Pandora's box
3.68K subscribers
85 photos
5 videos
30 files
173 links
Занималась OSINT, когда это еще не было мейнстримом.

🕵🏻‍♀️ Канал о хакерах, расследованиях, OSINT и разведке.
⚠️ Высказываю только своё мнение и ничьё более.

💊 Второй мой канал о биохакинге, трансгуманизме и рациональном мышлении @pandora_biohacking
Download Telegram
Давайте поищем что-то хорошее в этой ситуации:
1. Люди чаще будут гуглить, чем EDR отличается от антивируса
2. В четверг деплоитесь не только вы.
😁13🥴6👍2
#слоупочные_новости
Помните, что я пишу иногда и про обычную разведку?)

Так вот, вчера состоялся исторический обмен между различными странами. Второй крупный после 2010 года, когда обменяли 10 разведчиков. На этот раз ситуация чуть интереснее, в обмен также попали и политические заключенные. На моей памяти это первый (или второй) обмен, куда попали люди, ответственные за хакерские атаки.

Моменты, за которые зацепился мой глаз:
🟡Дульцевым в Словении дали по 1,7 году заключения, примерно столько же, сколько они уже провели за решеткой, что удивительно мало за шпионаж. Понятно, что обмен на тот момент был готов, но тогда в чем смысл объявлять такой мягкий приговор?

🟡Освобожден Владислав Клюшин, владелец небезызвестной М13. Его также осудили за атаки 2016 года. Вину так и не признал.

🟡Освобожден Роман Селезнев, которого якобы похитили на Мальдивах аж 2014 году и обвинили в различных хакерских атаках на американские компании.

🟡Кевин Лик — один из самых молодых обменянных, обвиненный в шпионаже. Ему 19 лет. На мой взгляд уж слишком молод для разведчика) скорее просто залетный


ТАСС уполномочен заявить: https://tass.ru/info/21512065
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡3🥴21
😁12
Во время подготовки материалов к нашему курсу наткнулась на гениальнейшую схему карьерных треков в ИБ 🔥

Есть небольшие нюансики, но карта построена очень грамотно. Я бы еще ставила в трек расследователя инцидентов)) Обязательно покажу ее своим падаванам. Отдельное спасибо автору за ссылку на мое другое детище – курс Cyber Investigator. По моим ощущениям, правда, для аналитика L1 будет сложновато.

Так как телега не моя, отрываю вам пост автора от сердца 🔽
Please open Telegram to view this post
VIEW IN TELEGRAM
11
Мартовское обновление большой схемы треков в ИБ (версия 1.7)

Обновленная интерактивная схема доступна по ссылке, ее PDF версия тут 😎

📎 Добавил 10+ новых вакансий по ИБ.
📎 У аналитиков кибербезопасности появились специализации (SOAR, Collaboration Security).
📎 Добавил новые подкасты про профессии в ИБ.

#Путь_в_ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
62
#слоупочные_новости Рубрика "Скандалы, интриги, расследования".

Palo Alto на Black Hat в Вегасе сделала неоднозначный маркетинговый ход. На стенде посетителей конференции встречали женщины-лампы в кружевном платье. Такую приманку хацкеры не оценили и обвинили компанию в объективизации женщин. Волна негодования была настолько большой, что CEO пришлось снимать видео-извинение написать открытое письмо с извинениями и "такого больше не повторится".


С одной стороны полностью согласна с сообществом. Но с другой.... По мне это все выглядит настолько нелепо, что кажется будто это какой-то пиар ход. Ну не верю, что взрослые люди-маркетологи это согласовали с серьезными лицами.

Но я еще помню времена, когда на Phdays ходили голые женщины, а из одежды на них была только краска))

Да-да, пока это занимает мой ум, а не всякие отчеты CrowdStrike, не обессудьте.
43
Алматы, жди!

11-13 сентября буду принимать участие в KAZHACKSTAN.

Буду рада со вами пообщаться, приходите!

Тему доклада расскажу позже 🙃

Подробнее о конфе можно узнать здесь: @kazhackstan2023
🔥13👍41😁1
Дико извиняюсь, датой задела чувства посетителей OFFZONE (приходите, кстати, поглазеть на инфобез), поэтому вебинар быстренько метнулся на 24 августа.

