Pandora's box – Telegram
Pandora's box
3.64K subscribers
85 photos
4 videos
30 files
172 links
Занималась OSINT, когда это еще не было мейнстримом.

🕵🏻‍♀️ Канал о хакерах, расследованиях, OSINT и разведке.
⚠️ Высказываю только своё мнение и ничьё более.

💊 Второй мой канал о биохакинге, трансгуманизме и рациональном мышлении @pandora_biohacking
Download Telegram
Алматы, жди!

11-13 сентября буду принимать участие в KAZHACKSTAN.

Буду рада со вами пообщаться, приходите!

Тему доклада расскажу позже 🙃

Подробнее о конфе можно узнать здесь: @kazhackstan2023
🔥13👍41😁1
Дико извиняюсь, датой задела чувства посетителей OFFZONE (приходите, кстати, поглазеть на инфобез), поэтому вебинар быстренько метнулся на 24 августа.

Всех жду 🫶
31😁1
Forwarded from OSINT mindset
® Доклады OSINT mindset на OFFZONE 2024!

Те, кто следит за Форумом Расследований знает, что победитель недавнего розыгрыша уже забрал свою бесплатную проходку на конференцию OFFZONE 2024. Напоминаем, что стенд OSINT mindset вы сможете найти на Community.Zone! Представляем доклады от спикеров OSINT mindset 🔥

22 августа:

— AntiFraud.Zone

[11:30-12:00] Фарид ДжафаровМошенничество в автомобильных грузоперевозках: номиналы

[14:30-15:15] Катя ТьюрингО, снова мошенники! Как построить свой антифрод с нуля?

[17:00-17:30] VKolenickova Автоштрих там правит бал(л): подпольный бизнес на программах лояльности

— Community track

[11:30-12:30] AdkRed team: абьюзим Google для борьбы с Google

[15:30-16:30] crytech7Под маской AI: обнаружение вредоносного кода в ML‑моделях

23 августа:

— Community track

[14:00-15:00] DukeraOSINT как образ мышления

Конференция пройдет 22-23 августа в Москве, в Культурном центре ЗИЛ, ждем всех!

🌐Site | 💬 Forum | 🔍 Family |YT
Please open Telegram to view this post
VIEW IN TELEGRAM
3
Please open Telegram to view this post
VIEW IN TELEGRAM
101
Немного OSINT в этот четверг 🤩

Крайне интересный блог от F.A.C.C.T. 🔽

https://news.1rj.ru/str/F_A_C_C_T/3294
Please open Telegram to view this post
VIEW IN TELEGRAM
52
Forwarded from KazHackStan
Спикер KazHackStan – Дарья Щербатюк – специалист департамента исследований высокотехнологичных преступлений компании Group-IB. Более 6 лет участвует в международных расследованиях компьютерных преступлений и является экспертом в области цифровой криминалистики, проактивного поиска угроз и разведки на основе открытых источников (OSINT).

Тема доклада: Не трейсингом единым: расследование современных атак на криптокошельки
📍Главная сцена

В докладе будут рассмотрены актуальные схемы атак на криптокошельки и риски, которые они представляют для пользователей. Также на примерах Дарья продемонстрирует различные методы расследования таких инцидентов, включая отслеживание украденных средств и анализ инфраструктуры злоумышленников.

📆 11-13 сентября
📍 Rixos Almaty
Вход: бесплатный
Обязательная регистрация на сайте 👉🏼 kazhackstan.com
12🔥62
Forwarded from OSINT mindset
Докладчики OSINT mindset на KazHackStan 2024! 🔥

Наши спикеры снова в Казахстане на крупнейшей в Средней Азии конференции по кибербезопасности — KazHackStan 2024. Представляем вам расписание докладов:

📍11 сентября


OSINT Track

[11:00-11:45] Dukera — GEWEL: Структурный подход к GEOINT
[11:45-12:30]
Soxoj — Искусство цифровых расследований: фреймворк SOWEL
[14:00-15:00] Виталий Перов — OSINT: Недооценённые Dork-запросы
[15:00-15:50]
Pandora — Социальные графы против киберпреступности
[15:50-16:35] Pritchard — Obsidian, как саппорт в OSINT расследованиях

📍12 сентября

Information Security
[12:00-13:00] Gospodin Sobaka — DeFi Exploits and Hacks: реверсим блокчейн-экслоиты

Main Stage

[14:00-14:40] Pandora — Не трейсингом единым: расследование современных атак на криптокошельки
[15:10-15:50]
Katya Turing — Профилактика утечки внутренних данных
[15:50-16:30]
Artyom Semenov — Как защитить свой MlOps пайплайн и код модели от страхов, ненавистей и уязвимостей?

