Pandora's box
Всем спасибо за участие! Раз вы тут за киберпреступлениями, то спешу вам представить два новых отчета Group-IB, которые вышли из-под пера моих ближайших коллег. Не реклама 😅 Ребята действительно старались! OPERA1ER: Playing God Without Permission OldGremlin…
Совсем не #слоупочные_новости
Помните отчет по OPERA1ER? Так вот, у этой истории триумфальный конец!🎉
https://www.interpol.int/News-and-Events/News/2023/Suspected-key-figure-of-notorious-cybercrime-group-arrested-in-joint-operation
https://www.group-ib.com/media-center/press-releases/operation-nervone
Ну кто еще будет возвращаться в канал с такими новостями😊 (но это не причина, нет)
Помните отчет по OPERA1ER? Так вот, у этой истории триумфальный конец!
https://www.interpol.int/News-and-Events/News/2023/Suspected-key-figure-of-notorious-cybercrime-group-arrested-in-joint-operation
https://www.group-ib.com/media-center/press-releases/operation-nervone
Ну кто еще будет возвращаться в канал с такими новостями
Please open Telegram to view this post
VIEW IN TELEGRAM
www.interpol.int
Suspected key figure of notorious cybercrime group arrested in joint operation
Operation Nervone has dealt a significant blow to the OPERA1ER group.
🔥4🎉1
Если вы искали, чего б еще такого развлекательного посмотреть про разведку, то вот оно!
Forwarded from DEVIL MAY SPY
Studies-67-2-Extracts-June20223.pdf
2.5 MB
Вышел новый выпуск журнала от разведчиков и для разведчиков:
"Studies in Intelligence".
Кратко описание можно прочитать здесь
#ЦРУ #Разведка
"Studies in Intelligence".
Кратко описание можно прочитать здесь
#ЦРУ #Разведка
👀3🔥1
Forwarded from OSINT mindset
Анонсируем первый доклад OSINT mindset meetup №11! Поговорим о том, как с помощью социального анализа можно раскрывать киберпреступления 🔥
Pandora — Социальный анализ в расследовании инцидентов ИБ🤒
В данном докладе мы рассмотрим, как социальные графы помогают интерпретировать полученные данные. Узнаем, какие свойства графов работают для исследования киберпреступности. А также на реальном кейсе разберем, как теория переходит в практику.
И помните, графы не то, чем кажутся.
🌐 Site | 💬 Forum | 🔍 Family |▶ YT
Pandora — Социальный анализ в расследовании инцидентов ИБ
В данном докладе мы рассмотрим, как социальные графы помогают интерпретировать полученные данные. Узнаем, какие свойства графов работают для исследования киберпреступности. А также на реальном кейсе разберем, как теория переходит в практику.
И помните, графы не то, чем кажутся.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥7
Social analysis by Pandora.pdf
12 MB
Ловите презу с сегодняшнего доклада😊
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19❤6👍3🤮2👎1
Помимо крипты, Web 3.0 подарил нам IPFS-сети. По сути IPFS – распределенная система хранения и распространения данных, построенная на принципах одноранговой сети и со своими особенностями. Она позволяет хранить и получать данные, адресуемые с помощью хэшей контента, вместо традиционных URL-адресов. Благодаря децентрализации распространение зловредного контента в этой сети сильно проще. Во-первых, один файл может раздаваться сразу несколькими узлами. Во-вторых, доступ к данным может осуществляться и без специального клиента, то есть получить данные по ссылке шлюза могут и пользователи, которые и вовсе не знают, что такое web 3.0. Таким образом, IPFS-сети – это практически идеальный инструмент для распространения различных фишинговых страниц и ВПО.
https://ipfs[.]io/ipfs/bafybeihzkuiaszmirrz2ervaa7hvx2rjrz5vb4etdo63sqtpxqtfkunblu/any.htmlСтрока
bafybe...kunblu и есть тот самый идентификатор контента (CID). Они бывают разного формата с разными написанием. Вот как раз нечто похожее мне и попалось на днях при расследовании одного кейса. Мне было важно, с каких IP-адресов раздаются вредоносные файлы.
Несмотря на общее заблуждение, децентрализация не ведет к анонимизации.
ipfs dht findprovs <cid> – находит пиры, которые могут раздать контент с заданным идентификаторомipfs id <peerid> -f="<addrs>\n" – IP-адреса, указанного пира Ниже будет пример вывода.
В таких новых технологиях всегда есть очень много нюансов. Поэтому приходится буквально наживую с ними разбираться.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥9🍌1👀1
Mitre Att&ck for dummies.pdf
3.7 MB
Наткнулась тут на вот эту прелесть. Вдруг кому пригодится😊
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3❤1🌭1
Forwarded from OSINT mindset
Публикуем запись первого доклада OSINT mindset meetup №11! Поговорим о расследовании инцидентов в ИБ 🤒
Pandora: Социальный анализ в расследовании инцидентов ИБ
Ссылка на пост с презентацией к докладу
🌐 Site | 💬 Forum | 🔍 Family |▶ YT
Pandora: Социальный анализ в расследовании инцидентов ИБ
Ссылка на пост с презентацией к докладу
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Социальный анализ в расследовании инцидентов ИБ | Pandora
Доклад №1 с OSINT mindset meetup №11
Презентация: https://t.iss.one/osint_mindset/346
В данном докладе мы рассмотрим, как социальные графы помогают интерпретировать полученные данные. Узнаем, какие свойства графов работают для исследования киберпреступности.…
Презентация: https://t.iss.one/osint_mindset/346
В данном докладе мы рассмотрим, как социальные графы помогают интерпретировать полученные данные. Узнаем, какие свойства графов работают для исследования киберпреступности.…
❤6🔥4👍2😍1👀1
Закладки Pandora.pdf
143 KB
Я тут разбирала файлы и обнаружила ну очень старый список моих закладок в браузере.