Всех жду 🫶
31😁1
Forwarded from OSINT mindset
® Доклады OSINT mindset на OFFZONE 2024!

Те, кто следит за Форумом Расследований знает, что победитель недавнего розыгрыша уже забрал свою бесплатную проходку на конференцию OFFZONE 2024. Напоминаем, что стенд OSINT mindset вы сможете найти на Community.Zone! Представляем доклады от спикеров OSINT mindset 🔥

22 августа:

— AntiFraud.Zone

[11:30-12:00] Фарид ДжафаровМошенничество в автомобильных грузоперевозках: номиналы

[14:30-15:15] Катя ТьюрингО, снова мошенники! Как построить свой антифрод с нуля?

[17:00-17:30] VKolenickova Автоштрих там правит бал(л): подпольный бизнес на программах лояльности

— Community track

[11:30-12:30] AdkRed team: абьюзим Google для борьбы с Google

[15:30-16:30] crytech7Под маской AI: обнаружение вредоносного кода в ML‑моделях

23 августа:

— Community track

[14:00-15:00] DukeraOSINT как образ мышления

Конференция пройдет 22-23 августа в Москве, в Культурном центре ЗИЛ, ждем всех!

🌐Site | 💬 Forum | 🔍 Family |YT
Please open Telegram to view this post
VIEW IN TELEGRAM
3
Please open Telegram to view this post
VIEW IN TELEGRAM
101
Немного OSINT в этот четверг 🤩

Крайне интересный блог от F.A.C.C.T. 🔽

https://t.iss.one/F_A_C_C_T/3294
Please open Telegram to view this post
VIEW IN TELEGRAM
52
Forwarded from KazHackStan
Спикер KazHackStan – Дарья Щербатюк – специалист департамента исследований высокотехнологичных преступлений компании Group-IB. Более 6 лет участвует в международных расследованиях компьютерных преступлений и является экспертом в области цифровой криминалистики, проактивного поиска угроз и разведки на основе открытых источников (OSINT).

Тема доклада: Не трейсингом единым: расследование современных атак на криптокошельки
📍Главная сцена

В докладе будут рассмотрены актуальные схемы атак на криптокошельки и риски, которые они представляют для пользователей. Также на примерах Дарья продемонстрирует различные методы расследования таких инцидентов, включая отслеживание украденных средств и анализ инфраструктуры злоумышленников.

📆 11-13 сентября
📍 Rixos Almaty
Вход: бесплатный
Обязательная регистрация на сайте 👉🏼 kazhackstan.com
12🔥62
Forwarded from OSINT mindset
Докладчики OSINT mindset на KazHackStan 2024! 🔥

Наши спикеры снова в Казахстане на крупнейшей в Средней Азии конференции по кибербезопасности — KazHackStan 2024. Представляем вам расписание докладов:

📍11 сентября


OSINT Track

[11:00-11:45] Dukera — GEWEL: Структурный подход к GEOINT
[11:45-12:30]
Soxoj — Искусство цифровых расследований: фреймворк SOWEL
[14:00-15:00] Виталий Перов — OSINT: Недооценённые Dork-запросы
[15:00-15:50]
Pandora — Социальные графы против киберпреступности
[15:50-16:35] Pritchard — Obsidian, как саппорт в OSINT расследованиях

📍12 сентября

Information Security
[12:00-13:00] Gospodin Sobaka — DeFi Exploits and Hacks: реверсим блокчейн-экслоиты

Main Stage

[14:00-14:40] Pandora — Не трейсингом единым: расследование современных атак на криптокошельки
[15:10-15:50]
Katya Turing — Профилактика утечки внутренних данных
[15:50-16:30]
Artyom Semenov — Как защитить свой MlOps пайплайн и код модели от страхов, ненавистей и уязвимостей?

📍13 сентября

Main Stage
[15:05-15:35] Adk — RedTeam: абьюзим Google для борьбы с Google

Желаем нашим ребятам успешного выступления и ждем всех желающих! 🧡

🌐Site | 💬 Forum | 🔍 Family |YT
Please open Telegram to view this post
VIEW IN TELEGRAM
18👍31
KazHackStan 🫶

Прерываю свою череду репостов дорогих моему сердцу каналов, как говорится, пора и честь знать 😅

Ниже таймкод на мое основное выступление на KazHackStan:
https://youtu.be/dQyomoR8r2M?t=19448

Там как обычно - про расследования, но не простые, а золотые криптовалютные. Расскажу, что делать, когда трейсинг не увенчался успехом, а когда и вовсе можно обойтись без него. И конечно же, реальный кейс 🔥

P.S. Искренне надеюсь сменеджерить время, что писать сюда крутые инсайты, но пока нет такой возможности. Во второй канал скоро объявлюсь. Понять-простить.
👍84🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
🙂Компания F.A.C.C.T. выпустила первое подробное исследование группировки «двойного назначения» Shadow/Twelve, активно атакующей российские организации.

В отчете «Тени не скроются: Расследование атак группировки Shadow» эксперты Лаборатории цифровой криминалистики F.A.C.C.T. изучили десятки атак вымогателей Shadow, Comet, DARKSTAR, хактивистов Twelve и детально изложили технические детали, на основании которых прослеживается тесная связь этих группировок.

🔥Интересные факты:

С февраля 2023 года по июль 2024 года злоумышленники из преступного синдиката Shadow атаковали не менее 50 организаций в России.

Эксперты F.A.C.C.T. установили тесную взаимосвязь между Shadow и Twelve: они являются частями одной объединенной группы, которую так и назвали по первому имени — Shadow.

Обнаруженный преступный синдикат продемонстрировал тенденцию — группы «двойного назначения»: Shadow заинтересована в вымогательстве денег, а Twelve стремилась к полному разрушению ИТ-инфраструктуры своих жертв.

Участники Shadow чаще всего атаковали организации в сфере производства и инжиниринга — их доля составила 21,3%, логистики и доставки, ИТ (по 10,7%), строительства, телекоммуникаций и финансовых услуг (по 7,1%).

Под именем Comet кибербанда стала самым «жадным» вымогателем в 2023 году, потребовав от зашифрованной компании 321 млн рублей (около $3.5 млн),когда средняя сумма первоначального выкупа за расшифровку данных составляла 90 миллионов рублей.

Вымогатели не останавливались на атаках только на организации, но и похищали криптовалюту у их сотрудников.

Одним из фирменных приемов группы стала кража учетных записей в Telegram на устройствах жертв, что после проведения атак позволяло им шпионить за сотрудниками атакованной компании и оказывать дополнительное давление.

Все технические подробности исследованных атак, инструменты Shadow/Twelve, а также ряд рекомендаций по защите от подобных угроз подробно описаны в отчете «Тени не скроются: Расследование атак группировки Shadow» — скачать его можно по ссылке.

Исследование будет полезно руководителям групп кибербезопасности, аналитикам SOC, CERT, специалистам по реагированию на инциденты, Threat Intelligence и Threat Hunting, а также компаниям из различных секторов для подготовки проактивной защиты.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍411
Однажды в гостинице
😁11
Pandora's box
Вы могли заметить, что последнее время я много говорю про карьерные возможности. С тех пор, как я сама начала искать хорошие кадры разного калибра, я все больше разочаровываюсь в нынешних «начинашках». Запросов «я ничего не умею, но очень хочу, учите и платите…
Я думаю, что вы помните, как я рассказывала вам про проект "Оффер".

Множество обстоятельств сложись так, что я приняла решение покинуть его с сегодняшнего дня. Это был важный жизненный опыт, который дал мне понять несколько недостающих пазликов в моем мироустройстве. Более того, я действительно искренне надеюсь, что я помогла своим падаванам сделать первые шаги в ИБ 🫶 Ведь многие из них действительно получили свой первый Оффер!

Что ж, отныне этот проект дрейфует в море ИБ без моего участия и вся его дальнейшая история – больше не про меня.

Однако знайте, что можно ко мне обратиться по разным вопросам и скинуть свое резюме через приемную: ➡️@pandoras_box_temp_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡951👍1😁1
Путь в инфобез – теперь по полочкам!