📍13 сентября

Main Stage
[15:05-15:35] Adk — RedTeam: абьюзим Google для борьбы с Google

Желаем нашим ребятам успешного выступления и ждем всех желающих! 🧡

🌐Site | 💬 Forum | 🔍 Family |YT
Please open Telegram to view this post
VIEW IN TELEGRAM
18👍31
KazHackStan 🫶

Прерываю свою череду репостов дорогих моему сердцу каналов, как говорится, пора и честь знать 😅

Ниже таймкод на мое основное выступление на KazHackStan:
https://youtu.be/dQyomoR8r2M?t=19448

Там как обычно - про расследования, но не простые, а золотые криптовалютные. Расскажу, что делать, когда трейсинг не увенчался успехом, а когда и вовсе можно обойтись без него. И конечно же, реальный кейс 🔥

P.S. Искренне надеюсь сменеджерить время, что писать сюда крутые инсайты, но пока нет такой возможности. Во второй канал скоро объявлюсь. Понять-простить.
👍84🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
🙂Компания F.A.C.C.T. выпустила первое подробное исследование группировки «двойного назначения» Shadow/Twelve, активно атакующей российские организации.

В отчете «Тени не скроются: Расследование атак группировки Shadow» эксперты Лаборатории цифровой криминалистики F.A.C.C.T. изучили десятки атак вымогателей Shadow, Comet, DARKSTAR, хактивистов Twelve и детально изложили технические детали, на основании которых прослеживается тесная связь этих группировок.

🔥Интересные факты:

С февраля 2023 года по июль 2024 года злоумышленники из преступного синдиката Shadow атаковали не менее 50 организаций в России.

Эксперты F.A.C.C.T. установили тесную взаимосвязь между Shadow и Twelve: они являются частями одной объединенной группы, которую так и назвали по первому имени — Shadow.

Обнаруженный преступный синдикат продемонстрировал тенденцию — группы «двойного назначения»: Shadow заинтересована в вымогательстве денег, а Twelve стремилась к полному разрушению ИТ-инфраструктуры своих жертв.

Участники Shadow чаще всего атаковали организации в сфере производства и инжиниринга — их доля составила 21,3%, логистики и доставки, ИТ (по 10,7%), строительства, телекоммуникаций и финансовых услуг (по 7,1%).

Под именем Comet кибербанда стала самым «жадным» вымогателем в 2023 году, потребовав от зашифрованной компании 321 млн рублей (около $3.5 млн),когда средняя сумма первоначального выкупа за расшифровку данных составляла 90 миллионов рублей.

Вымогатели не останавливались на атаках только на организации, но и похищали криптовалюту у их сотрудников.

Одним из фирменных приемов группы стала кража учетных записей в Telegram на устройствах жертв, что после проведения атак позволяло им шпионить за сотрудниками атакованной компании и оказывать дополнительное давление.

Все технические подробности исследованных атак, инструменты Shadow/Twelve, а также ряд рекомендаций по защите от подобных угроз подробно описаны в отчете «Тени не скроются: Расследование атак группировки Shadow» — скачать его можно по ссылке.

Исследование будет полезно руководителям групп кибербезопасности, аналитикам SOC, CERT, специалистам по реагированию на инциденты, Threat Intelligence и Threat Hunting, а также компаниям из различных секторов для подготовки проактивной защиты.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍411
Однажды в гостинице
😁11
Pandora's box
Вы могли заметить, что последнее время я много говорю про карьерные возможности. С тех пор, как я сама начала искать хорошие кадры разного калибра, я все больше разочаровываюсь в нынешних «начинашках». Запросов «я ничего не умею, но очень хочу, учите и платите…
Я думаю, что вы помните, как я рассказывала вам про проект "Оффер".

