Pandora's box – Telegram
Pandora's box
3.62K subscribers
85 photos
4 videos
30 files
172 links
Занималась OSINT, когда это еще не было мейнстримом.

🕵🏻‍♀️ Канал о хакерах, расследованиях, OSINT и разведке.
⚠️ Высказываю только своё мнение и ничьё более.

💊 Второй мой канал о биохакинге, трансгуманизме и рациональном мышлении @pandora_biohacking
Download Telegram
📢 Лонгрид месяца! Психологи, «врачи», «рыбаки» — кто такие кибердетективы и из чего состоит их рутина?

О большинстве киберрасследований не узнают ни журналисты, ни безопасники из ИБ-сообщества. Стоило большого труда уговорить Вадима Алексеева, руководителя департамента расследований высокотехнологичных преступлений компании F6, немного подсветить внутреннюю кухню кибердетективов и секреты их ремесла. Но оно того стоило 😎

В нашей подборке — яркие цитаты из разговора. Полный текст читайте в блоге на нашем сайте.

И конечно, 💜 Вадиму за интересные инсайды
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍4💯4
Forwarded from Bimbosecurity
Мась, если ты надел эту кожанку потому что возомнил себя крутым хакером с обложки нового отчета Краудов, то сними, не позорься 🧛‍♀️💅🥰
Please open Telegram to view this post
VIEW IN TELEGRAM
1🥴1
Forwarded from OSINT mindset
Уже скоро OSINT mindset conference #6! А значит мы готовы представить наших спикеров: 🔥

emisare — Полиграф: ответы на все вопросы

Андрей Завражнов — Оценка финансового состояния физических лиц

Кирилл Лощилин — У нас закрыто! Как проверять иностранных контрагентов, когда официальные реестры недоступны

Artyom Semenov — Агенты в OSINT

angkasawan — От фейка к безопасности: как OSINT сохранит ваш капитал

Помимо докладов мы, как обычно, готовим для вас стенды LockPick и OSINT Village! 🔍

Ждём всех 15 марта в 13:00 (UTC+3) в Благосфере, м. Динамо, 1-й Боткинский проезд, д. 7c1. Мероприятие полностью бесплатное, без регистрации и возрастного ограничения

🌐Site | 💬 Forum | 🔍 Family |YT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍21
Forwarded from OSINT mindset
Уже скоро OSINT mindset conference #7! А значит мы готовы представить наших спикеров: 🔥

sled_tut — Ваша мама в сетке: раскрываем неочевидные связи между телеграм-каналами

nicksinus — Портрет закладки

Adk — Gaming OSINT

crytech7 — Messages Sent to the Void: Tracking Transactions to Ethereum Null Address

Riaria — Как интернет, технологии и социальные сети портят жизнь тем, кто ворует искусство

Помимо докладов мы, как обычно, готовим для вас стенды LockPick и OSINT Village! 🔍

Ждём всех 31 мая в 13:00 (UTC+3) в Благосфере, м. Динамо, 1-й Боткинский проезд, д. 7c1. Мероприятие полностью бесплатное, без регистрации и возрастного ограничения

Также если вы представитель СМИ или блогер и планируете посетить конференцию, чтобы в дальнейшем написать про неё, просим заполнить анкету.

🌐Site | 💬 Forum | 🔍 Family |YT
Please open Telegram to view this post
VIEW IN TELEGRAM
8🔥4
Представляете, уже следующая конфа майндсета, а тут до сих пор ни одного поста! slow Life дело такое, прошу понять и простить, но я пишу сильно больше сюда @pandora_biohacking, если вас интересует не столько ИБ, сколько моя личность.
👍1
👨‍🦳 You shall not pass!

Я тут недавно взял обучение по нейросетям для повышения скиллухи и так совпало, что подруга тоже, только для других целей. У нее в курсе попался очень интересный инструмент для тренировок - Lakera Gandalf

На первый взгляд, мне показалось, что это просто крутая игра с уклоном в Red Team (необходимо правильными промптами выудить пароль для перехода на следующий уровень), но все еще круче!

Это полноценный security-training продукт для улучшения аварнеса в контексте AI безопасности. Там вокруг этого Гендальфа есть целое комьюнити и даже гайд, который можно скачать с их сайта.

💬 "This guide takes you on an interactive journey through AI security with Gandalf, a red-teaming game designed to expose vulnerabilities in generative AI systems. You’ll learn how attackers exploit weaknesses in AI defenses and how to design stronger protections through hands-on exploration."

Короче, хотите учитесь, хотите просто играйте, очень залипательная штука!

