pandora_intelligence | Unsorted

Telegram-канал pandora_intelligence - Pandora's box

3179

Занималась OSINT, когда это еще не было мейнстримом. 🕵🏻‍♀️ Канал о хакерах, расследованиях, OSINT и разведке. ⚠️ Высказываю только своё мнение и ничьё более. 💊 Второй мой канал о биохакинге, трансгуманизме и рациональном мышлении @pandora_biohacking

Subscribe to a channel

Pandora's box

Уже скоро OSINT mindset conference #6! А значит мы готовы представить наших спикеров: 🔥

emisare — Полиграф: ответы на все вопросы

Андрей Завражнов — Оценка финансового состояния физических лиц

Кирилл Лощилин — У нас закрыто! Как проверять иностранных контрагентов, когда официальные реестры недоступны

Artyom Semenov — Агенты в OSINT

angkasawan — От фейка к безопасности: как OSINT сохранит ваш капитал

Помимо докладов мы, как обычно, готовим для вас стенды LockPick и OSINT Village! 🔍

Ждём всех 15 марта в 13:00 (UTC+3) в Благосфере, м. Динамо, 1-й Боткинский проезд, д. 7c1. Мероприятие полностью бесплатное, без регистрации и возрастного ограничения

🌐Site | 💬 Forum | 🔍 Family |osint_mindset">YT

Читать полностью…

Pandora's box

📢 Лонгрид месяца! Психологи, «врачи», «рыбаки» — кто такие кибердетективы и из чего состоит их рутина?

О большинстве киберрасследований не узнают ни журналисты, ни безопасники из ИБ-сообщества. Стоило большого труда уговорить Вадима Алексеева, руководителя департамента расследований высокотехнологичных преступлений компании F6, немного подсветить внутреннюю кухню кибердетективов и секреты их ремесла. Но оно того стоило 😎

В нашей подборке — яркие цитаты из разговора. Полный текст читайте в блоге на нашем сайте.

И конечно, 💜 Вадиму за интересные инсайды

Читать полностью…

Pandora's box

Дала старт новому awesome списку на GitHub и он с источниками по генеалогии! Времени скрупулезно собирать все на свете источники у меня нет, поэтому надеюсь на сообщество и жду ваши пулл реквесты 🫶 В мечтах собрать все источники по разным странам.

https://github.com/Panda-Lewandowski/awesome-genealogy

Читать полностью…

Pandora's box

Новый год – новый парад отчетов!

И в этот раз его открывает Mandiant Google Cloud со своим Cybersecurity Forecast 2025 report

Основные глобальные поинты:

🔴Широкое применение ИИ злоумышленниками для создания фишинга, дипфейков, кибершпионажа и обхода защитных механизмов.
🔴Применение ИИ для автоматизации операций защиты (полуавтономные системы безопасности).
🔴The Big Four: Россия, Китай, Иран, Северная Корея продолжают использовать кибершпионаж, атаки и операции влияния для достижения геополитических целей.
🔴Рост числа атак, связанных с программами-вымогателями и инфостилерами.
🔴Повышение активности в области криптовалютных краж и атаки на Web3.
🔴Начало подготовки к эпохе постквантовой криптографии для защиты от угроз квантовых компьютеров.
🔴Быстрое использование уязвимостей (сокращение времени с момента их раскрытия до эксплуатации).
🔴Снижение порога входа для новых игроков благодаря киберпреступным услугам as-a-service
🔴Проблемы с компрометацией идентификационных данных в гибридных средах.

Также несколько инсайтов по регионам EMEA и JAPAC.

#panda_отчеты

Читать полностью…

Pandora's box

Презентация с OSINT mindset conference #5!

Напоминаю, что данный доклад был бы невозможен без помощи моей прекрасной подруги Яны, которая ведет свой прекрасный канал на Dzen и сама рисует иллюстрации!

Подписывайтесь, чтобы узнать больше про генеалогию: https://dzen.ru/eternal_speech

Списки источников мы подготовим совсем скоро на этой неделе. Stay tuned.

Читать полностью…

Pandora's box

Приходите смотреть / подключайтесь слушать!