Множество обстоятельств сложись так, что я приняла решение покинуть его с сегодняшнего дня. Это был важный жизненный опыт, который дал мне понять несколько недостающих пазликов в моем мироустройстве. Более того, я действительно искренне надеюсь, что я помогла своим падаванам сделать первые шаги в ИБ 🫶 Ведь многие из них действительно получили свой первый Оффер!

Что ж, отныне этот проект дрейфует в море ИБ без моего участия и вся его дальнейшая история – больше не про меня.

Однако знайте, что можно ко мне обратиться по разным вопросам и скинуть свое резюме через приемную: ➡️@pandoras_box_temp_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡951👍1😁1
Путь в инфобез – теперь по полочкам!

Меня здесь полноценно не было достаточно долго, поэтому я задолжала вам пользу 🫶
Я решила рассказать, чем я занималась все это время и какую систему придумывала. По сути - это несколько ступенек, которые помогут вам получить хороший старт в ИБ. Помните мою статью про путь в инфобезе для OSINT Mindset? Так вот следующий цикл статей – это раскрытие следующей мысли:

1. Освоение базовых технических знаний
Прежде всего, вам необходимо обладать базовыми знаниями в области Computer Science. Это включает в себя понимание архитектуры компьютера, операционных системы и принципов работы компьютерных сетей. Это фундаментальные знания, которые помогут вам понять более сложные концепции и технологии в дальнейшем.
Что делать? Попробуйте пройти классический курс по Computer Science, например, на Coursera, а также решайте CTF-задачи. Можете начать в платформы rootme.


На самом деле этот путь начинается задолго до того, как вы вгрызетесь в камень технических наук. Я думала также о том, почему многие начинашки не могут освоить базовые харды или осваивают их недостаточно, чтобы применить в работе. И даже чуть-чуть совсем зашла на тему софт скиллов, ведь без них иногда очень сложно бывает получить оффер даже с крутыми хардами. Ну в общем, вы скорее всего читали мою мотивацию по работе над таким проектом.

Посты по этой теме будут выходить каждый вторник (я надеюсь)! Уже расписала себе контент план, первый пост уже завтра 🔥

Но если вдруг пропустите, держите хештэг – #путь_к_офферу
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1051
Как и обещала, ступенька # 0 Учимся учиться

В любом навыке есть стадия обучения. Стадия крайне важная и нужная. Без нее невозможно освоить ничего. Еще более важная стадия – это своеобразный шаг номер ноль – научиться эффективно и быстро учиться. На самом деле это не зависит от области, которую вы выберете как целевую, будь то психология или верховая езда. Везде есть пласт теоретических знаний, который должен умещаться у вас в голове.

На моем пути встречалось достаточно начинающих специалистов, которые не могли применить теоретические знания на практике. Но еще больше встречалось совсем начинашек, которые не могли освоить базовую базу. Причин могло быть много – полная смена деятельности или лень – но многие просто не умели добывать знания и аккумулировать их. А это ведь одна из важных функций любого джуна в технической сфере как минимум.

Поэтому я и задумалась о ступеньке номер ноль. Я собрала техники, которые как мне кажется, действительно работают и даже играют в долгую, как например база знаний. Итак, компоненты хорошего обучения:

1️⃣Понимаем, как наш мозг учиться
Это важное знание подскажет вам, почему например, неэффективно читать весь MITRE ATTACK за час до собеса в надежде, что хоть что-то уляжется.

2️⃣Углубляем навык
Стандартная университетская методика "пойдем по содержанию учебника" не работает, смотри п. 1. Поэтому для начала необходимо пройтись по верхам, а затем углубляться в нужных моментах. Более сложная техника называется "20 часов".

3️⃣Строим базу знаний
Для всех, кроме институтов классического образования, понятно, что мозг и знания – это не энциклопедия, которая способна выдавать факты по запросу. Или тут еще подойдет мем про сеньора, который гуглит, как вывести строку в питоне. Поэтому по мере того, как вы будете углубляться в навык, записывайте все его ключевые моменты, что пригодится вам не только для следующего пункта, но и вообще в дальнейшей работе (читай cheatsheet).

4️⃣Улучшаем запоминание
Безусловно, любые знания лучше запоминаются, когда интегрированы в практику. Однако есть и такие моменты, когда выучить что-то ну просто надо. Например, модель OSI или номера APT-группировок.