#asc_hack_and_security

📱 Канал | 🌐 ВК | 🔷 Сайт
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥42👍1
Каламбуры и стендапы в Алмате, приходите!
Forwarded from OSINT mindset
Сәлем, Казақстан! OSINT mindset возвращается к вам с новым митапом в Алмате 🧡  В этот раз докладчиками выступят:

Pandora — Серебряная пуля для bulletproof-хостинга

Pritchard — Отравление пылью. Исследуем атаку в Web3 с которой сталкивался каждый

Soxoj — OSINT Stand-up

Ждём всех желающих 26 июля в 14:00 (UTC+5), по адресу г. Алматы, ул. Байзакова, 280, в коворкинге SmArt.Point в зале Freedom на втором этаже.

Трансляция на Youtube и запись не планируется. Мероприятие полностью бесплатное, без регистрации и возрастного ограничения

🌐Site | 💬 Forum | 🔍 Family |YT
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍1🔥1
Можно ли написать хорошую книгу по OSINT?

Недавно волей случая и благосклонностью издательства "Питер" мне в руки попала книга "OSINT. Руководство по сбору и анализу открытой информации в интернете" от Дейла Мередит (нет, это не реклама, мне ничего не платили, а просто подарили книгу). Сначала я не увидела в чтении смысла: ну а что новое я там узнаю? А потом вспомнила свою старую затею про написание книги по расследованиям и подошла к вопросу с ресерческой точкой зрения.

Признаюсь сразу: я никогда не училась по книгам и ни одна книга по инфобезу, форензике или OSINT не была дочитана до конца (кроме вышеописанной). Не потому что они плохо написаны, а потому что я люблю практику. И тут я опишу сразу...

🔴Проблема №1
Такие технические книги (именно большие печатные издания, даже в электронном формате) не подходят для настольного "сплошного" чтения. Нельзя просто взять Олиферов, сесть в уютный диванчик и погрузиться в мир компьютерных сетей. Необходимо подкреплять теорию практикой, а лучше всего наоборот: сначала пробовать что-то делать, а потом с книгой как с мануалом разбираться, что происходит и почему именно так. Так мы создаем связи между реальностью и теорией и умеем последней оперировать эффективно.

Но я задвинула свой скепсис подальше и ушла читать книгу, как и задумано ее читать, от корки до корки. Книга, к слову, небольшая, 200+ страниц, у меня ушло 2,5 вечера. Первые две главы меня приятно порадовали. Много хороших мыслей, к которым я сама доходила своим путем. Немного базовая часть про анонимность, но тоже много дельного. И дальше пошел OSINT as it is, в том виде, в каком его понимают 90% людей. Мне стоит тут говорить, что OSINT это метод, подход и блаблабла? что это не решение ваших проблем и не волшебная палочка?...

🔴Проблема №2
Авторы вместо методологии, философии и фундамента чаще всего наполняют свою книгу набором инструментов и мануалов к ним на дату написания. И я понятия не имею, зачем. Ведь очевидно, что инструменты сильно изменяются не только во времени, но и от специалиста к специалисту. Не говоря уже про параметры вызова той или иной программы. И очень редко от автора можно услышать дельные замечания, которые помогут мне после запуска программы ответить на вопрос "окей, а дальше-то мне что с этим делать?". Ладно, если бы инструмент был бы бриллиантом в сфере, да еще и бесплатный, но когда это престарелый Maltego, который и top market назвать можно с натяжкой... Поэтому для меня книга по ИБ/ИТ должна и без целых глав про инструменты выглядеть солидно и содержательно.

Ну а дальше автор решил наступить мне на больное и начать рассказывать про расследования инцидентов и Threat Intelligence. Да, признаюсь, местами мне было больно. Местами, правда, автор реабилитировался за счет своего опыта (ни в коем случае не преуменьшаю его заслуги как специалиста). В чем же тут проблема?

🔴Проблема №3
Примеры расследований не учат расследованиям. Да, это парадокс. Да, его можно обнаружить только после обучения сотни людей, когда показываешь один пример, второй, вроде все всё поняли, а новые инциденты не расследуются почему-то... Все дело в том, что каждый инцидент или расследование особенное и отличается от других. Они могут быть типизированными, но никогда – в точности совпадать. Поэтому научить расследовать – это научить "чуйке", пытливости ума и упорству. Идти здесь надо наоборот – от частного к более общему – обобщать, учить рассуждениям. Конечно, можно сказать, что расследования это брутфорс различных решений и если мы знаем набор путей, то рано или поздно придем к результату. Но показывают ли примеры расследований разной степени свежести саму методологию? Оставлю вопрос открытым.