Я бы могла растянуть этот контент на год, помечая посты #osint_tools, #osint_course и прочее. Но я правда не считаю такой контент годным, ибо только к 1% ссылок из этих закладок я возвращаюсь регулярно в своей работе.
Поэтому вот вам сразу весь список as it is. Может, кто-то найдет что-то для себя полезное!
А мораль сего поста такова: всегда тестируйте инструментарий, который держите при себе. Если не использовано в течении месяца – в мусор. Не копите хлам даже в закладках.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍4🐳3
Отойдем от темы ИБ и снова вернемся в моим закладкам. Если изучаете программирование и застряли на паттернах проектирования, то вам поможет этот сайт:
*️⃣ https://refactoring.guru/ru/refactoring
А еще у меня есть примеры кода:
*️⃣ https://github.com/Panda-Lewandowski/Design-Pattern-and-Containers
А еще у меня есть примеры кода:
Please open Telegram to view this post
VIEW IN TELEGRAM
refactoring.guru
Рефакторинг: говнокод → конфетка
Рефакторинг — это контролируемый процесс улучшения вашего кода, без написания новой функциональности. Задача рефакторинга — уменьшить технический долг. Результат рефакторинга — чистый код и простой дизайн.
👍4❤1👌1
Можно бесконечно смотреть на три вещи: огонь, воду и как ESET познает терминологию.
https://www.welivesecurity.com/en/eset-research/telekopye-hunting-mammoths-using-telegram-bot/
https://www.welivesecurity.com/en/eset-research/telekopye-hunting-mammoths-using-telegram-bot/
Welivesecurity
Telekopye: Hunting Mammoths using Telegram bot
Analysis of Telegram bot that helps cybercriminals scam people on online marketplaces
🔥6
#слоупочные_новости
ФБР отлично поработало в последнее время!
✔️ Ботнет QakBot был ликвидирован в результате международной операции «Утиная охота».
✔️ Два основателя Tornado Cash обвиняются в отмыве деньжат Ким Чен Ына Lazarus. Один из них арестован в США.
ФБР отлично поработало в последнее время!
Please open Telegram to view this post
VIEW IN TELEGRAM
Federal Bureau of Investigation
FBI, Partners Dismantle Qakbot Infrastructure in Multinational Cyber Takedown | Federal Bureau of Investigation
The FBI and the Justice Department announced a multinational operation to disrupt and dismantle the malware and botnet known as Qakbot.
❤3👌3
Разбирая закладки, обнаружила два сайта с рекомендациями и утилитами для анонимизации. Эх, а кто-то это контент пихает в платные курсы!
Не говорю, что здесь все надо брать за чистую монету. Да и те, кому все это действиетельно надо, как правило, и так все это знают)
В общем, держите чисто для просвящения:
➡️ https://www.privacytools.io
➡️ https://privacytools.ru/#
Не говорю, что здесь все надо брать за чистую монету. Да и те, кому все это действиетельно надо, как правило, и так все это знают)
В общем, держите чисто для просвящения:
Please open Telegram to view this post
VIEW IN TELEGRAM
www.privacytools.io
Best Privacy Tools & Software Guide in in 2026
The most reliable website for privacy tools since 2015. Software, services, apps and privacy guides to fight surveillance with encryption for better internet privacy.
🔥6👌3
Forwarded from Group-IB
W3LL oiled machine: Group-IB uncovers covert BEC phishing empire targeting Microsoft 365
Group-IB’s newest threat report is now live! Meet W3LL — a threat actor behind a phishing empire that has remained largely unknown until now.
What’s inside the report?
📌W3LL’s history since 2017
📌Examination of W3LL Store, a hidden underground market that serves a closed community of threat actors
📌Analysis of W3LL’s major weapon, W3LL Panel, one of the most advanced phishing kits in its class, along with a rundown of the threat actor’s 16 other fully customized tools for BEC attacks
📌W3LL Store’s estimated turnover for the last 10 months amounted to at least $500,000
Download the report “W3LL done: Hidden Phishing Ecosystem Driving BEC Attacks” for more insights into W3LL’s business, a list of Indicators of Compromise as well as YARA rules that can be used to hunt and detect W3LL Panel phishing pages.
#FightAgainstCybercrime #Phishing #W3LL
Group-IB’s newest threat report is now live! Meet W3LL — a threat actor behind a phishing empire that has remained largely unknown until now.
What’s inside the report?
📌W3LL’s history since 2017
📌Examination of W3LL Store, a hidden underground market that serves a closed community of threat actors
📌Analysis of W3LL’s major weapon, W3LL Panel, one of the most advanced phishing kits in its class, along with a rundown of the threat actor’s 16 other fully customized tools for BEC attacks
📌W3LL Store’s estimated turnover for the last 10 months amounted to at least $500,000
Download the report “W3LL done: Hidden Phishing Ecosystem Driving BEC Attacks” for more insights into W3LL’s business, a list of Indicators of Compromise as well as YARA rules that can be used to hunt and detect W3LL Panel phishing pages.
#FightAgainstCybercrime #Phishing #W3LL
🔥5❤2👎2👏2👍1