Pandora's box – Telegram
Pandora's box
3.62K subscribers
85 photos
4 videos
30 files
172 links
Занималась OSINT, когда это еще не было мейнстримом.

🕵🏻‍♀️ Канал о хакерах, расследованиях, OSINT и разведке.
⚠️ Высказываю только своё мнение и ничьё более.

💊 Второй мой канал о биохакинге, трансгуманизме и рациональном мышлении @pandora_biohacking
Download Telegram
Pandora's box
Определяем свой путь в ИБ Итак, вы уже достаточно готовы, чтобы прикоснуться к прекрасному. Ой, то есть к ИБ. Я уже рассказывала вам банальности, как учиться учиться и организовать процесс учебы. Теперь наступила пора строить свой и только свой путь и в…
Идем по хард скиллам: Администрирование Linux

Как вы помните, у нас тут разворачивается путь ИБ специалиста. Мы остановились на моменте, когда у вас есть уже список базовых дисциплин, которые необходимо подтянуть или усилить. Обучение такой базе я разбила на 3 основных шага:

1️⃣Сразу идем в практику
Можно бесконечно глубоко углубляться в теорию и считать, что ее недостаточно для работы. Но в реальности все же ценится в первую очередь практический навык. Поэтому идем сразу учиться работать руками.

2️⃣Из непонятностей в теорию
Если что-то не получается или непонятно, можно открыть учебник/мануал и прочитать, как оно работает. По цепочке так можно захватить несколько базовых терминов, и поэтому вы поймете не только, как оно работает, но и почему и возможно даже зачем. Так стоимость вашего навыка будет кратно выше.
Пример: вызубренная MITRE ATT&CK vs. ее применения в реальной практике, но с подсказкой по обозначениям.

3️⃣Углубляемся
Далее если мы понимаем, что хочется или необходимо идти вглубь дисциплины, то беремся за толстые книжки и длинные мануалы. Но опять же, читать их от корки до корки не нужно.

Я разбила каждый хардскилл уровня "новичок" на темы и подтемы в виде дерева, чтобы вы самостоятельно могли передвигаться по темам и читать по ним различные статьи. Этой базы действительно достаточно для джуниорской позиции, поверьте. Также оставляю вам в моем Miro отборную кучку ссылок с практикой и книги, ресурсы, которые вряд ли устареют.


Сегодня на повестке дня у нас Администрирование Linux (и немного Windows)

Кликабельные ссылки здесь:
https://miro.com/app/board/uXjVLDWuMvs=/?share_link_id=252125795986

#путь_к_офферу
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍4🔥31
📢 Лонгрид месяца! Психологи, «врачи», «рыбаки» — кто такие кибердетективы и из чего состоит их рутина?

О большинстве киберрасследований не узнают ни журналисты, ни безопасники из ИБ-сообщества. Стоило большого труда уговорить Вадима Алексеева, руководителя департамента расследований высокотехнологичных преступлений компании F6, немного подсветить внутреннюю кухню кибердетективов и секреты их ремесла. Но оно того стоило 😎

В нашей подборке — яркие цитаты из разговора. Полный текст читайте в блоге на нашем сайте.

И конечно, 💜 Вадиму за интересные инсайды
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍4💯4
Forwarded from Bimbosecurity
Мась, если ты надел эту кожанку потому что возомнил себя крутым хакером с обложки нового отчета Краудов, то сними, не позорься 🧛‍♀️💅🥰
Please open Telegram to view this post
VIEW IN TELEGRAM
1🥴1
Forwarded from OSINT mindset
Уже скоро OSINT mindset conference #6! А значит мы готовы представить наших спикеров: 🔥

emisare — Полиграф: ответы на все вопросы

Андрей Завражнов — Оценка финансового состояния физических лиц

Кирилл Лощилин — У нас закрыто! Как проверять иностранных контрагентов, когда официальные реестры недоступны

Artyom Semenov — Агенты в OSINT

angkasawan — От фейка к безопасности: как OSINT сохранит ваш капитал

Помимо докладов мы, как обычно, готовим для вас стенды LockPick и OSINT Village! 🔍

Ждём всех 15 марта в 13:00 (UTC+3) в Благосфере, м. Динамо, 1-й Боткинский проезд, д. 7c1. Мероприятие полностью бесплатное, без регистрации и возрастного ограничения

🌐Site | 💬 Forum | 🔍 Family |YT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍21
Forwarded from OSINT mindset
Уже скоро OSINT mindset conference #7! А значит мы готовы представить наших спикеров: 🔥

sled_tut — Ваша мама в сетке: раскрываем неочевидные связи между телеграм-каналами

nicksinus — Портрет закладки

Adk — Gaming OSINT

crytech7 — Messages Sent to the Void: Tracking Transactions to Ethereum Null Address

Riaria — Как интернет, технологии и социальные сети портят жизнь тем, кто ворует искусство

Помимо докладов мы, как обычно, готовим для вас стенды LockPick и OSINT Village! 🔍

Ждём всех 31 мая в 13:00 (UTC+3) в Благосфере, м. Динамо, 1-й Боткинский проезд, д. 7c1. Мероприятие полностью бесплатное, без регистрации и возрастного ограничения

Также если вы представитель СМИ или блогер и планируете посетить конференцию, чтобы в дальнейшем написать про неё, просим заполнить анкету.