У меня был незакрытый профессиональный гештальт – написать книгу про расследования. Так, как вижу их я. Так, как учили меня старшие товарищи и опыт. Теперь мне кажется, это в прошлом. Я задумываюсь над какой-то новой формой донесения информации и транслирования опыта. Не знаю, что у меня получится, но оставайтесь на связи, узнаете из первых уст.
Please open Telegram to view this post
VIEW IN TELEGRAM
243👍1
😉 Но это книга все же имеет своего читателя. Автор очень круто переносит сложные понятия на доступные метафоры и простой язык. Поэтому это прекрасный подарок для C-level, который вообще не бом-бом в осинт и разведке, а вам надо объяснить, почему вам надо платить деньги и чем вы вообще тут занимаетесь 🙃
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7
Forwarded from KazHackStan
KazHackStan 2025 спикері —Дарья Щербатюкты қарсы алайық! 🔥

Өнім иесі және киберқауіпсіздік зерттеушісі.

Баяндама тақырыбы: Bulletproof-хостингке арналған «Күміс оқ»

📍Main stage

Bulletproof-хостингтер фишингті, ботнеттерді және басқа да зиянды әрекеттерді жасырып, тергеуге айтарлықтай кедергі келтіреді. Докладта — нақты кейстер мен алға жылжуға көмектесетін практикалық тәсілдер ұсынылады. Сиқырсыз, бірақ «күміс оқтардың» біразымен.

17–19 қыркүйек
📍 Алматы | SADU Arena
Тіркелу 👉🏼 kazhackstan.com

——

Welcome the speaker of KazHackStan 2025 - Daria Shcherbatyuk!🔥

Product Owner & Cyber Investigator.

Topic of the speech: Silver Bullet for Bulletproof Hosting

📍Main stage

Bulletproof hostings hide phishing, botnets, and other malicious activity, becoming a serious obstacle for investigations. This talk will cover real cases and practical techniques that help push the investigation forward. No magic — just a couple of “silver bullets” in the arsenal.

September 17–19
📍 Almaty | SADU Arena
Registration 👉🏼 kazhackstan.com

——

Поприветствуем спикера KazHackStan 2025 - Дарья Щербатюк!🔥

Product Owner & Cyber Investigator.

Тема доклада: Серебряная пуля для bulletproof-хостинга

📍Main stage

Bulletproof-хостинги прячут фишинг, ботнеты и другую вредоносную активность, становясь серьёзным препятствием для расследований. В докладе — реальные кейсы и практические приёмы, которые помогают двигаться дальше. Без волшебства, но с парой «серебряных пуль» в арсенале.

17–19 сентября
📍 Алматы | SADU Arena
Обязательная регистрация 👉🏼 kazhackstan.com
1🔥72👍2
Везде уже эти ваши осинтеры мерещатся
😁251
Полностью поддерживаю
2🔥1
Forwarded from DEVIL MAY SPY
Новые посты делают те, у кого старые хуевые 👍
👍6🔥2
OpenAI VS cybercriminals

https://cdn.openai.com/threat-intelligence-reports/7d662b68-952f-4dfd-a2f2-fe55b041cc4a/disrupting-malicious-uses-of-ai-october-2025.pdf

Вот как выглядел бы пост в стиле канала Pandora’s box:

OpenAI опубликовали новый документ о том, как ИИ используют в атаках. Спойлер — мир не рушится, но становится быстрее.

Злоумышленники не изобретают ничего нового: фишинг, социнжиниринг, вредоносы — всё то же самое, только теперь с турбонаддувом.
ИИ помогает писать письма, создавать “личности”, автоматизировать грязную рутину.

OpenAI уже блокирует кластеры аккаунтов, в том числе связанные с государственными игроками. Китай, Россия — классика жанра.
Но ключевая мысль отчёта: ИИ не создаёт новые угрозы, он масштабирует старые.

Если раньше нужно было три дня на кампанию, теперь — три минуты.

Это не апокалипсис, это эволюция.
И вопрос не в том, что могут сделать модели, а в том, кто успеет их использовать первым.

💬 Мир не стал умнее. Он просто научился нажимать Enter быстрее.
👍1
Forwarded from rawrd.channel
Вы знали, что на макосе телеграмм скрывает сообщения точками, похожими на шрифт Брайля? Теперь знаете. Если вы находили материал на эту тему, поделитесь в комментах пожолуста

https://teletype.in/@rawrdcore/sDNOmJN3OpL

Если будет интересно, то может быть раскодирую остальные символы, автоматизировать не получилось🤷‍♀️

в конце статьи лежит декодер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5😁1😍1
Forwarded from Secure Lemur
Наткнулся на статью как оптимизировать свои дела и разгрузить голову.

Главный посыл - в голове есть оперативная память и ее нужно переодически чистить, чтобы было место для обработки новой информации. Вроде бы очевидные вещи, но работают очень эффективно.

https://habr.com/ru/articles/972958/

@tinyscope | @seclemur | @threat_chat
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥1