Forwarded from Борьба с киберпреступностью | F6
О большинстве киберрасследований не узнают ни журналисты, ни безопасники из ИБ-сообщества. Стоило большого труда уговорить Вадима Алексеева, руководителя департамента расследований высокотехнологичных преступлений компании F6, немного подсветить внутреннюю кухню кибердетективов и секреты их ремесла. Но оно того стоило
В нашей подборке — яркие цитаты из разговора. Полный текст читайте в блоге на нашем сайте.
И конечно,
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍4💯4
Forwarded from Bimbosecurity
Мась, если ты надел эту кожанку потому что возомнил себя крутым хакером с обложки нового отчета Краудов, то сними, не позорься 🧛♀️ 💅 🥰 ✨
Please open Telegram to view this post
VIEW IN TELEGRAM
CrowdStrike
CrowdStrike 2025 Global Threat Report
The CrowdStrike 2025 Global Threat Report offers insight into the key threats and trends that defined the 2024 threat landscape. Read the report to learn about the latest adversaries and steps you can take to defend your organization in 2025.
❤1🥴1
Forwarded from OSINT mindset
Уже скоро OSINT mindset conference #6! А значит мы готовы представить наших спикеров: 🔥
emisare — Полиграф: ответы на все вопросы
Андрей Завражнов — Оценка финансового состояния физических лиц
Кирилл Лощилин — У нас закрыто! Как проверять иностранных контрагентов, когда официальные реестры недоступны
Artyom Semenov — Агенты в OSINT
angkasawan — От фейка к безопасности: как OSINT сохранит ваш капитал
Помимо докладов мы, как обычно, готовим для вас стенды LockPick и OSINT Village!🔍
Ждём всех 15 марта в 13:00 (UTC+3) в Благосфере, м. Динамо, 1-й Боткинский проезд, д. 7c1. Мероприятие полностью бесплатное, без регистрации и возрастного ограничения✨
🌐 Site | 💬 Forum | 🔍 Family |▶ YT
emisare — Полиграф: ответы на все вопросы
Андрей Завражнов — Оценка финансового состояния физических лиц
Кирилл Лощилин — У нас закрыто! Как проверять иностранных контрагентов, когда официальные реестры недоступны
Artyom Semenov — Агенты в OSINT
angkasawan — От фейка к безопасности: как OSINT сохранит ваш капитал
Помимо докладов мы, как обычно, готовим для вас стенды LockPick и OSINT Village!
Ждём всех 15 марта в 13:00 (UTC+3) в Благосфере, м. Динамо, 1-й Боткинский проезд, д. 7c1. Мероприятие полностью бесплатное, без регистрации и возрастного ограничения
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍2❤1
Forwarded from OSINT mindset
Уже скоро OSINT mindset conference #7! А значит мы готовы представить наших спикеров: 🔥
sled_tut — Ваша мама в сетке: раскрываем неочевидные связи между телеграм-каналами
nicksinus — Портрет закладки
Adk — Gaming OSINT
crytech7 — Messages Sent to the Void: Tracking Transactions to Ethereum Null Address
Riaria — Как интернет, технологии и социальные сети портят жизнь тем, кто ворует искусство
Помимо докладов мы, как обычно, готовим для вас стенды LockPick и OSINT Village!🔍
Ждём всех 31 мая в 13:00 (UTC+3) в Благосфере, м. Динамо, 1-й Боткинский проезд, д. 7c1. Мероприятие полностью бесплатное, без регистрации и возрастного ограничения✨
Также если вы представитель СМИ или блогер и планируете посетить конференцию, чтобы в дальнейшем написать про неё, просим заполнить анкету.
🌐 Site | 💬 Forum | 🔍 Family |▶ YT
sled_tut — Ваша мама в сетке: раскрываем неочевидные связи между телеграм-каналами
nicksinus — Портрет закладки
Adk — Gaming OSINT
crytech7 — Messages Sent to the Void: Tracking Transactions to Ethereum Null Address
Riaria — Как интернет, технологии и социальные сети портят жизнь тем, кто ворует искусство
Помимо докладов мы, как обычно, готовим для вас стенды LockPick и OSINT Village!
Ждём всех 31 мая в 13:00 (UTC+3) в Благосфере, м. Динамо, 1-й Боткинский проезд, д. 7c1. Мероприятие полностью бесплатное, без регистрации и возрастного ограничения
Также если вы представитель СМИ или блогер и планируете посетить конференцию, чтобы в дальнейшем написать про неё, просим заполнить анкету.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8🔥4
Представляете, уже следующая конфа майндсета, а тут до сих пор ни одного поста! slow Life дело такое, прошу понять и простить, но я пишу сильно больше сюда @pandora_biohacking, если вас интересует не столько ИБ, сколько моя личность.
👍1
Forwarded from Мыслить как безопасник
Я тут недавно взял обучение по нейросетям для повышения скиллухи и так совпало, что подруга тоже, только для других целей. У нее в курсе попался очень интересный инструмент для тренировок - Lakera Gandalf
На первый взгляд, мне показалось, что это просто крутая игра с уклоном в Red Team (необходимо правильными промптами выудить пароль для перехода на следующий уровень), но все еще круче!
Это полноценный security-training продукт для улучшения аварнеса в контексте AI безопасности. Там вокруг этого Гендальфа есть целое комьюнити и даже гайд, который можно скачать с их сайта.
💬 "This guide takes you on an interactive journey through AI security with Gandalf, a red-teaming game designed to expose vulnerabilities in generative AI systems. You’ll learn how attackers exploit weaknesses in AI defenses and how to design stronger protections through hands-on exploration."
Короче, хотите учитесь, хотите просто играйте, очень залипательная штука!
#asc_hack_and_security
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤2👍1
Forwarded from OSINT mindset
Сәлем, Казақстан! OSINT mindset возвращается к вам с новым митапом в Алмате 🧡 В этот раз докладчиками выступят:
Pandora — Серебряная пуля для bulletproof-хостинга
Pritchard — Отравление пылью. Исследуем атаку в Web3 с которой сталкивался каждый
Soxoj — OSINT Stand-up
Ждём всех желающих 26 июля в 14:00 (UTC+5), по адресу г. Алматы, ул. Байзакова, 280, в коворкинге SmArt.Point в зале Freedom на втором этаже.
Трансляция на Youtube и запись не планируется. Мероприятие полностью бесплатное, без регистрации и возрастного ограничения✨
🌐 Site | 💬 Forum | 🔍 Family |▶ YT
Pandora — Серебряная пуля для bulletproof-хостинга
Pritchard — Отравление пылью. Исследуем атаку в Web3 с которой сталкивался каждый
Soxoj — OSINT Stand-up
Ждём всех желающих 26 июля в 14:00 (UTC+5), по адресу г. Алматы, ул. Байзакова, 280, в коворкинге SmArt.Point в зале Freedom на втором этаже.
Трансляция на Youtube и запись не планируется. Мероприятие полностью бесплатное, без регистрации и возрастного ограничения
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍1🔥1
Можно ли написать хорошую книгу по OSINT?
Недавно волей случая и благосклонностью издательства "Питер" мне в руки попала книга "OSINT. Руководство по сбору и анализу открытой информации в интернете" от Дейла Мередит(нет, это не реклама, мне ничего не платили, а просто подарили книгу) . Сначала я не увидела в чтении смысла: ну а что новое я там узнаю? А потом вспомнила свою старую затею про написание книги по расследованиям и подошла к вопросу с ресерческой точкой зрения.
Признаюсь сразу: я никогда не училась по книгам и ни одна книга по инфобезу, форензике или OSINT не была дочитана до конца (кроме вышеописанной). Не потому что они плохо написаны, а потому что я люблю практику. И тут я опишу сразу...
🔴 Проблема №1
Такие технические книги (именно большие печатные издания, даже в электронном формате) не подходят для настольного "сплошного" чтения. Нельзя просто взять Олиферов, сесть в уютный диванчик и погрузиться в мир компьютерных сетей. Необходимо подкреплять теорию практикой, а лучше всего наоборот: сначала пробовать что-то делать, а потом с книгой как с мануалом разбираться, что происходит и почему именно так. Так мы создаем связи между реальностью и теорией и умеем последней оперировать эффективно.
Но я задвинула свой скепсис подальше и ушла читать книгу, как и задумано ее читать, от корки до корки. Книга, к слову, небольшая, 200+ страниц, у меня ушло 2,5 вечера. Первые две главы меня приятно порадовали. Много хороших мыслей, к которым я сама доходила своим путем. Немного базовая часть про анонимность, но тоже много дельного. И дальше пошел OSINT as it is, в том виде, в каком его понимают 90% людей. Мне стоит тут говорить, что OSINT это метод, подход и блаблабла? что это не решение ваших проблем и не волшебная палочка?...
🔴 Проблема №2
Авторы вместо методологии, философии и фундамента чаще всего наполняют свою книгу набором инструментов и мануалов к ним на дату написания. И я понятия не имею, зачем. Ведь очевидно, что инструменты сильно изменяются не только во времени, но и от специалиста к специалисту. Не говоря уже про параметры вызова той или иной программы. И очень редко от автора можно услышать дельные замечания, которые помогут мне после запуска программы ответить на вопрос "окей, а дальше-то мне что с этим делать?". Ладно, если бы инструмент был бы бриллиантом в сфере, да еще и бесплатный, но когда это престарелый Maltego, который и top market назвать можно с натяжкой... Поэтому для меня книга по ИБ/ИТ должна и без целых глав про инструменты выглядеть солидно и содержательно.
Ну а дальше автор решил наступить мне на больное и начать рассказывать про расследования инцидентов и Threat Intelligence. Да, признаюсь, местами мне было больно. Местами, правда, автор реабилитировался за счет своего опыта (ни в коем случае не преуменьшаю его заслуги как специалиста). В чем же тут проблема?
🔴 Проблема №3
Примеры расследований не учат расследованиям. Да, это парадокс. Да, его можно обнаружить только после обучения сотни людей, когда показываешь один пример, второй, вроде все всё поняли, а новые инциденты не расследуются почему-то... Все дело в том, что каждый инцидент или расследование особенное и отличается от других. Они могут быть типизированными, но никогда – в точности совпадать. Поэтому научить расследовать – это научить "чуйке", пытливости ума и упорству. Идти здесь надо наоборот – от частного к более общему – обобщать, учить рассуждениям. Конечно, можно сказать, что расследования это брутфорс различных решений и если мы знаем набор путей, то рано или поздно придем к результату. Но показывают ли примеры расследований разной степени свежести саму методологию? Оставлю вопрос открытым.
У меня был незакрытый профессиональный гештальт – написать книгу про расследования. Так, как вижу их я. Так, как учили меня старшие товарищи и опыт. Теперь мне кажется, это в прошлом. Я задумываюсь над какой-то новой формой донесения информации и транслирования опыта. Не знаю, что у меня получится, но оставайтесь на связи, узнаете из первых уст.
Недавно волей случая и благосклонностью издательства "Питер" мне в руки попала книга "OSINT. Руководство по сбору и анализу открытой информации в интернете" от Дейла Мередит
Признаюсь сразу: я никогда не училась по книгам и ни одна книга по инфобезу, форензике или OSINT не была дочитана до конца (кроме вышеописанной). Не потому что они плохо написаны, а потому что я люблю практику. И тут я опишу сразу...
Такие технические книги (именно большие печатные издания, даже в электронном формате) не подходят для настольного "сплошного" чтения. Нельзя просто взять Олиферов, сесть в уютный диванчик и погрузиться в мир компьютерных сетей. Необходимо подкреплять теорию практикой, а лучше всего наоборот: сначала пробовать что-то делать, а потом с книгой как с мануалом разбираться, что происходит и почему именно так. Так мы создаем связи между реальностью и теорией и умеем последней оперировать эффективно.
Но я задвинула свой скепсис подальше и ушла читать книгу, как и задумано ее читать, от корки до корки. Книга, к слову, небольшая, 200+ страниц, у меня ушло 2,5 вечера. Первые две главы меня приятно порадовали. Много хороших мыслей, к которым я сама доходила своим путем. Немного базовая часть про анонимность, но тоже много дельного. И дальше пошел OSINT as it is, в том виде, в каком его понимают 90% людей. Мне стоит тут говорить, что OSINT это метод, подход и блаблабла? что это не решение ваших проблем и не волшебная палочка?...
Авторы вместо методологии, философии и фундамента чаще всего наполняют свою книгу набором инструментов и мануалов к ним на дату написания. И я понятия не имею, зачем. Ведь очевидно, что инструменты сильно изменяются не только во времени, но и от специалиста к специалисту. Не говоря уже про параметры вызова той или иной программы. И очень редко от автора можно услышать дельные замечания, которые помогут мне после запуска программы ответить на вопрос "окей, а дальше-то мне что с этим делать?". Ладно, если бы инструмент был бы бриллиантом в сфере, да еще и бесплатный, но когда это престарелый Maltego, который и top market назвать можно с натяжкой... Поэтому для меня книга по ИБ/ИТ должна и без целых глав про инструменты выглядеть солидно и содержательно.
Ну а дальше автор решил наступить мне на больное и начать рассказывать про расследования инцидентов и Threat Intelligence. Да, признаюсь, местами мне было больно. Местами, правда, автор реабилитировался за счет своего опыта (ни в коем случае не преуменьшаю его заслуги как специалиста). В чем же тут проблема?
Примеры расследований не учат расследованиям. Да, это парадокс. Да, его можно обнаружить только после обучения сотни людей, когда показываешь один пример, второй, вроде все всё поняли, а новые инциденты не расследуются почему-то... Все дело в том, что каждый инцидент или расследование особенное и отличается от других. Они могут быть типизированными, но никогда – в точности совпадать. Поэтому научить расследовать – это научить "чуйке", пытливости ума и упорству. Идти здесь надо наоборот – от частного к более общему – обобщать, учить рассуждениям. Конечно, можно сказать, что расследования это брутфорс различных решений и если мы знаем набор путей, то рано или поздно придем к результату. Но показывают ли примеры расследований разной степени свежести саму методологию? Оставлю вопрос открытым.
У меня был незакрытый профессиональный гештальт – написать книгу про расследования. Так, как вижу их я. Так, как учили меня старшие товарищи и опыт. Теперь мне кажется, это в прошлом. Я задумываюсь над какой-то новой формой донесения информации и транслирования опыта. Не знаю, что у меня получится, но оставайтесь на связи, узнаете из первых уст.
Please open Telegram to view this post
VIEW IN TELEGRAM
OZON
OSINT. Руководство по сбору и анализу открытой информации в интернете купить на OZON по низкой цене (1999773143)
OSINT. Руководство по сбору и анализу открытой информации в интернете – покупайте на OZON по выгодным ценам! Быстрая и бесплатная доставка, большой ассортимент, бонусы, рассрочка и кэшбэк. Распродажи, скидки и акции. Реальные отзывы покупателей. (1999773143)
2✍4❤3👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7
Делюсь с вами работой моего коллеги Антона про то, как AI бустит сайберкрайм (и конечно же, что с этим делать) 🤖
https://www.group-ib.com/blog/ai-cybercrime-usecases/
https://www.group-ib.com/blog/ai-cybercrime-usecases/
Group-IB
From Deepfakes to Dark LLMs: 5 use-cases of how AI is Powering Cybercrime
AI in cybercrime is evolving fast, fueling AI phishing attacks, AI scam calls, AI voice cloning scams, and even AI deepfake scams. From DarkLLMs to next-gen AI phishing delivery tactics, we break down how criminals exploit AI today and what you can do to…
👍2🔥1
Forwarded from KazHackStan
KazHackStan 2025 спикері —Дарья Щербатюкты қарсы алайық! 🔥
Өнім иесі және киберқауіпсіздік зерттеушісі.
Баяндама тақырыбы: Bulletproof-хостингке арналған «Күміс оқ»
📍Main stage
Bulletproof-хостингтер фишингті, ботнеттерді және басқа да зиянды әрекеттерді жасырып, тергеуге айтарлықтай кедергі келтіреді. Докладта — нақты кейстер мен алға жылжуға көмектесетін практикалық тәсілдер ұсынылады. Сиқырсыз, бірақ «күміс оқтардың» біразымен.
17–19 қыркүйек
📍 Алматы | SADU Arena
Тіркелу 👉🏼 kazhackstan.com
——
Welcome the speaker of KazHackStan 2025 - Daria Shcherbatyuk!🔥
Product Owner & Cyber Investigator.
Topic of the speech: Silver Bullet for Bulletproof Hosting
📍Main stage
Bulletproof hostings hide phishing, botnets, and other malicious activity, becoming a serious obstacle for investigations. This talk will cover real cases and practical techniques that help push the investigation forward. No magic — just a couple of “silver bullets” in the arsenal.
September 17–19
📍 Almaty | SADU Arena
Registration 👉🏼 kazhackstan.com
——
Поприветствуем спикера KazHackStan 2025 - Дарья Щербатюк!🔥
Product Owner & Cyber Investigator.
Тема доклада: Серебряная пуля для bulletproof-хостинга
📍Main stage
Bulletproof-хостинги прячут фишинг, ботнеты и другую вредоносную активность, становясь серьёзным препятствием для расследований. В докладе — реальные кейсы и практические приёмы, которые помогают двигаться дальше. Без волшебства, но с парой «серебряных пуль» в арсенале.
17–19 сентября
📍 Алматы | SADU Arena
Обязательная регистрация 👉🏼 kazhackstan.com
Өнім иесі және киберқауіпсіздік зерттеушісі.
Баяндама тақырыбы: Bulletproof-хостингке арналған «Күміс оқ»
📍Main stage
Bulletproof-хостингтер фишингті, ботнеттерді және басқа да зиянды әрекеттерді жасырып, тергеуге айтарлықтай кедергі келтіреді. Докладта — нақты кейстер мен алға жылжуға көмектесетін практикалық тәсілдер ұсынылады. Сиқырсыз, бірақ «күміс оқтардың» біразымен.
17–19 қыркүйек
📍 Алматы | SADU Arena
Тіркелу 👉🏼 kazhackstan.com
——
Welcome the speaker of KazHackStan 2025 - Daria Shcherbatyuk!🔥
Product Owner & Cyber Investigator.
Topic of the speech: Silver Bullet for Bulletproof Hosting
📍Main stage
Bulletproof hostings hide phishing, botnets, and other malicious activity, becoming a serious obstacle for investigations. This talk will cover real cases and practical techniques that help push the investigation forward. No magic — just a couple of “silver bullets” in the arsenal.
September 17–19
📍 Almaty | SADU Arena
Registration 👉🏼 kazhackstan.com
——
Поприветствуем спикера KazHackStan 2025 - Дарья Щербатюк!🔥
Product Owner & Cyber Investigator.
Тема доклада: Серебряная пуля для bulletproof-хостинга
📍Main stage
Bulletproof-хостинги прячут фишинг, ботнеты и другую вредоносную активность, становясь серьёзным препятствием для расследований. В докладе — реальные кейсы и практические приёмы, которые помогают двигаться дальше. Без волшебства, но с парой «серебряных пуль» в арсенале.
17–19 сентября
📍 Алматы | SADU Arena
Обязательная регистрация 👉🏼 kazhackstan.com
1🔥7⚡2👍2
OpenAI VS cybercriminals
https://cdn.openai.com/threat-intelligence-reports/7d662b68-952f-4dfd-a2f2-fe55b041cc4a/disrupting-malicious-uses-of-ai-october-2025.pdf
Вот как выглядел бы пост в стиле канала Pandora’s box:
OpenAI опубликовали новый документ о том, как ИИ используют в атаках. Спойлер — мир не рушится, но становится быстрее.
Злоумышленники не изобретают ничего нового: фишинг, социнжиниринг, вредоносы — всё то же самое, только теперь с турбонаддувом.
ИИ помогает писать письма, создавать “личности”, автоматизировать грязную рутину.
OpenAI уже блокирует кластеры аккаунтов, в том числе связанные с государственными игроками. Китай, Россия — классика жанра.
Но ключевая мысль отчёта: ИИ не создаёт новые угрозы, он масштабирует старые.
Если раньше нужно было три дня на кампанию, теперь — три минуты.
Это не апокалипсис, это эволюция.
И вопрос не в том, что могут сделать модели, а в том, кто успеет их использовать первым.
💬 Мир не стал умнее. Он просто научился нажимать Enter быстрее.
https://cdn.openai.com/threat-intelligence-reports/7d662b68-952f-4dfd-a2f2-fe55b041cc4a/disrupting-malicious-uses-of-ai-october-2025.pdf
OpenAI опубликовали новый документ о том, как ИИ используют в атаках. Спойлер — мир не рушится, но становится быстрее.
Злоумышленники не изобретают ничего нового: фишинг, социнжиниринг, вредоносы — всё то же самое, только теперь с турбонаддувом.
ИИ помогает писать письма, создавать “личности”, автоматизировать грязную рутину.
OpenAI уже блокирует кластеры аккаунтов, в том числе связанные с государственными игроками. Китай, Россия — классика жанра.
Но ключевая мысль отчёта: ИИ не создаёт новые угрозы, он масштабирует старые.
Если раньше нужно было три дня на кампанию, теперь — три минуты.
Это не апокалипсис, это эволюция.
И вопрос не в том, что могут сделать модели, а в том, кто успеет их использовать первым.
💬 Мир не стал умнее. Он просто научился нажимать Enter быстрее.
👍1
Forwarded from rawrd.channel
Вы знали, что на макосе телеграмм скрывает сообщения точками, похожими на шрифт Брайля? Теперь знаете. Если вы находили материал на эту тему, поделитесь в комментах пожолуста
https://teletype.in/@rawrdcore/sDNOmJN3OpL
Если будет интересно, то может быть раскодирую остальные символы, автоматизировать не получилось🤷♀️
в конце статьи лежит декодер
https://teletype.in/@rawrdcore/sDNOmJN3OpL
Если будет интересно, то может быть раскодирую остальные символы, автоматизировать не получилось
Please open Telegram to view this post
VIEW IN TELEGRAM
Teletype
Расшифровка скрытого текста в телеграмме +алфавит
Речь идёт о специальном типе спойлеров, который на пк отображается не размытием, а набором точек, похожих на шрифт Брайля. Внимание...
👍5😁1😍1
Forwarded from Secure Lemur
Наткнулся на статью как оптимизировать свои дела и разгрузить голову.
Главный посыл - в голове есть оперативная память и ее нужно переодически чистить, чтобы было место для обработки новой информации. Вроде бы очевидные вещи, но работают очень эффективно.
https://habr.com/ru/articles/972958/
❤ @tinyscope | ❤ @seclemur |❤ @threat_chat
Главный посыл - в голове есть оперативная память и ее нужно переодически чистить, чтобы было место для обработки новой информации. Вроде бы очевидные вещи, но работают очень эффективно.
https://habr.com/ru/articles/972958/
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1🔥1