Теперь вы знаете про процесс полезного обучения чуточку больше. И поверьте, лучше хорошо отдохнуть, чем поучиться некачественно. Про то, как организовать непосредственный процесс я расскажу в следующем посте.

А сегодня вас ждут полезные ссылки и визуализация этого поста 🔽

https://miro.com/app/board/uXjVLDWuMvs=/?share_link_id=554508463272

Как вы могли заметить, злой телеграм снес мне комментарии, потому что я не чистила спам за 0,000003 сек. Поэтому я пока раздумываю, нужны ли они мне вообще. А пока вы можете отреагировать лайком/звездочкой или написать мне в приемную свои вопросы и дополнения к системе. Это будет очень ценно 🫶

#путь_к_офферу
Please open Telegram to view this post
VIEW IN TELEGRAM
420🔥8👍31
1
KazHackStan закончился, а записи с докладов нет!

Помимо основной сцены я, конечно же, выступала на OSINT&Forensics с моим ставшим уже классическим докладом "Социальные графы против киберпреступности".

Бегом смотреть, освежать знания! Так еще много всего в этом треке и не только 🤩

https://www.youtube.com/watch?v=Nlm-NdxO2Mc
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍41
Ступень # 1: Организуем процесс

Конечно, про тайм-менеджмент я могу писать в @pandora_biohacking бесконечно много с каждым разом, усложняя саму методологию. Это будет интересно, но начинающим никак не поможет преуспеть. Давайте представим, что вы – студент, который хочет и сессию сдать, и оффер получить. Для этого ему надо выбрать что-то одно эффективно управлять своим временем.

Как правило, для получения оффера от джуна требуется понимание области и определенный пласт базовых теоретических знаний. Про сам пласт и его состав мы еще поговорим, но как начать этот пласт грызть как гранит науки? Я выделила три супер простых шага:

1️⃣Ставим себе четкую задачу
Вы удивитесь, но больше половины студентов-соискателей понятия не имеют, чего они хотят. И как начать уже что-то делать. В итоге их багаж знаний – это набор каких-то рандомных фактов, которые они нахватали по пути на собеседование.

Я хочу выучить операционные системы, чтобы получить оффер младшего реверсера
✔️Я должен по результатам обучения получить такое понимание [список тем], чтобы я мог простыми словами школьнику объяснить, что это такое и как работает.

2️⃣Baby steps, time blocking и pomodoro
Бьем свою цель(проект) сначала на подцели, а их потом на такие задачи, чтобы они укладывались в полчаса-час. Обязательно для каждой маленькой задачки находим адекватное время для ее выполнения. Нет, вы не сможете учиться в метро. И нет, у вас не будет сил вечером что-то учить. И нет, вы не прочитаете "Сети для самых маленьких" за полчаса. Просто запомните – если этого нет в вашем расписании дня и вы не определили четко место и время, когда вы это будете делать, то скорее всего вы этого не сделаете. К слову, это один из способов борьбы с прокрастинацией. А если, она продолжает вас одолевать, то лучше покопаться в себе глубже. Но это тянет на отдельный курс у психолога.

Я займусь этим в субботу.
✔️Я выделю для этого 2 часа во вторник и позанимаюсь в кафе между парами, а также 3 часа в субботу перед походом с друзьями в кино.

3️⃣Отдыхаем
И отдыхаем правильно. Не любая деятельность, не связанная с учебой, поможет вам эффективно вступить в бой с гранитом науки на следующий день. Отдых – это такая же важная часть процесса обучения, как и learning session. И да, сюда входит сон в первую очередь.

Я уверена, что большинство из вас скажет "Тююю, какие банальности и воздух". И будут правы. Это действительно основы, которые все предпочитают пролистывать. Но по моему опыту вперед вырываются те, кто умеет собой управлять.

Интересные ссылочки по этим пунктам ждут вас в Miro
➡️ https://miro.com/app/board/uXjVLDWuMvs=/?share_link_id=554508463272

Там есть ссылка с заголовком "Разъеб, безделье и чилл" и она крутая. Скорее бегите!

На следующей неделе поговорим о том, с чего начать обучение, если вы совсем нулевочка.

