Pandora's box
3.68K subscribers
85 photos
5 videos
30 files
173 links
Занималась OSINT, когда это еще не было мейнстримом.

🕵🏻‍♀️ Канал о хакерах, расследованиях, OSINT и разведке.
⚠️ Высказываю только своё мнение и ничьё более.

💊 Второй мой канал о биохакинге, трансгуманизме и рациональном мышлении @pandora_biohacking
Download Telegram
Я тут опубликовала отзыв на один ситком, который как раз по теме данного канала. Тем, кто в этой «теме», особенно зайдёт.
Forwarded from Handbook of life
😁51👎1
Скрипт кидди би лайк:
😁234👍2🤡1
Практика в изучении OSINT

Я тут хочу вставить свои пять копеек в бомбанувший пост от @vali_ax.

А можно ли к вам в стажеры или ассистентом? Можно вам просто помогать? Где искать кейсы?

Думаю, вы поняли, что речь пойдет про практику. И здесь еще более прозаично. Чтобы у вас был опыт, вам нужно что-то делать полезное, а не искать заветные идеальные «кейсы». А как?

Участвуйте в разных CTF. Необязательно собирать команду и даже играть. После соревнований участники и организаторы часто выкладывают свои writeup‘ы на самые сочные задания. Попробуйте выполнять задания по шагам.

Этот же способ можно распространить на все остальные практические статьи по OSINT. Следите за ходом мысли автора и предугадывайте дальнейшие шаги.

Решайте задания на тренировочных площадках самостоятельно. Таски по OSINT представлены на RootMe, HTB, TryHackMe. Если хотите выйти за рамки OSINT чуть дальше - CyberDefenders. А еще есть замечательный форум OSINT Mindset.

Научитесь ставить себе задачи самостоятельно. Наткнулись на группу жуликов? Исследуйте! Кто-то странный написал в чате? Исследуйте!

Найдите релевантную работу. Да-да. Опять про этот круг «нет работы»-«нужен опыт». Но часто я встречаю слишком высокие запросы у совсем новичков. Все хотят сразу в бой, да чтоб еще и с драконами. Так не бывает. Сначала будет сложно и не всегда интересно. Подыщите вакансию младшего аналитика в SOC, базовых навыков из поста Вали должно хватить для начала. Вот пример (вакансия архивная).

Есть некое ощущение, что надо сделать подобную заметку еще и об soft skills. И дополнить пост Вали по своей области. А если вы уже точно решили, что хотите в кибербез защитником, то рекомендую ознакомиться с Mandiant CTI Framework, там все это уже есть.
Please open Telegram to view this post
VIEW IN TELEGRAM
14🔥7😁2👍1👎1
Я тут вернулась в Twitter как читатель 🤪

Каждый раз прихожу к тому, что twitter это как источник профессиональных новостей, без которого никуда. Telegram-каналы не покрывают и части того, что есть и происходит в Twitter'e. Тут обычно все мусолят одно и тоже по кругу с разницей в полгода, особенно если это касается "новых" методик и инструментов. Скоро займусь, наверно, one-channel решением для все источников информации через IFTTT или подобное, но об этом на другом канале расскажу.

Накидайте в комментах годных профелей по OSINT, расследованиям, форензике, threat intelligence, крипте, ну вы поняли, все, что я так люблю. Я начну первая👇
Потом сделаю подборку из самаого-самого проверенного 😊
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from OSINT CLUB
Chainalysis пишет, как операторы вирусов-шифровальщиков отмывают криптовалюту, прогоняя ее через майнинг-пулы.

