com с дефолтными кредами, staging-сервер без WAF на дешёвом VPS и S3-бакет с бэкапами базы — всё это находится ещё до запуска сканера. Нужно только знать, где искать.

В этом гайде — полный pipeline пассивной разведки: WHOIS и Certificate Transparency для обнаружения скрытых доменов, Shodan и Censys для поиска открытых сервисов, theHarvester и LinkedIn для сбора email и имён, Maltego для построения графа связей, и amass + Recon-ng для автоматизации. Каждый инструмент — звено цепи, где выход одного становится входом следующего.

💡 Рабочий процесс OSINT для пентестеров: от домена до полной карты attack surface за один рабочий день.

Статья Forensics: Анализ PCAP трафика с Wireshark | Network Challenge

  • 2 426
  • 1
1773234987475.webp

🕵️ Network Forensics - это не про абстрактные пакеты, а про восстановление истории атаки
В этой статье вы узнаете, как из одного pcap-файла собрать полную картину инцидента: кто с кем общался, какие протоколы использовались, где началась подозрительная активность и в какой момент обычный трафик превращается в улику.

📊 Разберём практический пайплайн анализа в Wireshark: от общей картины к точечным артефактам
Покажем, как использовать Protocol Hierarchy, Conversations, Endpoints, I/O Graphs и display filters, чтобы быстро отсечь шум, выделить HTTP и DNS, восстановить TCP-сессии, вытащить POST-данные, куки, токены и другие следы действий атакующего.

🧩 Отдельно разберём то, за что сетевую форензику любят в CTF и DFIR-практике
Вы увидите, как искать флаги, креды, подозрительные домены, DNS-эксфильтрацию и переданные файлы, а главное - как вручную восстанавливать картину атаки даже тогда, когда автоматические...

Статья GEOINT или фундамент в OSINT: Руководство для начинающих

  • 3 844
  • 0
1768671033447.webp

🧐 Погружение в мир GEOINT
Задумывались ли вы, как из случайной фотографии можно вытащить точные координаты? В этой статье мы откроем вам мир GEOINT - аналитики, которая позволяет извлечь геопространственные данные из любого изображения или видео, благодаря уникальным методам и инструментам.

🌍 Как читаются слои реальности
Вы научитесь «читать» окружающий мир, выделяя ключевые географические и культурные признаки. Узнаете, как анализировать растительность, архитектуру и инфраструктуру, чтобы точно определить местоположение, даже если это скрыто от обычного взгляда.

📡 Где применяется GEOINT в современности
От работы с геоданными в условиях гуманитарных кризисов до использования в разведке, мы покажем, как современный GEOINT решает реальные задачи и помогает находить ответы на глобальные вопросы.

Статья Forensics для начинающих: как анализировать цифровые следы

  • 2 952
  • 1
1765301372235.webp

🕵️ Цифровая криминалистика давно перестала быть киношной сценой с выносом системных блоков. В реальности это тихая, методичная работа по восстановлению истории: что произошло в системе, кто нажимал какие кнопки и какие следы остались в логах, памяти и на дисках. В этом тексте вы увидите, как выглядит расследование инцидента изнутри — от первого сигнала до финального отчёта.

💾 Разберём, что такое digital forensics на практике: какие бывают направления (компьютерная, мобильная, сетевая, облачная, memory‑форензика), чем они отличаются от обычной админской диагностики и почему главное правило звучит как «не навреди улике». Вы увидите, как работают принципы целостности, повторяемости и цепочки хранения доказательств на живых примерах.

📊 Пошагово пройдём путь расследования: обнаружение, фиксация состояния системы, создание образов, анализ таймлайна, артефактов и логов, интерпретация результатов для не технарей. Параллельно...

Статья OSINT-челлендж: deanonymization через соцсети и метаданные

  • 3 964
  • 1
OSINT деанонимизация через соцсети поиск по фотографии метаданные


🔥 Цифровой призрак? Одно фото — и твоя анонимность мертва.

Думаешь, что пустой профиль ВК и чужое имя — надёжная маскировка? Реальность 2025: из одной фотографии профессионал вытащит твоё настоящее ФИО, номер телефона и весь цифровой след за 10 минут.

