Pandora's box – Telegram
Pandora's box
3.62K subscribers
85 photos
4 videos
30 files
172 links
Занималась OSINT, когда это еще не было мейнстримом.

🕵🏻‍♀️ Канал о хакерах, расследованиях, OSINT и разведке.
⚠️ Высказываю только своё мнение и ничьё более.

💊 Второй мой канал о биохакинге, трансгуманизме и рациональном мышлении @pandora_biohacking
Download Telegram
Генеалогия_OSINT.pdf
6 MB
Презентация с OSINT mindset conference #5!

Напоминаю, что данный доклад был бы невозможен без помощи моей прекрасной подруги Яны, которая ведет свой прекрасный канал на Dzen и сама рисует иллюстрации!

Подписывайтесь, чтобы узнать больше про генеалогию: https://dzen.ru/eternal_speech

Списки источников мы подготовим совсем скоро на этой неделе. Stay tuned.
👍75🔥31
Определяем свой путь в ИБ

Итак, вы уже достаточно готовы, чтобы прикоснуться к прекрасному. Ой, то есть к ИБ. Я уже рассказывала вам банальности, как учиться учиться и организовать процесс учебы. Теперь наступила пора строить свой и только свой путь и в ИБ.

Шаг 0. Пирамида знаний
Навыки не являются атомарными. Они зависят друг от друга и почти всегда разделяются на базовые и не очень. Практически бесполезно пытаться воткнуться в расследования инцидентов, если вы не знаете сети. Всегда есть определенная база, которая нужна для всех технических специалистов. И потом можно уже углублять свой навык или расширять его.

Про пирамиду знаний и как я и она докатилась до текущего состояния, я рассказывала здесь.

Шаг 1. Повышаем компьютерную грамотность
Большое число людей хотят начать карьеру в ойти прямо сейчас. Кто-то только вышел из школы/универа, а кто-то понял, что свернул не туда на карьерном треке и хочет кардинально поменять профессию. Как правило, их объединяет одно: многие плохо подкованы в базовом Computer Science. А без этого, ребята, мы далеко не уйдем. Как хорошо, что можно учиться в Стэнфорде, бесплатно и онлайн... Открываем курс Computer Science 101 и ликвидируем пробелы.

Шаг 2. Аналитическое мышление
Вот то самое "ты просто технарь". Это сложный шаг, которые некоторые из вас могут пропустить. Учимся мыслить логически и последовательно. Тут сложно дать какие-то рекомендации в духе "сделай это, почитай это". Решайте головоломки и читайте о математике, логике и прочих штуках в стиле GMAT.

Шаг 3. Выбираем путь
Нет, просто ИБ выбрать нельзя. Это как сказать "я просто доктор". Профессии в ИБ состоят из множества направлений, порой крайне далеким друг от друга по навыкам и обязанностям. Просто пробуйте! Это как бинарный поиск: Red team or Blue team?

Шаг 4. Фокусируемся на навыках
Итак, мы примерно поняли, кем хотим стать, когда вырастим. Далее нам надо понять, из каких кирпичиков выложить наш путь. Собираем как можно больше примеров вакансий, подходящих под ваши запросы. Вычленяем требования к навыкам (и хард, и софт), агрегируем их в единый список. Оцениваем свои знания по каждому пункту. Честно говорим себе, где вы хороши, а где не очень. Далее уделяйте внимание по большей степени второй части, особенно если просадка в знаниях существенна.

В конце этого процесса вы должны получить четкий список навыков, которыми вам надо овладеть, чтобы получить вакансию в ИБ и наконец-то получить свой оффер. Про самые популярные навыки и самые популярные топики для изучения я расскажу в следующих постах. Там будет про Linux, сети, и еще немного. Оставайтесь на связи.

Ну и конечно же, по традиции я выложила схему с полезными ссылками на Miro:
https://miro.com/app/board/uXjVLDWuMvs=/?share_link_id=252125795986

#путь_к_офферу
310👏3👍21🔥1🤔1
cybersecurity-forecast-2025.pdf
1.2 MB
Новый год – новый парад отчетов!

И в этот раз его открывает Mandiant Google Cloud со своим Cybersecurity Forecast 2025 report

Основные глобальные поинты:

🔴Широкое применение ИИ злоумышленниками для создания фишинга, дипфейков, кибершпионажа и обхода защитных механизмов.
🔴Применение ИИ для автоматизации операций защиты (полуавтономные системы безопасности).
🔴The Big Four: Россия, Китай, Иран, Северная Корея продолжают использовать кибершпионаж, атаки и операции влияния для достижения геополитических целей.
🔴Рост числа атак, связанных с программами-вымогателями и инфостилерами.
🔴Повышение активности в области криптовалютных краж и атаки на Web3.
🔴Начало подготовки к эпохе постквантовой криптографии для защиты от угроз квантовых компьютеров.
🔴Быстрое использование уязвимостей (сокращение времени с момента их раскрытия до эксплуатации).
🔴Снижение порога входа для новых игроков благодаря киберпреступным услугам as-a-service
🔴Проблемы с компрометацией идентификационных данных в гибридных средах.

Также несколько инсайтов по регионам EMEA и JAPAC.

#panda_отчеты
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍1🔥1
Дала старт новому awesome списку на GitHub и он с источниками по генеалогии! Времени скрупулезно собирать все на свете источники у меня нет, поэтому надеюсь на сообщество и жду ваши пулл реквесты 🫶 В мечтах собрать все источники по разным странам.

https://github.com/Panda-Lewandowski/awesome-genealogy
🔥181
Pandora's box
Определяем свой путь в ИБ Итак, вы уже достаточно готовы, чтобы прикоснуться к прекрасному. Ой, то есть к ИБ. Я уже рассказывала вам банальности, как учиться учиться и организовать процесс учебы. Теперь наступила пора строить свой и только свой путь и в…
Идем по хард скиллам: Администрирование Linux

Как вы помните, у нас тут разворачивается путь ИБ специалиста. Мы остановились на моменте, когда у вас есть уже список базовых дисциплин, которые необходимо подтянуть или усилить. Обучение такой базе я разбила на 3 основных шага:

1️⃣Сразу идем в практику
Можно бесконечно глубоко углубляться в теорию и считать, что ее недостаточно для работы. Но в реальности все же ценится в первую очередь практический навык. Поэтому идем сразу учиться работать руками.

2️⃣Из непонятностей в теорию
Если что-то не получается или непонятно, можно открыть учебник/мануал и прочитать, как оно работает. По цепочке так можно захватить несколько базовых терминов, и поэтому вы поймете не только, как оно работает, но и почему и возможно даже зачем. Так стоимость вашего навыка будет кратно выше.
Пример: вызубренная MITRE ATT&CK vs. ее применения в реальной практике, но с подсказкой по обозначениям.

3️⃣Углубляемся
Далее если мы понимаем, что хочется или необходимо идти вглубь дисциплины, то беремся за толстые книжки и длинные мануалы. Но опять же, читать их от корки до корки не нужно.

Я разбила каждый хардскилл уровня "новичок" на темы и подтемы в виде дерева, чтобы вы самостоятельно могли передвигаться по темам и читать по ним различные статьи. Этой базы действительно достаточно для джуниорской позиции, поверьте. Также оставляю вам в моем Miro отборную кучку ссылок с практикой и книги, ресурсы, которые вряд ли устареют.


Сегодня на повестке дня у нас Администрирование Linux (и немного Windows)

Кликабельные ссылки здесь:
https://miro.com/app/board/uXjVLDWuMvs=/?share_link_id=252125795986

#путь_к_офферу
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍4🔥31
📢 Лонгрид месяца! Психологи, «врачи», «рыбаки» — кто такие кибердетективы и из чего состоит их рутина?

О большинстве киберрасследований не узнают ни журналисты, ни безопасники из ИБ-сообщества. Стоило большого труда уговорить Вадима Алексеева, руководителя департамента расследований высокотехнологичных преступлений компании F6, немного подсветить внутреннюю кухню кибердетективов и секреты их ремесла. Но оно того стоило 😎

В нашей подборке — яркие цитаты из разговора. Полный текст читайте в блоге на нашем сайте.

