Pandora's box
3.67K subscribers
85 photos
5 videos
30 files
173 links
Занималась OSINT, когда это еще не было мейнстримом.

🕵🏻‍♀️ Канал о хакерах, расследованиях, OSINT и разведке.
⚠️ Высказываю только своё мнение и ничьё более.

💊 Второй мой канал о биохакинге, трансгуманизме и рациональном мышлении @pandora_biohacking
Download Telegram
Forwarded from Handbook of life
Сегодня будет крайне специфичный контент. Контент про разведчиков.

Кто не хотел замуж за Штирлица? Но в общем-то не об этом. Сегодня о Николае Долгополове. Наверное, одном из самых «знающих» историков разведки в моем понимании.

Книги немного пересекаются по содержанию. Более того, у Долгополова есть отдельные книги по самым-самым.

Сражу скажу там не будет интриг, там будут воспоминания и истории.
8👍3🔥1
positive-research-2023-rus.pdf
8.7 MB
PT опубликовали свой ежегодный отчет Positive Research
#слоупочные_новости

Ну во-первых, Сколково немного потрепали.

Во-вторых, следите за руками:
- в апреле 2022 года хлопают Raidforums
- в марте 2023 года закрывается импортозамещенный аналогичный Breached
- около недели назад всех радостно приглашают в Exposed
- вчера ВНЕЗАПНО на Exposed сливают базу рейда, причем говорят, что понятия не имеют, откуда она, но точно знают, что кого-то оттуда выпилили.

Думаю, что чехарда форумов на этом и закончится.
😁51
OSINT SaaS-решений

Сегодня речь пойдет про Offensive OSINT в Red teaming’е. Мой коллега, Захар Корняков, недавно выпустил статью о разведке по облачным решениям компаний. Статья подробная и практическая.

https://www.facct.ru/blog/cloud-based-saas/

Более того, он написал инструмент Cloud-sherlock, автоматизирующий всю рутину за вас. Пользуйтесь с умом 😊

#инструменты
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍3
#слоупочные_новости

Вчера все всполошились по поводу обнаружения Пегасуса неизвестной вредоносной программы на устройствах iOS определенной группы людей. Если вы вчера были в танке оффлайн, держите ссылке по теме:

https://tass.ru/proisshestviya/17899479

https://securelist.ru/operation-triangulation/107470/

https://usa.kaspersky.com/blog/triangulation-attack-on-ios/28444/

Саму вредоносную кампанию пока не берусь судить.

❗️Если вы параноик или/и знаете, откуда на вас готовится нападение, то отключайте iMessage и обновляйтесь до крайней версии iOS. Старые устройства (как минимум ниже iPhone XS) отдавайте менее ценным членам экипажа. Ну и если ваши скиллы позволяют, проведите самостоятельный анализ. В статье от Каспа есть подробные шаги, но также обещается и специальная утилита.

Буду следить за обновлениями (Маск и отписка Apple, что они ни-ни, не в счет). Уверена, что они будут.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤‍🔥1
M-Trends 2023 Report.pdf
3.6 MB
Mandiant. M-Trends 2023 Special report.
Я тут опубликовала отзыв на один ситком, который как раз по теме данного канала. Тем, кто в этой «теме», особенно зайдёт.
Forwarded from Handbook of life
😁51👎1
Скрипт кидди би лайк:
😁234👍2🤡1
Практика в изучении OSINT

Я тут хочу вставить свои пять копеек в бомбанувший пост от @vali_ax.

А можно ли к вам в стажеры или ассистентом? Можно вам просто помогать? Где искать кейсы?

Думаю, вы поняли, что речь пойдет про практику. И здесь еще более прозаично. Чтобы у вас был опыт, вам нужно что-то делать полезное, а не искать заветные идеальные «кейсы». А как?

Участвуйте в разных CTF. Необязательно собирать команду и даже играть. После соревнований участники и организаторы часто выкладывают свои writeup‘ы на самые сочные задания. Попробуйте выполнять задания по шагам.

Этот же способ можно распространить на все остальные практические статьи по OSINT. Следите за ходом мысли автора и предугадывайте дальнейшие шаги.

Решайте задания на тренировочных площадках самостоятельно. Таски по OSINT представлены на RootMe, HTB, TryHackMe. Если хотите выйти за рамки OSINT чуть дальше - CyberDefenders. А еще есть замечательный форум OSINT Mindset.

Научитесь ставить себе задачи самостоятельно. Наткнулись на группу жуликов? Исследуйте! Кто-то странный написал в чате? Исследуйте!

Найдите релевантную работу. Да-да. Опять про этот круг «нет работы»-«нужен опыт». Но часто я встречаю слишком высокие запросы у совсем новичков. Все хотят сразу в бой, да чтоб еще и с драконами. Так не бывает. Сначала будет сложно и не всегда интересно. Подыщите вакансию младшего аналитика в SOC, базовых навыков из поста Вали должно хватить для начала. Вот пример (вакансия архивная).

Есть некое ощущение, что надо сделать подобную заметку еще и об soft skills. И дополнить пост Вали по своей области. А если вы уже точно решили, что хотите в кибербез защитником, то рекомендую ознакомиться с Mandiant CTI Framework, там все это уже есть.
Please open Telegram to view this post
VIEW IN TELEGRAM
14🔥7😁2👍1👎1
Я тут вернулась в Twitter как читатель 🤪

Каждый раз прихожу к тому, что twitter это как источник профессиональных новостей, без которого никуда. Telegram-каналы не покрывают и части того, что есть и происходит в Twitter'e. Тут обычно все мусолят одно и тоже по кругу с разницей в полгода, особенно если это касается "новых" методик и инструментов. Скоро займусь, наверно, one-channel решением для все источников информации через IFTTT или подобное, но об этом на другом канале расскажу.

Накидайте в комментах годных профелей по OSINT, расследованиям, форензике, threat intelligence, крипте, ну вы поняли, все, что я так люблю. Я начну первая👇
Потом сделаю подборку из самаого-самого проверенного 😊
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from OSINT CLUB
Chainalysis пишет, как операторы вирусов-шифровальщиков отмывают криптовалюту, прогоняя ее через майнинг-пулы.

Напомню, что отследить криптовалюту, прошедшую через какой-либо сервис, невозможно. Поэтому для отмыва можно юзать еще и всякие свапалки типа FixedFloat, DEX или крипто-казино. Есть еще малоизвестный миксер, с какого-то хрена называющийся в AML-источниках как Privacy Protocol. Но использовать для отмыва майнинг-пулы — это, конечно, в новинку.
👍2
#слоупочные_новости

Арестовали Руслана Астамирова по делу LockBit.

https://www.justice.gov/opa/pr/russian-national-arrested-and-charged-conspiring-commit-lockbit-ransomware-attacks-against-us

In furtherance of his LockBit-related activities, Astamirov owned, controlled, and used a variety of email addresses, Internet Protocol (IP) addresses, and other online provider accounts that allowed him and his co-conspirators to deploy LockBit ransomware and to communicate with their victims. Additionally, in at least one circumstance, law enforcement was able to trace a portion of a victim’s ransom payment to a virtual currency address in Astamirov’s control.

Из текста становится понятно, что Астамиров скорее всего был пользователем партнёрки LockBit. Собственно, такую мысль выражают и сами LockBit в своем аккаунте.