Напомню, что отследить криптовалюту, прошедшую через какой-либо сервис, невозможно. Поэтому для отмыва можно юзать еще и всякие свапалки типа FixedFloat, DEX или крипто-казино. Есть еще малоизвестный миксер, с какого-то хрена называющийся в AML-источниках как Privacy Protocol. Но использовать для отмыва майнинг-пулы — это, конечно, в новинку.
👍2
#слоупочные_новости

Арестовали Руслана Астамирова по делу LockBit.

https://www.justice.gov/opa/pr/russian-national-arrested-and-charged-conspiring-commit-lockbit-ransomware-attacks-against-us

In furtherance of his LockBit-related activities, Astamirov owned, controlled, and used a variety of email addresses, Internet Protocol (IP) addresses, and other online provider accounts that allowed him and his co-conspirators to deploy LockBit ransomware and to communicate with their victims. Additionally, in at least one circumstance, law enforcement was able to trace a portion of a victim’s ransom payment to a virtual currency address in Astamirov’s control.

Из текста становится понятно, что Астамиров скорее всего был пользователем партнёрки LockBit. Собственно, такую мысль выражают и сами LockBit в своем аккаунте.
Если вы искали, чего б еще такого развлекательного посмотреть про разведку, то вот оно!
Forwarded from Handbook of life
👍7🤮3🔥1🤔1
Forwarded from DEVIL MAY SPY
Studies-67-2-Extracts-June20223.pdf
2.5 MB
Вышел новый выпуск журнала от разведчиков и для разведчиков:
"Studies in Intelligence".
Кратко описание можно прочитать здесь
#ЦРУ #Разведка
👀3🔥1
Forwarded from OSINT mindset
Анонсируем первый доклад OSINT mindset meetup №11! Поговорим о том, как с помощью социального анализа можно раскрывать киберпреступления 🔥

PandoraСоциальный анализ в расследовании инцидентов ИБ 🤒

В данном докладе мы рассмотрим, как социальные графы помогают интерпретировать полученные данные. Узнаем, какие свойства графов работают для исследования киберпреступности. А также на реальном кейсе разберем, как теория переходит в практику.

И помните, графы не то, чем кажутся.

🌐Site | 💬 Forum | 🔍 Family |YT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥7
Social analysis by Pandora.pdf
12 MB
Ловите презу с сегодняшнего доклада😊
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥196👍3🤮2👎1
Межпланетная файловая система и киберпреступления

Помимо крипты, Web 3.0 подарил нам IPFS-сети. По сути IPFS – распределенная система хранения и распространения данных, построенная на принципах одноранговой сети и со своими особенностями. Она позволяет хранить и получать данные, адресуемые с помощью хэшей контента, вместо традиционных URL-адресов. Благодаря децентрализации распространение зловредного контента в этой сети сильно проще. Во-первых, один файл может раздаваться сразу несколькими узлами. Во-вторых, доступ к данным может осуществляться и без специального клиента, то есть получить данные по ссылке шлюза могут и пользователи, которые и вовсе не знают, что такое web 3.0. Таким образом, IPFS-сети – это практически идеальный инструмент для распространения различных фишинговых страниц и ВПО.

➡️ Выглядят ссылки на контент внутри сети через публичный шлюз примерно так:

https://ipfs[.]io/ipfs/bafybeihzkuiaszmirrz2ervaa7hvx2rjrz5vb4etdo63sqtpxqtfkunblu/any.html

Это строка с реальной фишинговой страницей. Поэтому на момент чтения ее могут уже заблокировать, за архивной версией можно заглянуть сюда.

Строка bafybe...kunblu и есть тот самый идентификатор контента (CID). Они бывают разного формата с разными написанием.

Вот как раз нечто похожее мне и попалось на днях при расследовании одного кейса. Мне было важно, с каких IP-адресов раздаются вредоносные файлы.

Несмотря на общее заблуждение, децентрализация не ведет к анонимизации.

✔️ Устанавливаем IPFS Kubo (консольный клиент) по инструкции и запускаем его

✔️ ipfs dht findprovs <cid> – находит пиры, которые могут раздать контент с заданным идентификатором

✔️ ipfs id <peerid> -f="<addrs>\n" – IP-адреса, указанного пира

Ниже будет пример вывода.


В таких новых технологиях всегда есть очень много нюансов. Поэтому приходится буквально наживую с ними разбираться.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥9🍌1👀1