И конечно, 💜 Вадиму за интересные инсайды
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍4💯4
Forwarded from Bimbosecurity
Мась, если ты надел эту кожанку потому что возомнил себя крутым хакером с обложки нового отчета Краудов, то сними, не позорься 🧛‍♀️💅🥰
Please open Telegram to view this post
VIEW IN TELEGRAM
1🥴1
Forwarded from OSINT mindset
Уже скоро OSINT mindset conference #6! А значит мы готовы представить наших спикеров: 🔥

emisare — Полиграф: ответы на все вопросы

Андрей Завражнов — Оценка финансового состояния физических лиц

Кирилл Лощилин — У нас закрыто! Как проверять иностранных контрагентов, когда официальные реестры недоступны

Artyom Semenov — Агенты в OSINT

angkasawan — От фейка к безопасности: как OSINT сохранит ваш капитал

Помимо докладов мы, как обычно, готовим для вас стенды LockPick и OSINT Village! 🔍

Ждём всех 15 марта в 13:00 (UTC+3) в Благосфере, м. Динамо, 1-й Боткинский проезд, д. 7c1. Мероприятие полностью бесплатное, без регистрации и возрастного ограничения

🌐Site | 💬 Forum | 🔍 Family |YT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍21
Forwarded from OSINT mindset
Уже скоро OSINT mindset conference #7! А значит мы готовы представить наших спикеров: 🔥

sled_tut — Ваша мама в сетке: раскрываем неочевидные связи между телеграм-каналами

nicksinus — Портрет закладки

Adk — Gaming OSINT

crytech7 — Messages Sent to the Void: Tracking Transactions to Ethereum Null Address

Riaria — Как интернет, технологии и социальные сети портят жизнь тем, кто ворует искусство

Помимо докладов мы, как обычно, готовим для вас стенды LockPick и OSINT Village! 🔍

Ждём всех 31 мая в 13:00 (UTC+3) в Благосфере, м. Динамо, 1-й Боткинский проезд, д. 7c1. Мероприятие полностью бесплатное, без регистрации и возрастного ограничения

Также если вы представитель СМИ или блогер и планируете посетить конференцию, чтобы в дальнейшем написать про неё, просим заполнить анкету.

🌐Site | 💬 Forum | 🔍 Family |YT
Please open Telegram to view this post
VIEW IN TELEGRAM
8🔥4
Представляете, уже следующая конфа майндсета, а тут до сих пор ни одного поста! slow Life дело такое, прошу понять и простить, но я пишу сильно больше сюда @pandora_biohacking, если вас интересует не столько ИБ, сколько моя личность.
👍1
👨‍🦳 You shall not pass!

Я тут недавно взял обучение по нейросетям для повышения скиллухи и так совпало, что подруга тоже, только для других целей. У нее в курсе попался очень интересный инструмент для тренировок - Lakera Gandalf

На первый взгляд, мне показалось, что это просто крутая игра с уклоном в Red Team (необходимо правильными промптами выудить пароль для перехода на следующий уровень), но все еще круче!

Это полноценный security-training продукт для улучшения аварнеса в контексте AI безопасности. Там вокруг этого Гендальфа есть целое комьюнити и даже гайд, который можно скачать с их сайта.

💬 "This guide takes you on an interactive journey through AI security with Gandalf, a red-teaming game designed to expose vulnerabilities in generative AI systems. You’ll learn how attackers exploit weaknesses in AI defenses and how to design stronger protections through hands-on exploration."

Короче, хотите учитесь, хотите просто играйте, очень залипательная штука!

#asc_hack_and_security

📱 Канал | 🌐 ВК | 🔷 Сайт
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥42👍1
Каламбуры и стендапы в Алмате, приходите!
Forwarded from OSINT mindset
Сәлем, Казақстан! OSINT mindset возвращается к вам с новым митапом в Алмате 🧡  В этот раз докладчиками выступят:

Pandora — Серебряная пуля для bulletproof-хостинга

Pritchard — Отравление пылью. Исследуем атаку в Web3 с которой сталкивался каждый

Soxoj — OSINT Stand-up

Ждём всех желающих 26 июля в 14:00 (UTC+5), по адресу г. Алматы, ул. Байзакова, 280, в коворкинге SmArt.Point в зале Freedom на втором этаже.

Трансляция на Youtube и запись не планируется. Мероприятие полностью бесплатное, без регистрации и возрастного ограничения

🌐Site | 💬 Forum | 🔍 Family |YT
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍1🔥1
Можно ли написать хорошую книгу по OSINT?