🌐Site | 💬 Forum | 🔍 Family |YT
Please open Telegram to view this post
VIEW IN TELEGRAM
8🔥4
Представляете, уже следующая конфа майндсета, а тут до сих пор ни одного поста! slow Life дело такое, прошу понять и простить, но я пишу сильно больше сюда @pandora_biohacking, если вас интересует не столько ИБ, сколько моя личность.
👍1
👨‍🦳 You shall not pass!

Я тут недавно взял обучение по нейросетям для повышения скиллухи и так совпало, что подруга тоже, только для других целей. У нее в курсе попался очень интересный инструмент для тренировок - Lakera Gandalf

На первый взгляд, мне показалось, что это просто крутая игра с уклоном в Red Team (необходимо правильными промптами выудить пароль для перехода на следующий уровень), но все еще круче!

Это полноценный security-training продукт для улучшения аварнеса в контексте AI безопасности. Там вокруг этого Гендальфа есть целое комьюнити и даже гайд, который можно скачать с их сайта.

💬 "This guide takes you on an interactive journey through AI security with Gandalf, a red-teaming game designed to expose vulnerabilities in generative AI systems. You’ll learn how attackers exploit weaknesses in AI defenses and how to design stronger protections through hands-on exploration."

Короче, хотите учитесь, хотите просто играйте, очень залипательная штука!

#asc_hack_and_security

📱 Канал | 🌐 ВК | 🔷 Сайт
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥42👍1
Каламбуры и стендапы в Алмате, приходите!
Forwarded from OSINT mindset
Сәлем, Казақстан! OSINT mindset возвращается к вам с новым митапом в Алмате 🧡  В этот раз докладчиками выступят:

Pandora — Серебряная пуля для bulletproof-хостинга

Pritchard — Отравление пылью. Исследуем атаку в Web3 с которой сталкивался каждый

Soxoj — OSINT Stand-up

Ждём всех желающих 26 июля в 14:00 (UTC+5), по адресу г. Алматы, ул. Байзакова, 280, в коворкинге SmArt.Point в зале Freedom на втором этаже.

Трансляция на Youtube и запись не планируется. Мероприятие полностью бесплатное, без регистрации и возрастного ограничения

🌐Site | 💬 Forum | 🔍 Family |YT
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍1🔥1
Можно ли написать хорошую книгу по OSINT?

Недавно волей случая и благосклонностью издательства "Питер" мне в руки попала книга "OSINT. Руководство по сбору и анализу открытой информации в интернете" от Дейла Мередит (нет, это не реклама, мне ничего не платили, а просто подарили книгу). Сначала я не увидела в чтении смысла: ну а что новое я там узнаю? А потом вспомнила свою старую затею про написание книги по расследованиям и подошла к вопросу с ресерческой точкой зрения.

Признаюсь сразу: я никогда не училась по книгам и ни одна книга по инфобезу, форензике или OSINT не была дочитана до конца (кроме вышеописанной). Не потому что они плохо написаны, а потому что я люблю практику. И тут я опишу сразу...

🔴Проблема №1
Такие технические книги (именно большие печатные издания, даже в электронном формате) не подходят для настольного "сплошного" чтения. Нельзя просто взять Олиферов, сесть в уютный диванчик и погрузиться в мир компьютерных сетей. Необходимо подкреплять теорию практикой, а лучше всего наоборот: сначала пробовать что-то делать, а потом с книгой как с мануалом разбираться, что происходит и почему именно так. Так мы создаем связи между реальностью и теорией и умеем последней оперировать эффективно.

Но я задвинула свой скепсис подальше и ушла читать книгу, как и задумано ее читать, от корки до корки. Книга, к слову, небольшая, 200+ страниц, у меня ушло 2,5 вечера. Первые две главы меня приятно порадовали. Много хороших мыслей, к которым я сама доходила своим путем. Немного базовая часть про анонимность, но тоже много дельного. И дальше пошел OSINT as it is, в том виде, в каком его понимают 90% людей. Мне стоит тут говорить, что OSINT это метод, подход и блаблабла? что это не решение ваших проблем и не волшебная палочка?...

🔴Проблема №2
Авторы вместо методологии, философии и фундамента чаще всего наполняют свою книгу набором инструментов и мануалов к ним на дату написания. И я понятия не имею, зачем. Ведь очевидно, что инструменты сильно изменяются не только во времени, но и от специалиста к специалисту. Не говоря уже про параметры вызова той или иной программы. И очень редко от автора можно услышать дельные замечания, которые помогут мне после запуска программы ответить на вопрос "окей, а дальше-то мне что с этим делать?". Ладно, если бы инструмент был бы бриллиантом в сфере, да еще и бесплатный, но когда это престарелый Maltego, который и top market назвать можно с натяжкой... Поэтому для меня книга по ИБ/ИТ должна и без целых глав про инструменты выглядеть солидно и содержательно.

Ну а дальше автор решил наступить мне на больное и начать рассказывать про расследования инцидентов и Threat Intelligence. Да, признаюсь, местами мне было больно. Местами, правда, автор реабилитировался за счет своего опыта (ни в коем случае не преуменьшаю его заслуги как специалиста). В чем же тут проблема?

🔴Проблема №3
Примеры расследований не учат расследованиям. Да, это парадокс. Да, его можно обнаружить только после обучения сотни людей, когда показываешь один пример, второй, вроде все всё поняли, а новые инциденты не расследуются почему-то... Все дело в том, что каждый инцидент или расследование особенное и отличается от других. Они могут быть типизированными, но никогда – в точности совпадать. Поэтому научить расследовать – это научить "чуйке", пытливости ума и упорству. Идти здесь надо наоборот – от частного к более общему – обобщать, учить рассуждениям. Конечно, можно сказать, что расследования это брутфорс различных решений и если мы знаем набор путей, то рано или поздно придем к результату. Но показывают ли примеры расследований разной степени свежести саму методологию? Оставлю вопрос открытым.

У меня был незакрытый профессиональный гештальт – написать книгу про расследования. Так, как вижу их я. Так, как учили меня старшие товарищи и опыт. Теперь мне кажется, это в прошлом. Я задумываюсь над какой-то новой формой донесения информации и транслирования опыта. Не знаю, что у меня получится, но оставайтесь на связи, узнаете из первых уст.
Please open Telegram to view this post
VIEW IN TELEGRAM
243👍1
😉 Но это книга все же имеет своего читателя. Автор очень круто переносит сложные понятия на доступные метафоры и простой язык. Поэтому это прекрасный подарок для C-level, который вообще не бом-бом в осинт и разведке, а вам надо объяснить, почему вам надо платить деньги и чем вы вообще тут занимаетесь 🙃
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7
Forwarded from KazHackStan
KazHackStan 2025 спикері —Дарья Щербатюкты қарсы алайық! 🔥

Өнім иесі және киберқауіпсіздік зерттеушісі.

Баяндама тақырыбы: Bulletproof-хостингке арналған «Күміс оқ»

📍Main stage

Bulletproof-хостингтер фишингті, ботнеттерді және басқа да зиянды әрекеттерді жасырып, тергеуге айтарлықтай кедергі келтіреді. Докладта — нақты кейстер мен алға жылжуға көмектесетін практикалық тәсілдер ұсынылады. Сиқырсыз, бірақ «күміс оқтардың» біразымен.

17–19 қыркүйек
📍 Алматы | SADU Arena
Тіркелу 👉🏼 kazhackstan.com

——

Welcome the speaker of KazHackStan 2025 - Daria Shcherbatyuk!🔥

Product Owner & Cyber Investigator.

Topic of the speech: Silver Bullet for Bulletproof Hosting

📍Main stage

Bulletproof hostings hide phishing, botnets, and other malicious activity, becoming a serious obstacle for investigations. This talk will cover real cases and practical techniques that help push the investigation forward. No magic — just a couple of “silver bullets” in the arsenal.

September 17–19
📍 Almaty | SADU Arena
Registration 👉🏼 kazhackstan.com

——

Поприветствуем спикера KazHackStan 2025 - Дарья Щербатюк!🔥

Product Owner & Cyber Investigator.

Тема доклада: Серебряная пуля для bulletproof-хостинга

📍Main stage

Bulletproof-хостинги прячут фишинг, ботнеты и другую вредоносную активность, становясь серьёзным препятствием для расследований. В докладе — реальные кейсы и практические приёмы, которые помогают двигаться дальше. Без волшебства, но с парой «серебряных пуль» в арсенале.

17–19 сентября
📍 Алматы | SADU Arena
Обязательная регистрация 👉🏼 kazhackstan.com
1🔥72👍2
Везде уже эти ваши осинтеры мерещатся
😁251
Полностью поддерживаю
2🔥1
Forwarded from DEVIL MAY SPY
Новые посты делают те, у кого старые хуевые 👍
👍6🔥2