В этом OSINT-челлендже мы проходим путь от анонимного аватара до полной деанонимизации: Search4faces для поиска по лицу, Sherlock для пробива по никам, секретные методы через метаданные и архивы. Никакого взлома — только открытые источники.

💡 Практический гайд для тех, кто хочет научиться находить — или, наоборот, скрываться правильно.
вещать. До новых встреч!

Статья Как защититься от OSINT разведки: практическое руководство 2025

  • 8 341
  • 1
Схема комплексной защиты от OSINT-разведки 2025: векторы угроз, методы защиты, инструменты и метрики эффективности


🔍 Ваша компания прозрачна для хакеров: как защититься от OSINT-разведки в 2025

4-6 часов — столько нужно злоумышленнику, чтобы собрать полное досье на вашу компанию через Google, LinkedIn и Shodan. Всё легально, никаких взломов — только открытые источники, которые вы сами выложили в сеть.

В этом руководстве разбираем полный цикл защиты от OSINT: от аудита цифрового следа инструментами SpiderFoot и Maltego до создания honeypot-ловушек и контролируемой дезинформации. Покажем, как настроить мониторинг утечек через GitHub, очистить метаданные с помощью MAT2 и построить трёхуровневую систему защиты.

🛡️ Практическое руководство для ИБ-специалистов, пентестеров и руководителей, которым нужно закрыть дыры в безопасности до того, как их найдут злоумышленники.

Статья ⚖️ Форензика и реагирование на инциденты: Первые шаги в расследовании кибератак

  • 4 622
  • 1
1757616372940.webp

Хотите понять, как происходит расследование кибератак и цифровых инцидентов? В статье мы раскроем ключевые этапы расследования инцидента безопасности: от идентификации угрозы до получения и анализа данных.

💡 Что вы узнаете
Мы подробно объясним, как правильно идентифицировать инцидент, изолировать пострадавшие устройства и получить важные данные для дальнейшего анализа. Пошаговый подход поможет вам понять, как работает цифровая форензика.

🔍 Анализ и инструменты
В статье мы обсудим популярные инструменты для расследования, такие как FTK Imager, Autopsy, и Volatility, и как они помогают анализировать доказательства и следы атак.

🔒 Постинцидентные действия
Мы также поделимся методами для улучшения безопасности после инцидента, включая восстановление данных и усиление защиты на основе полученных данных.

Статья Sherlock Bot в Телеграм 2025: мастер-класс по OSINT-разведке

  • 45 227
  • 1
OSINT командный центр с голографическими дисплеями Sherlock Bot и потоками данных из социальных сетей


🔍 OSINT-боты: развенчиваем мифы о "магии" Sherlock Bot

Думаете, OSINT-боты могут достать любую информацию? Реальность: это агрегаторы API с точностью 73% и кучей ограничений. Sherlock Bot обрабатывает 50+ источников, но не взламывает закрытые профили.

В этом гайде раскрываем архитектуру решения, показываем правильную настройку запросов (эффективность +340%), сравниваем с альтернативами и учим создавать свой OSINT-бот на Python.

⚡ Практическое руководство с реальными кейсами: от корпоративной безопасности до защиты от социальной инженерии.

Статья OSINT в Telegram 2025: методы, инструменты и правовые границы легального исследования

  • 9 774
  • 0
Leonardo_Phoenix_10_Photorealistic_cyber_security_operations_c_0.webp


🔍 OSINT в Telegram: Где грань между расследованием и уголовным делом?

34 уголовных дела по статье 137 УК РФ в 2024 году. И при этом 73% успешных расследований используют Telegram. Парадокс? Нет, просто большинство не знает правовых границ.

В этом гайде раскрываем легальные методы OSINT: от Python-автоматизации с telethon до построения графов связей. Показываем, как корпорации мониторят угрозы за 2.8 млн руб и окупают систему за 4 месяца.

💡 Практическое руководство для тех, кто хочет анализировать данные легально и эффективно.
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
50 917
Сообщения
344 654
Пользователи
148 398
Новый пользователь
Samariddin212