Ну а это был ваш #путь_к_офферу
Please open Telegram to view this post
VIEW IN TELEGRAM
👍76🔥31🥴1🗿1
Forwarded from OSINT mindset
OSINT mindset podcast №12!

В этом выпуске подкаста гость OSINT mindset — журналист-расследователь Иван Голунов. Мы обсудили его путь в журналистике, работу с открытыми данными, проверку информации, этические дилеммы и то, как справляться с эмоциональным выгоранием после сложных расследований.

Подкаст доступен на YouTube и скоро появится на всех площадках подкастов:

https://osint-mindset.mave.digital/

Приятного прослушивания!

🌐Site | 💬 Forum | 🔍 Family |YT
Please open Telegram to view this post
VIEW IN TELEGRAM
32
Forwarded from Handbook of life
Как-то очень давно я задумалась о персональном ассистенте. В тот раз у меня как-то не получилось найти нужного кандидата. Подумала, что возможно сейчас то самое время.

Если вам нужен дополнительный удаленный доход и вы хотите нахвататься от меня мудрости, то бегом заполнять анкету без лишних слов:

https://docs.google.com/forms/d/e/1FAIpQLSfeKN43L74NYrIAuuvbqUAQHBW4Aw00kvPQectqTwhTgX6V6Q/viewform
👍32😁21
Куда я пропадала все это время?

Последний год действительно сильно поменял мою жизнь не только географически, но и моя карьерная лестница сделала поворот как в Хогвартсе. Но начну, пожалуй, издалека.

В своей работе расследователя инцидентов я всегда помнила о своем бэкграунде в разработке программного обеспечения. Это помогало мне находить процессы и точки в расследованиях, которые можно было бы автоматизировать, чтобы сделать их более быстрыми, качественными и эффективными. Я всегда пыталась создать маленькие утилиты для упрощения рутинных задач, чтобы другие могли легче и быстрее выполнять проверки различных гипотез.

За всю свою карьеру я пересмотрела более сотни различных платформ, предназначенных для расследования киберинцидентов, OSINT и подобного. Но так и не смогла найти того, что идеально подошло бы для моих нужд. Каждая система имела свои минусы: от недостаточности данных до множества ручных проверок, которые отправляют чувствительные запросы на сторонние ресурсы. Отсутствие кейс-менеджмента, устаревший интерфейс, перегруженность — все это мешало работать. Я искренне считала, что за деньги, которые просят за эти решения, невозможно получить достаточно качественного продукта, который бы полностью удовлетворил потребности расследования.

Но последний год изменил все. Я смогла использовать свои знания и страсть к улучшениям для создания продукта, который учитывает потребности расследований, правоохранительных органов, подразделений threat intelligence и incident response. Я возглавила разработку этого продукта, и теперь могу с уверенностью сказать, что мы сделали огромный шаг вперед в этом направлении.

Конечно же, это только начало, и впереди нас с командой ждет еще много работы. Я верю, что имею достаточно знаний и ресурсов, чтобы продолжить развивать продукт, который будет отвечать всем современным требованиям и значительно улучшать процесс расследования инцидентов.

Хотите заглянуть в мой мир и посмотреть, что я там понапридумывала? Тогда вам сюда ➡️https://www.group-ib.com/blog/rethinking-investigation/

Спойлер: stay tuned и вполне вероятно вы не упустите возможность потрогать это чудо product development'а собственноручно 🙃
Please open Telegram to view this post
VIEW IN TELEGRAM
410🔥71🥴1
Приходите смотреть / подключайтесь слушать!
Forwarded from OSINT mindset
Расписание докладов на OSINT mindset conference #5!

[13:05-13:50] Pandora — По следам предков: использование OSINT для генеалогических расследований (45 мин)

[14:05-14:20] miss maria — Сквозь маску профиля: OSINT как инструмент для оценки правдивости кандидатов (15 мин)

[14:35-15:20] Андрей Завражнов — Проверка физических лиц на участие в судебных делах (45 мин)

[16:30-16:45] crytech7 — Automotive Intelligence: Vehicle OSINT (15 мин)

[17:00-17:45] Катя Тьюринг — Душный гуглинг (45 мин)

В перерыве между докладами можно будет перекусить и порешать задачи на стенде!

🌐Site | 💬 Forum | 🔍 Family |YT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥21