У нас вы можете посмотреть бесплатно Киберпреступность и охота на киберпреступников или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса ClipSaver.ru
Современный Шерлок Холмс — это цифровой следователь, отслеживающий киберпреступность в интернете. Самая сложная часть борьбы с киберпреступностью — неуловимость злоумышленников, действующих анонимно из-за компьютера. Однако не все сидят сложа руки, наблюдая за этим, поскольку киберследователи всегда прячутся в тени, собирая улики. В своей книге «Охота на киберпреступников: хакерское руководство по инструментам и методам сбора разведывательной информации в Интернете» автор Винни Тройя делится своим опытом борьбы с киберпреступностью. Книга охватывает все: от автоматизации OSINT (разведки в открытых источниках), криминальной психологии до передовых методов расследования. Винни использует личный опыт расследований, например, двухлетний процесс разоблачения печально известной киберпреступной группировки «Тёмный повелитель». TDO была хакерской группой, ответственной за утечку серий Netflix, угрозы убийством в адрес школ и вымогательство у десятков малых предприятий во время своего террора. Благодаря усилиям Винни удалось разоблачить ключевых членов TDO, один из которых в конечном итоге был экстрадирован в США для предъявления обвинений. Три основных вывода / три ключевых темы для расследования киберпреступлений: 1. Тщеславие важнее OPSEC. Для многих хакеров-преступников известность так же важна, как и финансовая выгода. Жажда внимания может создавать для этих преступников уязвимости OPSEC. 2. Имейте глубокий доступ к историческим данным. Данные и Интернет постоянно меняются. Понимание того, как всё изменилось, критически важно для отслеживания причин инцидента. 3. Никогда не полагайтесь на один метод. Каким бы примитивным или устаревшим ни был инструмент, никогда не помешает использовать все имеющиеся у вас средства при исследовании идентификатора, такого как имя пользователя, номер телефона или фотография. 00:00 Вступление 00:17 Отслеживая тёмную перегрузку 00:56 Методы Винни Тройи в цифровых расследованиях 01:44 Хакерское мышление 02:36 Отслеживание криптовалют в расследованиях. 03:09 Что такое цифровые расследования? 04:32 3 совета по киберрасследованиям 06:42 Почему киберпреступность — это сложно 07:11 Заключение Охота на киберпреступников: https://www.amazon.com/Hunting-Cyber-... Отчёт о расследовании «Тёмного владыки»: https://www.dataviper.io/blog/2020/th... Абрахам Маслоу: https://en.wikipedia.org/wiki/Abraham... Подпишитесь на @vinnytroia / vinnytroia ICYMI: Мы запустили собственный Discord-сервер! Присоединяйтесь к обсуждению кибербезопасности по ссылке / discord СЛЕДИТЕ И ПОДПИШИТЕСЬ! 👉 YouTube: / cyberspatial 👉 Twitter: / cyberspatial_hq 👉 Facebook: / cyberspatial 👉 Instagram: / cyberspatial 👉 LinkedIn: / cyberspatial #КиберПреступность #ЦифровыеРасследования #Cyberspatial