Читать полностью…

Pandora's box

Как-то очень давно я задумалась о персональном ассистенте. В тот раз у меня как-то не получилось найти нужного кандидата. Подумала, что возможно сейчас то самое время.

Если вам нужен дополнительный удаленный доход и вы хотите нахвататься от меня мудрости, то бегом заполнять анкету без лишних слов:

https://docs.google.com/forms/d/e/1FAIpQLSfeKN43L74NYrIAuuvbqUAQHBW4Aw00kvPQectqTwhTgX6V6Q/viewform

Читать полностью…

Pandora's box

Ступень # 1: Организуем процесс

Конечно, про тайм-менеджмент я могу писать в @pandora_biohacking бесконечно много с каждым разом, усложняя саму методологию. Это будет интересно, но начинающим никак не поможет преуспеть. Давайте представим, что вы – студент, который хочет и сессию сдать, и оффер получить. Для этого ему надо выбрать что-то одно эффективно управлять своим временем.

Как правило, для получения оффера от джуна требуется понимание области и определенный пласт базовых теоретических знаний. Про сам пласт и его состав мы еще поговорим, но как начать этот пласт грызть как гранит науки? Я выделила три супер простых шага:

1️⃣Ставим себе четкую задачу
Вы удивитесь, но больше половины студентов-соискателей понятия не имеют, чего они хотят. И как начать уже что-то делать. В итоге их багаж знаний – это набор каких-то рандомных фактов, которые они нахватали по пути на собеседование.

Я хочу выучить операционные системы, чтобы получить оффер младшего реверсера
✔️Я должен по результатам обучения получить такое понимание [список тем], чтобы я мог простыми словами школьнику объяснить, что это такое и как работает.

2️⃣Baby steps, time blocking и pomodoro
Бьем свою цель(проект) сначала на подцели, а их потом на такие задачи, чтобы они укладывались в полчаса-час. Обязательно для каждой маленькой задачки находим адекватное время для ее выполнения. Нет, вы не сможете учиться в метро. И нет, у вас не будет сил вечером что-то учить. И нет, вы не прочитаете "Сети для самых маленьких" за полчаса. Просто запомните – если этого нет в вашем расписании дня и вы не определили четко место и время, когда вы это будете делать, то скорее всего вы этого не сделаете. К слову, это один из способов борьбы с прокрастинацией. А если, она продолжает вас одолевать, то лучше покопаться в себе глубже. Но это тянет на отдельный курс у психолога.

Я займусь этим в субботу.
✔️Я выделю для этого 2 часа во вторник и позанимаюсь в кафе между парами, а также 3 часа в субботу перед походом с друзьями в кино.

3️⃣Отдыхаем
И отдыхаем правильно. Не любая деятельность, не связанная с учебой, поможет вам эффективно вступить в бой с гранитом науки на следующий день. Отдых – это такая же важная часть процесса обучения, как и learning session. И да, сюда входит сон в первую очередь.

Я уверена, что большинство из вас скажет "Тююю, какие банальности и воздух". И будут правы. Это действительно основы, которые все предпочитают пролистывать. Но по моему опыту вперед вырываются те, кто умеет собой управлять.

Интересные ссылочки по этим пунктам ждут вас в Miro
➡️ https://miro.com/app/board/uXjVLDWuMvs=/?share_link_id=554508463272

Там есть ссылка с заголовком "Разъеб, безделье и чилл" и она крутая. Скорее бегите!

На следующей неделе поговорим о том, с чего начать обучение, если вы совсем нулевочка.

Ну а это был ваш #путь_к_офферу

Читать полностью…

Pandora's box

Как и обещала, ступенька # 0 Учимся учиться

В любом навыке есть стадия обучения. Стадия крайне важная и нужная. Без нее невозможно освоить ничего. Еще более важная стадия – это своеобразный шаг номер ноль – научиться эффективно и быстро учиться. На самом деле это не зависит от области, которую вы выберете как целевую, будь то психология или верховая езда. Везде есть пласт теоретических знаний, который должен умещаться у вас в голове.

На моем пути встречалось достаточно начинающих специалистов, которые не могли применить теоретические знания на практике. Но еще больше встречалось совсем начинашек, которые не могли освоить базовую базу. Причин могло быть много – полная смена деятельности или лень – но многие просто не умели добывать знания и аккумулировать их. А это ведь одна из важных функций любого джуна в технической сфере как минимум.

Поэтому я и задумалась о ступеньке номер ноль. Я собрала техники, которые как мне кажется, действительно работают и даже играют в долгую, как например база знаний. Итак, компоненты хорошего обучения:

1️⃣Понимаем, как наш мозг учиться
Это важное знание подскажет вам, почему например, неэффективно читать весь MITRE ATTACK за час до собеса в надежде, что хоть что-то уляжется.

2️⃣Углубляем навык
Стандартная университетская методика "пойдем по содержанию учебника" не работает, смотри п. 1. Поэтому для начала необходимо пройтись по верхам, а затем углубляться в нужных моментах. Более сложная техника называется "20 часов".

3️⃣Строим базу знаний
Для всех, кроме институтов классического образования, понятно, что мозг и знания – это не энциклопедия, которая способна выдавать факты по запросу. Или тут еще подойдет мем про сеньора, который гуглит, как вывести строку в питоне. Поэтому по мере того, как вы будете углубляться в навык, записывайте все его ключевые моменты, что пригодится вам не только для следующего пункта, но и вообще в дальнейшей работе (читай cheatsheet).

4️⃣Улучшаем запоминание
Безусловно, любые знания лучше запоминаются, когда интегрированы в практику. Однако есть и такие моменты, когда выучить что-то ну просто надо. Например, модель OSI или номера APT-группировок.

Теперь вы знаете про процесс полезного обучения чуточку больше. И поверьте, лучше хорошо отдохнуть, чем поучиться некачественно. Про то, как организовать непосредственный процесс я расскажу в следующем посте.

А сегодня вас ждут полезные ссылки и визуализация этого поста 🔽

https://miro.com/app/board/uXjVLDWuMvs=/?share_link_id=554508463272

Как вы могли заметить, злой телеграм снес мне комментарии, потому что я не чистила спам за 0,000003 сек. Поэтому я пока раздумываю, нужны ли они мне вообще. А пока вы можете отреагировать лайком/звездочкой или написать мне в приемную свои вопросы и дополнения к системе. Это будет очень ценно 🫶

Читать полностью…

Pandora's box

Я думаю, что вы помните, как я рассказывала вам про проект "Оффер".

Множество обстоятельств сложись так, что я приняла решение покинуть его с сегодняшнего дня. Это был важный жизненный опыт, который дал мне понять несколько недостающих пазликов в моем мироустройстве. Более того, я действительно искренне надеюсь, что я помогла своим падаванам сделать первые шаги в ИБ 🫶 Ведь многие из них действительно получили свой первый Оффер!

Что ж, отныне этот проект дрейфует в море ИБ без моего участия и вся его дальнейшая история – больше не про меня.

Однако знайте, что можно ко мне обратиться по разным вопросам и скинуть свое резюме через приемную: ➡️@pandoras_box_temp_bot

Читать полностью…

Pandora's box

KazHackStan 🫶

Прерываю свою череду репостов дорогих моему сердцу каналов, как говорится, пора и честь знать 😅

Ниже таймкод на мое основное выступление на KazHackStan:
https://youtu.be/dQyomoR8r2M?t=19448

Там как обычно - про расследования, но не простые, а золотые криптовалютные. Расскажу, что делать, когда трейсинг не увенчался успехом, а когда и вовсе можно обойтись без него. И конечно же, реальный кейс 🔥

P.S. Искренне надеюсь сменеджерить время, что писать сюда крутые инсайты, но пока нет такой возможности. Во второй канал скоро объявлюсь. Понять-простить.

Читать полностью…

Pandora's box

Уже готовы к сегодняшнему вебинару? Рассказываем про него подробнее! 🔥

На связи Артём Семенов, AppSec / MlSecOps expert. Автор канала о безопасности ИИ - @pwnai.

В ходе своей работы Артём рассматривает вопросы безопасности искусственного интеллекта, а также Application Security и старается совмещать эти 2 направления для выработки методологической части.

В данном вебинаре услышим:
➡️ методологии, которые могут направить вас на изучение уязвимостей в приложениях
➡️как Артём пришёл к этому и с какими трудностями (их много) приходится сталкиваться
➡️технические инструменты и workflow аппсека
➡️много, очень много возможностей!

Когда? Записывайте, сегодня ровно в 17:00

➡️ Количество бесплатных мест ограничено
➡️ Для записи, напиши @aa_belova

До встречи на вебинаре ❤️

Читать полностью…

Pandora's box

Спикер KazHackStan – Дарья Щербатюк – специалист департамента исследований высокотехнологичных преступлений компании Group-IB. Более 6 лет участвует в международных расследованиях компьютерных преступлений и является экспертом в области цифровой криминалистики, проактивного поиска угроз и разведки на основе открытых источников (OSINT).

Тема доклада: Не трейсингом единым: расследование современных атак на криптокошельки
📍Главная сцена

В докладе будут рассмотрены актуальные схемы атак на криптокошельки и риски, которые они представляют для пользователей. Также на примерах Дарья продемонстрирует различные методы расследования таких инцидентов, включая отслеживание украденных средств и анализ инфраструктуры злоумышленников.

📆 11-13 сентября
📍 Rixos Almaty
Вход: бесплатный
Обязательная регистрация на сайте 👉🏼 kazhackstan.com

Читать полностью…

Pandora's box

У CrowdStrike вышел ежегодный репорт 🔽

https://www.crowdstrike.com/resources/reports/threat-hunting-report/

Читать полностью…

Pandora's box

Дико извиняюсь, датой задела чувства посетителей OFFZONE (приходите, кстати, поглазеть на инфобез), поэтому вебинар быстренько метнулся на 24 августа.

Всех жду 🫶

Читать полностью…

Pandora's box

Мась, если ты надел эту кожанку потому что возомнил себя крутым хакером с обложки нового отчета Краудов, то сними, не позорься 🧛‍♀️💅🥰

Читать полностью…

Pandora's box

Идем по хард скиллам: Администрирование Linux

Как вы помните, у нас тут разворачивается путь ИБ специалиста. Мы остановились на моменте, когда у вас есть уже список базовых дисциплин, которые необходимо подтянуть или усилить. Обучение такой базе я разбила на 3 основных шага:

1️⃣Сразу идем в практику
Можно бесконечно глубоко углубляться в теорию и считать, что ее недостаточно для работы. Но в реальности все же ценится в первую очередь практический навык. Поэтому идем сразу учиться работать руками.

2️⃣Из непонятностей в теорию
Если что-то не получается или непонятно, можно открыть учебник/мануал и прочитать, как оно работает. По цепочке так можно захватить несколько базовых терминов, и поэтому вы поймете не только, как оно работает, но и почему и возможно даже зачем. Так стоимость вашего навыка будет кратно выше.
Пример: вызубренная MITRE ATT&CK vs. ее применения в реальной практике, но с подсказкой по обозначениям.

3️⃣Углубляемся
Далее если мы понимаем, что хочется или необходимо идти вглубь дисциплины, то беремся за толстые книжки и длинные мануалы. Но опять же, читать их от корки до корки не нужно.

Я разбила каждый хардскилл уровня "новичок" на темы и подтемы в виде дерева, чтобы вы самостоятельно могли передвигаться по темам и читать по ним различные статьи. Этой базы действительно достаточно для джуниорской позиции, поверьте. Также оставляю вам в моем Miro отборную кучку ссылок с практикой и книги, ресурсы, которые вряд ли устареют.


Сегодня на повестке дня у нас Администрирование Linux (и немного Windows)

Кликабельные ссылки здесь:
https://miro.com/app/board/uXjVLDWuMvs=/?share_link_id=252125795986

#путь_к_офферу

Читать полностью…

Pandora's box

Начинаем публиковать записи докладов OSINT mindset conference #5! В первом докладе узнаем как применяется OSINT в генеалогии 🧡

Pandora: По следам предков: использование OSINT для генеалогических расследований

Ссылка на пост с презентацией к докладу

🌐Site | 💬 Forum | 🔍 Family |osint_mindset">YT

Читать полностью…

Pandora's box

Определяем свой путь в ИБ

Итак, вы уже достаточно готовы, чтобы прикоснуться к прекрасному. Ой, то есть к ИБ. Я уже рассказывала вам банальности, как учиться учиться и организовать процесс учебы. Теперь наступила пора строить свой и только свой путь и в ИБ.

Шаг 0. Пирамида знаний
Навыки не являются атомарными. Они зависят друг от друга и почти всегда разделяются на базовые и не очень. Практически бесполезно пытаться воткнуться в расследования инцидентов, если вы не знаете сети. Всегда есть определенная база, которая нужна для всех технических специалистов. И потом можно уже углублять свой навык или расширять его.

Про пирамиду знаний и как я и она докатилась до текущего состояния, я рассказывала здесь.

Шаг 1. Повышаем компьютерную грамотность
Большое число людей хотят начать карьеру в ойти прямо сейчас. Кто-то только вышел из школы/универа, а кто-то понял, что свернул не туда на карьерном треке и хочет кардинально поменять профессию. Как правило, их объединяет одно: многие плохо подкованы в базовом Computer Science. А без этого, ребята, мы далеко не уйдем. Как хорошо, что можно учиться в Стэнфорде, бесплатно и онлайн... Открываем курс Computer Science 101 и ликвидируем пробелы.

Шаг 2. Аналитическое мышление
Вот то самое "ты просто технарь". Это сложный шаг, которые некоторые из вас могут пропустить. Учимся мыслить логически и последовательно. Тут сложно дать какие-то рекомендации в духе "сделай это, почитай это". Решайте головоломки и читайте о математике, логике и прочих штуках в стиле GMAT.

Шаг 3. Выбираем путь
Нет, просто ИБ выбрать нельзя. Это как сказать "я просто доктор". Профессии в ИБ состоят из множества направлений, порой крайне далеким друг от друга по навыкам и обязанностям. Просто пробуйте! Это как бинарный поиск: Red team or Blue team?

Шаг 4. Фокусируемся на навыках
Итак, мы примерно поняли, кем хотим стать, когда вырастим. Далее нам надо понять, из каких кирпичиков выложить наш путь. Собираем как можно больше примеров вакансий, подходящих под ваши запросы. Вычленяем требования к навыкам (и хард, и софт), агрегируем их в единый список. Оцениваем свои знания по каждому пункту. Честно говорим себе, где вы хороши, а где не очень. Далее уделяйте внимание по большей степени второй части, особенно если просадка в знаниях существенна.

В конце этого процесса вы должны получить четкий список навыков, которыми вам надо овладеть, чтобы получить вакансию в ИБ и наконец-то получить свой оффер. Про самые популярные навыки и самые популярные топики для изучения я расскажу в следующих постах. Там будет про Linux, сети, и еще немного. Оставайтесь на связи.

Ну и конечно же, по традиции я выложила схему с полезными ссылками на Miro:
https://miro.com/app/board/uXjVLDWuMvs=/?share_link_id=252125795986

#путь_к_офферу

Читать полностью…

Pandora's box

Расписание докладов на OSINT mindset conference #5!

[13:05-13:50] Pandora — По следам предков: использование OSINT для генеалогических расследований (45 мин)

[14:05-14:20] miss maria — Сквозь маску профиля: OSINT как инструмент для оценки правдивости кандидатов (15 мин)

[14:35-15:20] Андрей Завражнов — Проверка физических лиц на участие в судебных делах (45 мин)

[16:30-16:45] crytech7 — Automotive Intelligence: Vehicle OSINT (15 мин)

[17:00-17:45] Катя Тьюринг — Душный гуглинг (45 мин)

В перерыве между докладами можно будет перекусить и порешать задачи на стенде!

🌐Site | 💬 Forum | 🔍 Family |osint_mindset">YT

Читать полностью…

Pandora's box

Куда я пропадала все это время?

Последний год действительно сильно поменял мою жизнь не только географически, но и моя карьерная лестница сделала поворот как в Хогвартсе. Но начну, пожалуй, издалека.

В своей работе расследователя инцидентов я всегда помнила о своем бэкграунде в разработке программного обеспечения. Это помогало мне находить процессы и точки в расследованиях, которые можно было бы автоматизировать, чтобы сделать их более быстрыми, качественными и эффективными. Я всегда пыталась создать маленькие утилиты для упрощения рутинных задач, чтобы другие могли легче и быстрее выполнять проверки различных гипотез.

