Сканируем сеть. Собираем информацию об организациях

Сканируем сеть. Собираем информацию об организациях
11

OSINT? Это как вообще? И причем тут слива?

OSINT (открытое сбор и анализ информации из открытых источников) является важным инструментом в области кибербезопасности, и его использование требует соблюдения цифровой гигиены для защиты персональных данных.

☢️Как вас легко могут найти по никнейму?

☢️Как вас легко могут найти по никнейму?

Лидогенерация для IT и сервисных компаний: базовый стек технологий. Описание и ссылки – внутри статьи

XXI век усилил B2B-маркетинг таким набором сервисов, что специалисты не успевают отслеживать доступный функционал. А он впечатляет.

Свежий обзор <b>"101 инструмент для поиска лидов"</b> доступен на сайте <a href="https://api.vc.ru/v2.8/redirect?to=https%3A%2F%2FIT-Leadgen.com&postId=903154" rel="nofollow noreferrer noopener" target="_blank">IT-Leadgen.com</a> без регистрации и ТГ-подписок.
1111

Информационная безопасность для системного администратора

Информационная безопасность для системного администратора

Специалист по информационной безопасности — одна из самых востребованных профессий.

11

Поиск информации в открытых источниках (OSINT). Сбор данных о компании в беспроводных сетях передачи информации. (Ч. 4)

В заключительной части мы рассмотрим методы использования беспроводных сетей передачи информации (Wi-Fi) злоумышленниками и то, какое значение это может оказать на предприятие.

11

Поиск информации в открытых источниках (OSINT). Изучение сотрудников компании для формирования фишинговых писем.(Ч. 3)

На текущий момент, практически любой человек имеет профиль в популярных социальных сетях: Facebook, ВКонтакте, Twitter или Instagram. Такие аккаунты являются ценным источником информации о работе, увлечениях, характере и ближайшем окружении людей. Для формирования более целенаправленного письма, для вызова эмоционального отклика у адресата и, как с…

11

Поиск информации в открытых источниках (OSINT). Получение адресов электронной почты для фишинговых и спам-атак.(Часть 2)

В первой части мы рассмотрели базовые шаги злоумышленника по сбору информации о целевой организации. Условимся, что внешний периметр компании хорошо защищен (скорее всего, нет). Что преступник сделает дальше? Вероятно, попытается использовать электронную почту. Многие сотрудники компаний, не задумываясь открывают все входящие письма, что создает уг…

44

Пример расследования кражи криптовалюты

Пример расследования кражи криптовалюты
1919

Крест инквизитора (квадрат расследования)

Крест инквизитора (квадрат расследования)

Крест инквизитора — это четыре кита, на которых строятся наши расследования (именно расследования, не поиск отдельной информации или фактчекинг)

11