Перейти к публикации

Officer_CIA

Members
  • Публикации

    33
  • Зарегистрирован

  • Посещение

  • Дней в лидерах

    11

Последний раз Officer_CIA выиграл 30 мая

Публикации Officer_CIA были самыми популярными!

Репутация

82 Excellent

Personal Information

Посетители профиля

870 просмотров профиля
  1. Officer_CIA

    4read/4watch

    Привет всем, сделал подборку материалов по смарт-контракт аудитам и хакингу на русском telegra.ph/Smart-kontrakt-auditor---projdem-ehtot-nelegkij-put-vmeste-05-07 надеюсь, будет полезно кому-нибудь. Больше на моем канале https://t.me/officer_cia Больше данных по аудитам и хакингу: t.me/officer_cia/177 (чеклисты) t.me/officer_cia/278 (ресурсы)
  2. Officer_CIA

    Solana

    Ответ на этот комментарий: https://cp0x.com/topic/385-solana/?do=findComment&comment=12023
  3. Officer_CIA

    Solana

    Еще парочка интересных инструментов для получениях ценных данных с твиттера: http://spoonbill.io https://analyticsindiamag.com/complete-tutorial-on-twint-twitter-scraping-without-twitters-api https://github.com/taspinar/twitterscraper www.brandwatch.com
  4. Судя по поступившим данным, материнская компания АМЛбот - https://crystalblockchain.com/ продала МВД РФ систему мониторинга Crystal Expert - https://crystalblockchain.com/crystal-expert/ Источник: https://zakupki.gov.ru/epz/order/notice/ea44/view/supplier-results.html?regNumber=0373100124921000068 Вывод: Система работает хорошо, что не раз уже было подтверждено на практике в реальных кейсах, надеюсь, этот шаг станет шагом к защите крипто-иннвесторов, инициированию расследований уголовных дел о краже монет у крипто-инвесторов, а не к "ковровой бомбардировке" всех причастных к криптовалютам. Пользуясь случаем, рекомендую хорошую статью про работу расследователя в AMLбот: На Английском https://medium.com/@mrdog/amlbot-determine-the-purity-of-cryptoassets-and-the-origin-of-coins-fca22fb99d02 На Русском https://telegra.ph/AML-Bot-opredelyaem-chistotu-kriptoaktivov-i-proishozhdenie-monet-12-27
  5. Officer_CIA

    Solana

    Ход мыслей был такой: установить все ранние хакатоны Соланы, потом поднять их старые чаты, переписки и, как в примере выше - списки участников на Airtable. После этого без труда узнал твиттеры и тд.
  6. Officer_CIA