Недавно волей случая и благосклонностью издательства "Питер" мне в руки попала книга "OSINT. Руководство по сбору и анализу открытой информации в интернете" от Дейла Мередит (нет, это не реклама, мне ничего не платили, а просто подарили книгу). Сначала я не увидела в чтении смысла: ну а что новое я там узнаю? А потом вспомнила свою старую затею про написание книги по расследованиям и подошла к вопросу с ресерческой точкой зрения.

Признаюсь сразу: я никогда не училась по книгам и ни одна книга по инфобезу, форензике или OSINT не была дочитана до конца (кроме вышеописанной). Не потому что они плохо написаны, а потому что я люблю практику. И тут я опишу сразу...

🔴Проблема №1
Такие технические книги (именно большие печатные издания, даже в электронном формате) не подходят для настольного "сплошного" чтения. Нельзя просто взять Олиферов, сесть в уютный диванчик и погрузиться в мир компьютерных сетей. Необходимо подкреплять теорию практикой, а лучше всего наоборот: сначала пробовать что-то делать, а потом с книгой как с мануалом разбираться, что происходит и почему именно так. Так мы создаем связи между реальностью и теорией и умеем последней оперировать эффективно.

Но я задвинула свой скепсис подальше и ушла читать книгу, как и задумано ее читать, от корки до корки. Книга, к слову, небольшая, 200+ страниц, у меня ушло 2,5 вечера. Первые две главы меня приятно порадовали. Много хороших мыслей, к которым я сама доходила своим путем. Немного базовая часть про анонимность, но тоже много дельного. И дальше пошел OSINT as it is, в том виде, в каком его понимают 90% людей. Мне стоит тут говорить, что OSINT это метод, подход и блаблабла? что это не решение ваших проблем и не волшебная палочка?...

🔴Проблема №2
Авторы вместо методологии, философии и фундамента чаще всего наполняют свою книгу набором инструментов и мануалов к ним на дату написания. И я понятия не имею, зачем. Ведь очевидно, что инструменты сильно изменяются не только во времени, но и от специалиста к специалисту. Не говоря уже про параметры вызова той или иной программы. И очень редко от автора можно услышать дельные замечания, которые помогут мне после запуска программы ответить на вопрос "окей, а дальше-то мне что с этим делать?". Ладно, если бы инструмент был бы бриллиантом в сфере, да еще и бесплатный, но когда это престарелый Maltego, который и top market назвать можно с натяжкой... Поэтому для меня книга по ИБ/ИТ должна и без целых глав про инструменты выглядеть солидно и содержательно.

Ну а дальше автор решил наступить мне на больное и начать рассказывать про расследования инцидентов и Threat Intelligence. Да, признаюсь, местами мне было больно. Местами, правда, автор реабилитировался за счет своего опыта (ни в коем случае не преуменьшаю его заслуги как специалиста). В чем же тут проблема?

🔴Проблема №3
Примеры расследований не учат расследованиям. Да, это парадокс. Да, его можно обнаружить только после обучения сотни людей, когда показываешь один пример, второй, вроде все всё поняли, а новые инциденты не расследуются почему-то... Все дело в том, что каждый инцидент или расследование особенное и отличается от других. Они могут быть типизированными, но никогда – в точности совпадать. Поэтому научить расследовать – это научить "чуйке", пытливости ума и упорству. Идти здесь надо наоборот – от частного к более общему – обобщать, учить рассуждениям. Конечно, можно сказать, что расследования это брутфорс различных решений и если мы знаем набор путей, то рано или поздно придем к результату. Но показывают ли примеры расследований разной степени свежести саму методологию? Оставлю вопрос открытым.

У меня был незакрытый профессиональный гештальт – написать книгу про расследования. Так, как вижу их я. Так, как учили меня старшие товарищи и опыт. Теперь мне кажется, это в прошлом. Я задумываюсь над какой-то новой формой донесения информации и транслирования опыта. Не знаю, что у меня получится, но оставайтесь на связи, узнаете из первых уст.
Please open Telegram to view this post
VIEW IN TELEGRAM
243👍1
😉 Но это книга все же имеет своего читателя. Автор очень круто переносит сложные понятия на доступные метафоры и простой язык. Поэтому это прекрасный подарок для C-level, который вообще не бом-бом в осинт и разведке, а вам надо объяснить, почему вам надо платить деньги и чем вы вообще тут занимаетесь 🙃
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7