Меня здесь полноценно не было достаточно долго, поэтому я задолжала вам пользу 🫶
Я решила рассказать, чем я занималась все это время и какую систему придумывала. По сути - это несколько ступенек, которые помогут вам получить хороший старт в ИБ. Помните мою статью про путь в инфобезе для OSINT Mindset? Так вот следующий цикл статей – это раскрытие следующей мысли:

1. Освоение базовых технических знаний
Прежде всего, вам необходимо обладать базовыми знаниями в области Computer Science. Это включает в себя понимание архитектуры компьютера, операционных системы и принципов работы компьютерных сетей. Это фундаментальные знания, которые помогут вам понять более сложные концепции и технологии в дальнейшем.
Что делать? Попробуйте пройти классический курс по Computer Science, например, на Coursera, а также решайте CTF-задачи. Можете начать в платформы rootme.


На самом деле этот путь начинается задолго до того, как вы вгрызетесь в камень технических наук. Я думала также о том, почему многие начинашки не могут освоить базовые харды или осваивают их недостаточно, чтобы применить в работе. И даже чуть-чуть совсем зашла на тему софт скиллов, ведь без них иногда очень сложно бывает получить оффер даже с крутыми хардами. Ну в общем, вы скорее всего читали мою мотивацию по работе над таким проектом.

Посты по этой теме будут выходить каждый вторник (я надеюсь)! Уже расписала себе контент план, первый пост уже завтра 🔥

Но если вдруг пропустите, держите хештэг – #путь_к_офферу
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1051
Как и обещала, ступенька # 0 Учимся учиться

В любом навыке есть стадия обучения. Стадия крайне важная и нужная. Без нее невозможно освоить ничего. Еще более важная стадия – это своеобразный шаг номер ноль – научиться эффективно и быстро учиться. На самом деле это не зависит от области, которую вы выберете как целевую, будь то психология или верховая езда. Везде есть пласт теоретических знаний, который должен умещаться у вас в голове.

На моем пути встречалось достаточно начинающих специалистов, которые не могли применить теоретические знания на практике. Но еще больше встречалось совсем начинашек, которые не могли освоить базовую базу. Причин могло быть много – полная смена деятельности или лень – но многие просто не умели добывать знания и аккумулировать их. А это ведь одна из важных функций любого джуна в технической сфере как минимум.

Поэтому я и задумалась о ступеньке номер ноль. Я собрала техники, которые как мне кажется, действительно работают и даже играют в долгую, как например база знаний. Итак, компоненты хорошего обучения:

1️⃣Понимаем, как наш мозг учиться
Это важное знание подскажет вам, почему например, неэффективно читать весь MITRE ATTACK за час до собеса в надежде, что хоть что-то уляжется.

2️⃣Углубляем навык
Стандартная университетская методика "пойдем по содержанию учебника" не работает, смотри п. 1. Поэтому для начала необходимо пройтись по верхам, а затем углубляться в нужных моментах. Более сложная техника называется "20 часов".

3️⃣Строим базу знаний
Для всех, кроме институтов классического образования, понятно, что мозг и знания – это не энциклопедия, которая способна выдавать факты по запросу. Или тут еще подойдет мем про сеньора, который гуглит, как вывести строку в питоне. Поэтому по мере того, как вы будете углубляться в навык, записывайте все его ключевые моменты, что пригодится вам не только для следующего пункта, но и вообще в дальнейшей работе (читай cheatsheet).

4️⃣Улучшаем запоминание
Безусловно, любые знания лучше запоминаются, когда интегрированы в практику. Однако есть и такие моменты, когда выучить что-то ну просто надо. Например, модель OSI или номера APT-группировок.

Теперь вы знаете про процесс полезного обучения чуточку больше. И поверьте, лучше хорошо отдохнуть, чем поучиться некачественно. Про то, как организовать непосредственный процесс я расскажу в следующем посте.

А сегодня вас ждут полезные ссылки и визуализация этого поста 🔽

https://miro.com/app/board/uXjVLDWuMvs=/?share_link_id=554508463272

Как вы могли заметить, злой телеграм снес мне комментарии, потому что я не чистила спам за 0,000003 сек. Поэтому я пока раздумываю, нужны ли они мне вообще. А пока вы можете отреагировать лайком/звездочкой или написать мне в приемную свои вопросы и дополнения к системе. Это будет очень ценно 🫶

#путь_к_офферу
Please open Telegram to view this post
VIEW IN TELEGRAM
420🔥8👍31