Новости малвари

Форум Сообщества Практиков Конкурентной разведки (СПКР)

Конкурентная разведка, Бизнес-разведка, Корпоративная разведка,
Деловая разведка по открытым источникам в бизнесе.
Работаем строго в рамках закона.

Дезинформация и активные мероприятия в бизнесе
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Шпионские программы »   Новости малвари
RSS

Новости малвари

<<Назад  Вперед>>Страницы: 1 2 3 4 5 6 7 8 9 ... 11 12 13 14 15 16
Печать
 
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttp://www.securitylab.ru/news/394949.php

[q]

Группа злоумышленников использует новую версию трояна BlackEnergy для кражи паролей к системам онлайн-банкинга ряда российских и украинских банков. Об этом рассказал Джо Стюарт (Joe Stewart) из SecureWorks на конференции FIRST.

BlackEnergy в свое время был хорошо известен как DDoS-троян. Однако в августе 2008 года появился новый троянский инструментарий, который Стюарт называет BlackEnergy 2. Он имеет много общего с предшественником и явно написан тем же человеком, однако представляет собой значительно более сложную и гибкую программу.

Одной из отличительных особенностей BlackEnergy 2 является система плагинов, которая позволяет ему выполнять на зараженных компьютерах самые разные действия. Более того, разработкой плагинов может заниматься кто угодно, имеющий в своём распоряжении копию этого тулкита.

У Стюарта такой копии не было, он изучал лишь конечные исполняемые модули, поэтому в некоторых случаях ему приходилось строить догадки. В частности, он полагает, что набор плагинов "по умолчанию" включает три модуля для DDoS-атак, совместный функционал которых соответствует возможностям первого BlackEnergy.

Однако в руки исследователя попали и другие, менее распространенные плагины. Один из них предназначен для рассылки спама, а два других используются для кражи денег со счетов "большого количества российских и украинских банков". О каких именно банках идёт речь, Стюарт не уточняет, однако говорит, что всех этих системах онлайн-банкинга используется Java-апплет, который загружает со съёмного носителя пользовательский приватный ключ, необходимый для аутентификации.

Если вы работаете со своим банком по такой схеме, проверьте, не начинается ли файл с вашим приватным ключом с последовательности символов "iBKS". Открытие именно таких файлов очень интересует банковский плагин knab (модуль "ibank.dll"). Кроме того, он следит за набираемыми пользователем зараженного компьютера паролями, которые отсылает своим хозяевам вместе с URL-ом страницы с формой логина. Стюарт отмечает, что этот плагин внедряется в процессы iexplore.exe, firefox.exe, flock.exe, opera.exe и java.exe.

Второй плагин, kill, используется в паре с knab. Когда злоумышленники получают необходимую им информацию (логин, пароль и приватный ключ) и собираются использовать её для опустошения банковского счёта, они дают команду на порчу всех разделов жестких дисков компьютера жертвы с последующим выключением системы, с тем чтобы пользователь не смог какое-то время подключиться к своему счету.
[/q]
CI-KP
Администратор

Откуда: Екатеринбург
Всего сообщений: 5730
Рейтинг пользователя: 24


Ссылка


Дата регистрации на форуме:
15 мая 2009

Vinni написал:
[q]
используется Java-апплет, который загружает со съёмного носителя пользовательский приватный ключ, необходимый для аутентификации
[/q]

Интересно, а токены устойчивы к этому?

---
Ющук Евгений Леонидович, профессор УрГЭУ. www.razvedka-internet.ru; www.ci-razvedka.ru
Не всегда нужно стремиться совершать кражу со взломом там, где можно войти через дверь.
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
Если закрытый ключ - неизвлекаемый (как, например, в eToken) то такой токен устойчив к этому.

Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
вот, кстати, еще один поворот ключа темы - _ttp://www.securitylab.ru/news/395074.php
стоит почитать всю дискуссию :wink:

[q]

В кризис многие банки столкнулись с ростом мошенничества. Аферисты самими разными способами стремились завладеть PIN-кодом и реквизитами чужой пластиковой карты и снять с нее деньги, а хакеры с помощью вирусных программ пытались украсть секретный ключ электронной цифровой подписи клиента банка и похитить деньги с его счета. Банковские специалисты успешно борются с такими мошенниками, благодаря введению все новых технологий: например, в Банке24.ру несколько лет не было ни одного несанкционированного списания средств со счетов клиентов. Но теперь злоумышленники придумали совершенно новый способ обмануть кредитную организацию.

"Последнее ноу-хау - клиенты воруют деньги сами у себя,— рассказывает начальник службы информационной безопасности Банка24.ру Андрей Ерин,— клиент создает видимость хищения денежных средств со своего счета третьими лицами, тогда когда сам является непосредственно прямым участником аферы". По словам эксперта, прямым подтверждением этого является то, что клиент не предпринимает никаких действий для возврата средств — не привлекает правоохранительные органы для возбуждения уголовного дела и не обращается в суд.

"В этом случае мошенники не хотят решать проблему в правовом поле, а используют интернет, СМИ, шантажируя банк ущербом репутации для того, чтобы "полюбовно" договориться. В своих предложениях мошенники апеллируют к тому, что банк большая организация и выплатить несколько сот тысяч рублей для банка гораздо проще, чем проводить расследование" - комментирует Андрей Ерин.

Но, между тем, раскрыть такую аферу для банка не составляет никакого труда, а за попытку мошенничества злоумышленникам грозит уголовная ответственность. Банкам не остается ничего другого, как обращаться в силовые и правоохранительными ведомства с просьбой воспрепятствовать работе таких групп, а также дать правовую оценку подобным действиям.

...
NEW
Гость: Андрей Ерин
22.06.2010 11:58:13
0
На самом деле статья написана в рамках мероприятий по пресечению попыток вымогательства. Мы отказались платить без суда и следствия, вымогатели тут же исполнили свои угрозы - сегодня будет шум и митинг. Так как реализуются репутационные угрозы, то и были включены меры смягчения этих рисков.
тут ведь стоит банкам пойти на поводу у таких ребят и завалят отказами от своих платежей и предложениями выплатить без шума.
Вот чем приходится заниматься службе ИБ... :D

...

NEW Андрей Ерин
22.06.2010 16:10:14
0
15 лет в ИБ - это здорово! (искренне), но видимо не в банке. Речь в заметке идет не про пластик, это ДБО (дистанционное банковское обслуживание). В данном случае клиент получает в банке ЭЦП и подписывает все свои платежки.
Что мы имеем: ЭЦП на токене. IP адрес клиента. Все логи правильные. Это и было сообщено клиенту, вернее его представителю, т.к. директора никто не видел после подписания карточки.
Конечно есть Zeus (крутой, за 3 000$) который не ворует ключ ЭЦП с паролем (так обворовывают сейчас всю Росиию), а подписывает платеж удаленно, в момент когда токен подключен к ПК клиента. Для коллег описанное выше не новость.
Но чтобы убедится, что на самом деле грохнули их комп и подписали платеж нужно обнаружить троян, при этом все должно быть в рамках ОРД, это может только отдел К. Но даже в этом случае банк не несет ответственности (см ст12 ФЗ "Об ЭЦП").

...


NEW Андрей Ерин
22.06.2010 16:19:34
0
Представителю клиента все рассказали, я посоветовал им срочно обратится в МВД, для проверки их ПК и если их не устраивают наши объяснения, то обратится в суд. Наступила полная тишина. Затем последовали угрозы ославить банк и предложение датьим денег потихоньку.
В таком случае есть 2 выхода - платить или противостоять, платеж шантажистам не есть хорошо. Мы решили противостоять законными методами.
Если Вы знаете другие методы борьбы с шантажем напишите плизз.
ЗЫ В интете про данного директора есть и другие примеры некрасивых действий, так что не делайте из него жертвы банкиров :)

...
Гость: тоже из банка
23.06.2010 09:27:46
0
Доказывать надо суду. Для чего нужно первым делом обратиться в милицию, чтобы дело возбуждали.
А нарушил он правила, или просто потерял ключ - его личное горе.
Есть договор, в котором расписаны права и обязанности сторон. В том числе и зоны ответственности при работе в системе ДБО. Конфиденциальность секретного ключа ЭЦП клиента - его ответственность, а все сказки про то, что банк от его имени что-то сделал, кто-то подделал его ключ и т.п. - это для сериалов про кулхацкеров.

[/q]


Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009

CI-KP написал:
[q]

Vinni написал:
[q]
используется Java-апплет, который загружает со съёмного носителя пользовательский приватный ключ, необходимый для аутентификации
[/q]
Интересно, а токены устойчивы к этому?
[/q]


Зато токены неустойчивы к другой атаке - отправке платежного поручения прямо с вашег окомпьютера

см. обсуждение на _ttp://www.itsec.ru/forum.php?sub=4527

[q]

Автор: malotavr | 18187 17-03-2010 18:47
> В чем разница между этими двумя устройствами?

В способе выполнения криптографических операций по ГОСТ 34.10.

В этом случае eToken является криптографическим контейнером: он отдает ключ наружу - криптоядру операционной системы, которая выполняет криптографичесикие операци в защищенном сегменте памяти операционной системы.

RuToken выступает в роли криптопроцесора, выполняя такую операцию самостоятельно. Поэтому закрытый ключ RuToken не покидает.

...
Автор: malotavr | 18547 26-03-2010 12:56
Не совсем.
Если честно, то принципиальной разницы между ними нет.

Для нарушителя низкой квалификации они одинаковы, поскольку перехватить ключ, отдаваемый eToken'ом он не сумеет.

Дяля реверсера с высокой квалификацией "неотдача" ключа - не помеха. Ему не нужен ключ - он перехватит ПИН к носителю и от имени пользователя даст ключу команду на выполнение криптографической операции.

Так что все отличие между этими ключевыми носителями - "голимый пиар".
...


Автор: malotavr | 18588 27-03-2010 13:22
> На примере любой какой-нибудь операции, только от начала до конца, если можно - с задачи злоумышленника до ее успешной реализации.

Издеваетесь? :) Это стандартная техника, который используется при фишинге.

Злоумышленнику требуется решить три задачи:
1. Получить доступ к рабочему месту пользователя
2. Поднять себе привилегии до локального администратора, LOCAL_SYSTEM или до получения системной привилегии SE_DEBUG
3. Перехватить PIN
4. Выполнить криптографическую операцию (единственое новгшество, которое требуется нарушителю)

Решение

1. Стандартная атака на рабочее место. Методов - десятки, от спамовой рассылки до адресной атаки с элементами социальной инженерии. Результат атаки - пользователь идет браузером по указанной нарушителем ссылке, открывает Flash-ролик, вордовый или PDF документ, RARовски архив - и в его сессии отрабатывает эксплойт. Уязвимость - непропатченный клиентский софт, который не патчится в 100% организаций. Результат - на рабочем месте пользователя работает троян с reverse shell до сервера нарушителя.

2. Методов повышения привилегий тоже десятки, от эксплуатации уязвимостей ОС до выдергивания и брутфорса парольных хэшей. Используемые уязвимости - непропатченная операционка (80% организаций) или наплевательское отношение к рекомендациям Microsoft по настройке перационой системы (100% орагнизаций). Результат очевиден, нам существенно только наличие привидегии SE_DEBUG, которая позволяет трояну нарушителя работать с памятью других процессов.

3. Перехват PIN - на примере eToken (с другими носителями работает аналогично). Выполняется стандартная атака DLL injection. Используя стандартную функцию Win32 API CreateRemoteThread троян создает в одном из процессов eToken RTE новый поток. В качестве функции потока используется стандартная функция Win32 API LoadLibrary, в качестве ее аргумента - имя одной из DLL трояна. В результате в память процесса RTE загружается эта DLL, управление передается ее функции инициализации.

Функции инициализации доступна вся виртуальная память процесса, поэтому она перестраивает блок импорта/экспорта так, чтобы вместо функции создания окна ввода PIN вызывалась бы одна из функций инъектированной DLL. Эта функция, в свою очередь, показывает модальное диалоговое окно ввода PIN, и после его закрытия получает доступ ко всем введенным в это окно даным (в том числе - к элементу управлдения EditBox , в котором в открытом виде лежит PIN.

4. Троян готовит сообщение, которое нужно подписать, инициализирует контекст для работы с криптоядром токена, вызывает в этом контексте функцию MS CryptoAPI CryptSignMessage, передавая в качестве аргумента созданное рояном подписываемое сообщение, аналогично п. 3 подавляет создание модального диалогового окна ввода PIN, и сразу возращает стыренное на шаге 3 значение PIN. Криптоядро послушно выполняет запрошенную операцию.

Все. Вообще-то такие вещи положено знать - это стандартная атака на клиентскую криптосистему. Но у нас криптографов таким атакам не учат, а некриптографы впадают в священный трепет при слове "криптография", забывая, что криптосистема без защиты операционной системы - ничто :)


Автор: Светлана | 18590 27-03-2010 16:22
А что за объект "сообщение", которое троян будет подписывать от лица пользователя?

Автор: Светлана | 18591 27-03-2010 16:24
Я, собственно, именно это имела в виде в просьбе рассказать механизм, а не криптографию )) Я хочу понять, что конкретно, подписанное от моего лица может возникнуть, и как это подписанное от моего лица станет использовать злоумышленник.

Вашу квалификацию очень уважаю, потому и спрашиваю ))

Автор: Светлана | 18592 27-03-2010 16:37
Я объясню, почему я таким странным образом ставлю вопрос.
Мне понятно, как можно использовать украденный закрытый ключ. Украв его, я могу не привязываться к сеансу работы легального владельца (когда его - етокен, как мы с Вами решили? ;) ) подключен к компьютеру и возможно обращение к его криптодвижку.
Я спокойно, не обязательно даже на этом же компьютере, не прибегая к написанию программ, а вполне прямо - составляю, например, извещение, или что мне там еще нужно, и подписываю.
А каковы мои действия, если я знаю всего лишь пин? Ну, то есть напрашивается - кража токена (неприятно, конечно, да). А система с подготовкой того, что мне нужно подписать на чужом ключе, с помощью трояна... ну, то есть, наверное, все возможно, но как-то очень уж трудоемко. Сильно увеличивается цена вопроса. Обычно в тех системах, где обрабатываются документы, такая атака на которые - реальна, все же есть защита от НСД достаточного уровня, чтобы троян не заработал ))
Хочется в это верить, по крайней мере.

Автор: Светлана | 18593 27-03-2010 17:06
Да, и, конечно, я понимаю, что сама спровоцировала, хоть и не то имела в виду спросить, но все-таки, наверное, так уж подробно - это как-то лишнее. Правда, редактировать тут нельзя свои сообщения - вылетит - не поймаешь ))

Автор: malotavr | 18594 27-03-2010 18:07
> Я хочу понять, что конкретно, подписанное от моего лица может возникнуть, и как это подписанное от моего лица станет использовать злоумышленник.

Самый распространенный случай - платежи в системах Клиент-Банк. А хакера стоит точно такая же клиентская софтина, которой он легально пользуется. Собственно, все, что ему нужно - разобраться в протоколе обмена информацией между банком и клиентом. Как правило, программисты - существа ленивые, и для обмена используется один из стандартных форматов - S/MIME или XML. Используя свой комплект ключей, реверсер сравнительно легко этот формат расковыривает. Расковыряв протокол, ему уже несложно понять формат сообщения и подготовить абсолютно корректное платежное поручение. Ему нужны только ваши платежные реквизиты, ваш ключ и ваш PIN к ключевому носителю.
-
Когда такие системы только появлялись, атака на такую систему выглядела совсем просто: отслеживалось наличие в дисководе ключевой дискеты, ее содержимое копировалось, после чего нарушитель, использую точкно такую же клиентскую программу, что и клиент банка, выполнял платеж от его имени. Это было совсем просто, и это до сих пор актуально для многих банков.

Чтобы защититься от этого, пошли по двум путям: во-первых, стали выдавать клиентам токены, во-вторых, стали фиксировать за клиентом IP-адрес, с которого платежи могут приниматься. Оба этих решения быстро были обойдены. Ключ их eToken'а выковыривается примерно так же, как я и описал, только шаг 4 выглядит по-другому и достаточно сложно. А из-за фиксации IP-адреса, в платежных системах многих банков красть ключ бесполезно - нужно не только подписать платежное поручение вашим ключом, но и отправить его с вашей машины.

Поэтому вместо кражи ключа нарушителю приходится получать контроль над вашей машиной. А получив контроль, можно и с криптоядром поработать, и ваш PIN получить. Итог его работы - с вашего компа, в тот момент, когда в USB торчит ваш ключевой носитель, в ваш банк отправляется синтаксически коорректное платежное поручение, подписанное вашим закрытым ключом.

Да, это сложно. Но ненамного сложнее, чем написать трояна к банкомату :)

> Обычно в тех системах, где обрабатываются документы, такая атака на которые - реальна, все же есть защита от НСД достаточного уровня, чтобы троян не заработал ))

Блажен, кто верует :)
Я уже не раз приводил оценки: получение полного контроля над доменом AD организаций, которые достаточно серьезно относится к своей безопасности, занимает 3-5 рабочих дней. Проблема в низком "среднебольничном" уровне квалификации российских безопасников, поэтому тот набор мер и средств, что многие считают "защитой от НСД достаточного уровня", для реального нарушителя препятствием не является вовсе.

[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttp://isc.sans.edu/diary.html?n&storyid=9085 - популярное объяснение как работает система заражения пользователей через поисковые запросы, использующие популярные поисковые слова.

Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttp://www.securelist.com/ru/analysis/208050642/TDSS

[q]

Руткит TDSS, появившийся еще в 2008 году, со временем стал намного популярнее нашумевшего руткита Rustock, а по своему функционалу и сложности для анализа практически приблизился к буткиту. В бутките использовался механизм заражения загрузочной области диска, приводивший к загрузке вредоносного кода раньше операционной системы. TDSS взял на вооружение функцию заражения драйверов, которые обеспечивают его загрузку и работу на самых ранних этапах работы ОС. Как следствие, идентификация руткита TDSS в системе является нелегкой задачей, а его лечение — серьезной проблемой.
...
[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttp://www.securitylab.ru/news/395562.php

[q]

В Интернете появилась новая версия банковского трояна ZeuS/Zbot, которая предназначена для кражи паролей в российских системах интернет-банкинга и электронных денег.

Среди целей новой модификации бота - росийские сайты "Ситибанка", МДМ Банка, ВТБ24 (система "Телебанк"), а также платежные системы ОСМП, "Яндекс.Деньги", Webmoney и RBK Money. Список российских целей атаки, опубликованный специалистами TrendMicro, выглядит так:

@*/login.osmp.ru/*

@*/atl.osmp.ru/*

@*/mylk.ru/*

https://www.telebank.ru/web/front/login.x/*TAN* *transactionID=* *

https://i.bank24.ru/confirm/payment.*TAN* *pincode=* *

*citibank.ru*

*citibank.ru*

*agent.e-port.ru/cp/lkan/lka.cp*

*client.mdmbank.ru/retailweb/login.asp

*.osmp.ru/

*rbkmoney.ru*

*light.webmoney.ru*

*money.yandex.ru*

*passport.yandex.ru*

*//mail.yandex.ru/index.xml

*//mail.yandex.ru/

*//money.yandex.ru/index.xml

*//money.yandex.ru/

Аналитик из TrendMicro Лусиф Харуни отмечает, что это первый случай, когда он видит среди целей трояна Zeus российские банки - ведь считается, что интернет-банкинг в России пока не развит, и раньше фишеры не очень интересовались этим регионом. Аналитик полагает, это связано стем, что системы онлайн-банкинга из России развились достаточно, чтобы заинтересовать киберпреступников. Теперь, как прогнозирует представитель TrendMicro, появится больше банковских троянов, нацеленных на Россию.
[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
еще статья про Zeus - _ttp://www.avertlabs.com/research/blog/index.php/2010/09/20/zeus-crimeware-toolkit/
новый виток развития банковских троянов...

[q]

...
As banking websites evolved, they have added an extra layer of security to mitigate keystroke-logging attacks. On the other hand, continuously evolving malwares have also come out with new techniques to bypass these security measures and steal login credentials. Password-stealing botnets such as Zeus now use HTML code-injection techniques, whereby a bot on the infected computer injects HTML code into the legitimate web pages of the banking site to request additional personal information not required during the transactions. This lures the users into inputting more credentials than required. They are captured by the bot and posted to the Zeus bot masters command and control server.
...
This shows even forms that are supposed to be HTTPS encrypted can be manipulated by a bot to entice the user into typing arbitrary amounts of personal information, which can be captured (using key logging) and sent off to the C&C master.
...
Banking websites have come up with the virtual keyboard technique to mitigate the keystroke-logging attacks. Zeus counterattacks this security feature by capturing the screenshots on each mouse click. Each click will be intercepted and a screenshot captured that will be sent to the drop server which is then combined sequentially to extract the entered password as shown below.
...

[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttp://www.computerworld.com/s/article/9190239/Zeus_hackers_could_steal_corporate_secrets_too?taxonomyId=17

[q]

Criminals who use the Zeus banking crimeware may be working on an new angle: corporate espionage.

That's what worries Gary Warner, director of research in computer forensics with the University of Alabama at Birmingham, who has been closely monitoring the various criminal groups that use Zeus. Zeus typically steals online banking credentials and then uses that information to move money out of Internet accounts. In the past year, however, Warner has seen some Zeus hackers also try to figure out what companies their victims work for.

In some cases, the criminals will pop up a fake online bank login screen that asks the victim for a phone number and the name of his employer. In online forums, he's seen hackers speculate about how they might be able to sell access to computers associated with certain companies or government agencies.

"They want to know where you work," he said. "Your computer may be worth exploring more deeply because it may provide a gateway to the organization."

That's worrisome because Zeus could be a very powerful tool for stealing corporate secrets. It lets the criminals remotely control their victims' computers, scanning files and logging passwords and keystrokes. With Zeus, hackers can even tunnel through their victim's computer to break into corporate systems.

There are other reasons why Zeus's creators might want to know where you work, however. They could simply be trying to figure out whose data is the most valuable, said Paul Ferguson, a security researcher with Trend Micro. "A welding business might make more money, than say, a Girl Scout troop," he said via instant message.

Still, Ferguson believes that the crooks could make money by selling access to computers belonging to employees of certain companies. "I haven't personally seen that, but these guys are pretty devious."

This type of targeted corporate espionage has become a big problem in recent years, and many companies, including Google and Intel, have been hit with this type of attack.

Police arrested more than 100 alleged members of a Zeus gang last week, but that doesn't put an end to the problem. Zeus is widely sold for criminal use, and security experts say that there are dozens of other Zeus gangs out there. The group responsible for last year's Kneber worm outbreak is thought to be the largest Zeus outfit still in operation.

If Zeus operators really do start promoting their crimeware as corporate back-doors — and Warner believes this is already happening — that could mean new problems for corporate IT.

The biggest issue would be for home computers and laptops that are outside of corporate firewalls that still have access to company data via the Internet. Those systems could suddenly become a risk for IT staffers, Warner said.

nside the firewall, a computer that suddenly starts sending data to Russia should be noticed right away. That might not be the case on a home network. "If you are an employee of a place that gives you access to sensitive data, your company needs to care if you have a malware infection at home," Warner said.

The problem could be solved by either not letting people work from their home PCs or by providing workers with computers that can only be used for work, Warner said.

[/q]
<<Назад  Вперед>>Страницы: 1 2 3 4 5 6 7 8 9 ... 11 12 13 14 15 16
Печать
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Шпионские программы »   Новости малвари
RSS

Последние RSS
Open Source Intelligence (OSINT) Tools and Resources Handbook
Top tips on gathering information about companies by using free online sources
Новое на блоге HRразведка
Безопасность данных в MS Access
Слово как улика
20 Recon and Intel Gathering Tools used by InfoSec Professionals
What’s Changed?
10 альтернативных поисковиков
Ситуационный центр главы Республики Коми
Развёртывание ситуационных центров на базе технологии Avalanche
Как принимать сложные решения. Советы бывшего оперативника ЦРУ.
Открытая информация о "Новичке" из сети интернет.
Ген. директор "ОЗХО" Ахмет Узюмдж о "Новичке" и хим. атаке в Сирии
Онлайн-сервисы для Twitter
Коллекция для Twitter
Приложение Opera VPN закрывается
О работе разведки
Deep web и 11 поисковиков по нему
Об изначальной "лживости" любых документов
Обновление на блоге HRазведка

Самые активные 20 тем RSS
Стандартные источники информации в СайтСпутнике
Слово как улика
Open Source Intelligence (OSINT) Tools and Resources Handbook