    Solana

    @radnek Я нашел в твиттере всех разработчиков, принимавших участие в хакатонах Соланы - например, https://airtable.com/shrQvOZRiXN0YfO5U/tblnrOhKW8m8WF9d3 и потом через https://github.com/twintproject/twint устанавливаю их связи. Более или менее работает при поиске интересных проектов. Делал это задание давно для одного фонда, им понравилось.
  7. Нет, это, скорее, мини-пост, основанный на твите https://twitter.com/0xKeno/status/1429438133603536904?s=20, в статье же https://officercia.medium.com/tenderly-app-a-swiss-pocketknife-for-the-web3-developer-89bb904bee46 я описал больше вариантов использования Тендерли
  8. В пунктах 1-10 базовая, 10-25 корпоративная. Постараюсь разделить их в новой редакции, забыл указать
  9. Добавляем инфы: https://twitter.com/_anishagnihotri/status/1454090701227143176?t=A0gRYRyHX9lzUYrfaW9eNQ&s=19 https://twitter.com/jurad0x/status/1454120956516093956?t=pyRWfKZYgOqKmIKorycMuQ&s=19 https://www.privacytools.io/ https://anonymousplanet.org/guide.html https://www.usenix.org/system/files/1401_08-12_mickens.pdf
  10. Привет всем! Я составил 25-шаговый роадмап по личной безопасности. Буду признателен фидбэку:3 https://github.com/OffcierCia/Crypto-OpSec-SelfGuard-RoadMap Перевод на Русский: Проблема 1 Безопасный почтовый провайдер, например, protonmail или tutanota. Используйте надежный VPN, например Mullvad или ProtonVPN. Смотреть больше --- Проблема 2 Разные электронные почты / разные надежные пароли. Храните их в одном месте. Никогда не используйте повторяющиеся пароли, особенно для аккаунтов с персонально идентифицируемой и конфиденциальной информацией (например, Facebook, Gmail, AppleID, Twitter, банки/платежи, криптовалютные счета). Используйте пароли, которые генерируются случайным образом и состоят из 20+ символов. Если вы заметили подозрительную активность с паролями или неудачные входы в любой из ваших аккаунтов, смените все пароли, начиная с чувствительных и авторизационных аккаунтов, таких как основная электронная почта и банковские/криптовалютные аккаунты. Хорошими вариантами являются 1Password и LastPass. Читать далее --- Проблема 3 Никогда не связывайте номера телефонов с криптоплатформами. Используйте E-SIM симки, если вам необходимо привязать телефон. Чтобы заблокировать свою SIM, свяжитесь с оператором мобильной связи. Попросите их НИКОГДА не вносить изменения в ваш номер телефона/SIM, если вы физически не явитесь в определенный магазин с минимум двумя документами, удостоверяющими личность. Это (должно) помешать хакерам звонить в AT&T, T-Mobile или Vodafone, выдавать себя за вас и просить перенести ваш номер телефона на новый телефон. Работает также с Российскими операторами такими как МТС, Билайн, Мегафон, Теле2, Йота и тд. Читать далее --- Проблема 4 Вместо 2FA на основе SMS используйте Google Authenticator (iOS/Android) или приложения Authy для iOS или Android. Google Authenticator быстрее и проще в настройке, но Authy предлагает более надежные возможности восстановления учетной записи. Имейте в виду, что коды, генерируемые приложениями 2FA, зависят от конкретного устройства. Ваша учетная запись не сохраняется в облаке Google или iCloud, поэтому если вы потеряете телефон, вам придется потратить некоторое время на подтверждение своей личности, чтобы восстановить 2FA. Дополнительная безопасность стоит этих хлопот! Подробнее --- Проблема 5 Холодное хранение и отдельный "горячий" кошелек. Используйте multisig (например, gnosis-safe) или хотя бы аппаратный кошелек. Никогда не храните свою сид фразу в цифровом виде. Сид фразы должны храниться на бумажных карточках, входящих в комплект аппаратных кошельков! Это означает, никогда не печатайте ее, не храните ее в Интернете и не фотографируйте ее. Читать далее --- Проблема 6 Автономные резервные копии. Храните их в сейфе. Подробнее --- Проблема 7 Никогда не делайте того, чего не понимаете. Всегда проверяйте, какой токен вы аппрувите, какую транзакцию подписываете, какие активы отправляете и т.д. - будьте предельно точны при совершении любой финансовой операции. Помните, что один из возможных векторов атаки - поставить вас в ситуацию, которая побудит вас сделать что-либо (войти в систему или что-то в этом роде). Читать далее --- Проблема 8 Будьте осторожны, используя свой реальный домашний адрес в Интернете для целей доставки. Утечки данных стали ежедневным явлением, и многие утечки включают имена и адреса клиентов. Ваш физический адрес не так легко изменить, как номер телефона или адрес электронной почты, поэтому будьте особенно внимательны к тому, где вы используете его в Интернете. Если вы заказываете пиццу с помощью криптовалюты, закажите ее с доставкой. При совершении покупок в Интернете используйте другой (общедоступный) адрес для доставки посылок. В качестве вариантов здесь можно использовать место работы или ящики-дропбоксы в таких службах доставки, как FedEx и местная почтовая служба. Читать далее --- Проблема 9 Помните: вы можете стать мишенью Мы являемся естественной мишенью для всевозможных атак - от обычных киберпреступников до конкурентного шпионажа (звучит драматично, но это реальность!). При этом не имеет значения, в какой отрасли вы работаете. Если у вас есть какая-либо конфиденциальная, закрытая информация (а давайте посмотрим правде в глаза, большинство людей, занимающихся криптовалютами, имеют такую информацию), то вы вполне можете стать мишенью. Это хорошая вещь, о которой всегда нужно помнить. Подробнее Подробнее --- Проблема 10 Сохраняйте бдительность - Создайте культуру скептицизма, в которой сотрудники и друзья будут чувствовать себя комфортно, проверяя дважды, прежде чем нажать на ссылку или ответить на запрос о предоставлении конфиденциальной информации, и вы получите гораздо более безопасную организацию в целом. Подробнее Подробнее --- Проблема 11 OpSec часто используется в общественных местах. Например, если члены вашей команды обсуждают рабочие вопросы в ближайшем кафе за обедом, во время конференции или за кружкой пива, есть вероятность, что кто-то может подслушать. Как говорится, свободные губы могут потопить корабль, поэтому убедитесь, что вы не обсуждаете конфиденциальную информацию компании, находясь на публике. Многих ошибок OpSec можно избежать, если быть более осведомленным о своем окружении и контексте, в котором вы говорите: что вы говорите, где вы находитесь, с кем вы говорите и кто может вас подслушать. Неплохо было бы рассказать о правилах "нет-нет" для вашей конкретной компании во время вводного инструктажа и периодически напоминать о них сотрудникам. Смотреть подробнее --- Проблема 12 Определите свои конфиденциальные данные, включая исследования, интеллектуальную собственность, финансовую отчетность, информацию о клиентах и сотрудниках. Это те данные, на защите которых вам нужно будет сосредоточить свои ресурсы. Смотреть подробнее --- Проблема 13 Определите возможные угрозы. Для каждой категории информации, которую вы считаете конфиденциальной, вы должны определить, какие виды угроз существуют. Хотя вам следует опасаться третьих лиц, пытающихся украсть вашу информацию, вам также следует остерегаться внутренних угроз, таких как нерадивые сотрудники и недовольные работники. Читать далее --- Проблема 14 Проанализируйте дыры в системе безопасности и другие уязвимости. Оцените текущие средства защиты и определите, какие существуют лазейки или слабые места, если таковые имеются, которые могут быть использованы для получения доступа к вашим конфиденциальным данным. Подробнее --- Проблема 15 Оцените уровень риска, связанный с каждой уязвимостью. Проранжируйте уязвимости, используя такие факторы, как вероятность осуществления атаки, степень ущерба, который вы понесете, и количество работы и времени, которое вам потребуется для восстановления. Чем выше вероятность и ущерб от атаки, тем большее внимание следует уделять снижению связанного с ней риска. Подробнее --- Проблема 16 Принятие контрмер. Последний шаг операционной безопасности заключается в создании и реализации плана по устранению угроз и снижению рисков. Это может включать обновление оборудования, создание новых политик в отношении конфиденциальных данных или обучение сотрудников рациональным методам обеспечения безопасности и политикам компании. Меры противодействия должны быть простыми и понятными. Сотрудники должны быть в состоянии выполнить необходимые меры с их стороны с дополнительным обучением или без него. Читать далее --- Проблема 17 Внедрите двойной контроль. Убедитесь, что те, кто работает в вашей сети, не являются теми же людьми, которые отвечают за безопасность. Подробнее --- Проблема 18 Автоматизируйте задачи, чтобы уменьшить необходимость вмешательства человека. Люди являются самым слабым звеном в инициативах операционной безопасности любой организации, потому что они совершают ошибки, упускают детали, забывают и обходят процессы. Подробнее Подробнее --- Проблема 19 Реагирование на инциденты и планирование аварийного восстановления всегда являются важнейшими компонентами надежной системы безопасности. Даже если операционные меры безопасности надежны, у вас должен быть план по выявлению рисков, реагированию на них и смягчению потенциального ущерба. Подробнее Подробнее --- Проблема 20 Управление рисками подразумевает способность выявлять угрозы и уязвимости до того, как они превратятся в проблемы. Операционная безопасность заставляет менеджеров глубоко погружаться в свою деятельность и выяснять, где информация может быть легко нарушена. Взгляд на операции с точки зрения злоумышленника позволяет менеджерам обнаружить уязвимые места, которые они могли бы не заметить, и принять необходимые контрмеры для защиты конфиденциальных данных. Самое главное здесь - условно понять процесс атаки. Их вектор. В качестве примера: хакер поставил вам на компьютер некий RAT (троян удаленного доступа), и теперь у хакера есть два пути. Если взлом "веерный", т.е. массовый, то хакер украдет ваши cookies, и другую информацию, чтобы потом эти данные продать на вторичном рынке для обработки этих логов ламерами. От этого должна помочь классическая opsec, упомянутая в 1-10. Или второй вариант - прямая атака, при которой хакер сделает фишинговую страницу на вашем роутере, через которую вы введете свой пароль (отравление DNS-сервера). То есть, чтобы предотвратить атаку, в идеале нужно разделять машины и сети. Также следует проверять сертификаты. Хакер также может совершить атаку на буфер обмена, когда вы скопируете адрес отправки и он изменится на адрес хакера. Причем начало и конец будут совпадать с оригинальным адресом, что будет представлять собой смесь векторов атаки - вектор социальной инженерии, фишинг и классическое вредоносное ПО. Смотреть подробнее Читать далее --- Проблема 21 Уровень безопасности обычно зависит от вашей модели угроз и от того, какому противнику вы противостоите. Поэтому трудно определить, насколько хороша ваша система защиты. Но я бы сказал, что он звучит довольно хорошо. Рекомендую посмотреть: Смотреть больше Смотреть больше --- Проблема 22 Если вы пользуетесь смартфоном, будьте предельно внимательны. Подробнее --- Проблема 23 Взаимодействуйте только с протоколами DeFi, которым вы доверяете - Потратьте время на то, чтобы ознакомиться с некоторыми предыдущими понятиями, которые мы рассматривали, такими как стакинг, фарминг, NFT, и изучите любые другие новые термины, с которыми вы можете столкнуться, прежде чем вкладывать криптовалюту в DApp, который использует любую из этих стратегий. Подробнее Читать далее --- Проблема 24 Используйте надежные сервисы. Использование безопасного, простого в использовании криптокошелька для взаимодействия с приложениями DeFi является необходимым условием безопасной и удобной работы с DeFi. Взаимодействие со смарт-контрактами может быть сложным для начинающих пользователей, поэтому использование удобного для новичков криптокошелька с поддержкой DApp является разумным способом снижения рисков, возникающих из-за случайных ошибок со стороны пользователя. Подробнее Подробнее --- Проблема 25 Будьте в курсе наиболее распространенных атак. Следите за сайтами хакеров, последними стандартами безопасности, узнайте, что и зачем делают Nitrokey и Yubikey. В заключение - прочитайте, что такое OSINT и counterOSINT, чтобы возможные преступники не смогли собрать нужные данные. Читать далее Подробнее Спасибо за внимание!
  11. В скором времени напишу более подробную статью с опытом по использованию сей тулзы. Пока что ощущения очень хорошие - удобно.
  12. Доброго времени суток всем форумчанам! Итак, в инструкции всего три шага: 1 - Вы можете легко создать форк mainnet с помощью Tenderly.co . Выполните регистрацию на сайте. 2 - Затем добавьте эту выделенную часть в качестве конечной точки rpc 3 - И, наконец, получаем визуальный трейсинг симулированной транзакции супер-легко! Вдохновлено этим тредом: https://twitter.com/0xKeno/status/1429438133603536904?s=20
  13. The Graph Protocol объявил о самом большом баг-баунти в истории: https://medium.com/immunefi/the-graph-joins-immunefi-with-the-worlds-largest-ug-bounty-in-history-2-5-million-d63a466f7485
  14. Можно сделать следующие выводы - хакер пользовался CEX, а человек, которому он задонатил 13 37 ETH перевел часть в Рект ньюс, часть на Бинанс, где по его же словам в (чате Rekt News в телеграм) ему заморозили аккаунт и потребовали скинуть версию устройства, OS и пройти строгое KYC.
  15. Проверка адреса (0xC8a65Fadf0e0dDAf421F28FEAb69Bf6E2E589963) вчерашнего хакера Поли Нетворк:
×
×
  • Создать...