За всю свою карьеру я пересмотрела более сотни различных платформ, предназначенных для расследования киберинцидентов, OSINT и подобного. Но так и не смогла найти того, что идеально подошло бы для моих нужд. Каждая система имела свои минусы: от недостаточности данных до множества ручных проверок, которые отправляют чувствительные запросы на сторонние ресурсы. Отсутствие кейс-менеджмента, устаревший интерфейс, перегруженность — все это мешало работать. Я искренне считала, что за деньги, которые просят за эти решения, невозможно получить достаточно качественного продукта, который бы полностью удовлетворил потребности расследования.

Но последний год изменил все. Я смогла использовать свои знания и страсть к улучшениям для создания продукта, который учитывает потребности расследований, правоохранительных органов, подразделений threat intelligence и incident response. Я возглавила разработку этого продукта, и теперь могу с уверенностью сказать, что мы сделали огромный шаг вперед в этом направлении.

Конечно же, это только начало, и впереди нас с командой ждет еще много работы. Я верю, что имею достаточно знаний и ресурсов, чтобы продолжить развивать продукт, который будет отвечать всем современным требованиям и значительно улучшать процесс расследования инцидентов.

Хотите заглянуть в мой мир и посмотреть, что я там понапридумывала? Тогда вам сюда ➡️https://www.group-ib.com/blog/rethinking-investigation/

Спойлер: stay tuned и вполне вероятно вы не упустите возможность потрогать это чудо product development'а собственноручно 🙃

Читать полностью…

Pandora's box

OSINT mindset podcast №12!

В этом выпуске подкаста гость OSINT mindset — журналист-расследователь Иван Голунов. Мы обсудили его путь в журналистике, работу с открытыми данными, проверку информации, этические дилеммы и то, как справляться с эмоциональным выгоранием после сложных расследований.

Подкаст доступен на YouTube и скоро появится на всех площадках подкастов:

https://osint-mindset.mave.digital/

Приятного прослушивания!

🌐Site | 💬 Forum | 🔍 Family |osint_mindset">YT

Читать полностью…

Pandora's box

KazHackStan закончился, а записи с докладов нет!

Помимо основной сцены я, конечно же, выступала на OSINT&Forensics с моим ставшим уже классическим докладом "Социальные графы против киберпреступности".

Бегом смотреть, освежать знания! Так еще много всего в этом треке и не только 🤩

https://www.youtube.com/watch?v=Nlm-NdxO2Mc

Читать полностью…

Pandora's box

Путь в инфобез – теперь по полочкам!

Меня здесь полноценно не было достаточно долго, поэтому я задолжала вам пользу 🫶
Я решила рассказать, чем я занималась все это время и какую систему придумывала. По сути - это несколько ступенек, которые помогут вам получить хороший старт в ИБ. Помните мою статью про путь в инфобезе для OSINT Mindset? Так вот следующий цикл статей – это раскрытие следующей мысли:

1. Освоение базовых технических знаний
Прежде всего, вам необходимо обладать базовыми знаниями в области Computer Science. Это включает в себя понимание архитектуры компьютера, операционных системы и принципов работы компьютерных сетей. Это фундаментальные знания, которые помогут вам понять более сложные концепции и технологии в дальнейшем.
Что делать? Попробуйте пройти классический курс по Computer Science, например, на Coursera, а также решайте CTF-задачи. Можете начать в платформы rootme.


На самом деле этот путь начинается задолго до того, как вы вгрызетесь в камень технических наук. Я думала также о том, почему многие начинашки не могут освоить базовые харды или осваивают их недостаточно, чтобы применить в работе. И даже чуть-чуть совсем зашла на тему софт скиллов, ведь без них иногда очень сложно бывает получить оффер даже с крутыми хардами. Ну в общем, вы скорее всего читали мою мотивацию по работе над таким проектом.

Посты по этой теме будут выходить каждый вторник (я надеюсь)! Уже расписала себе контент план, первый пост уже завтра 🔥

Но если вдруг пропустите, держите хештэг – #путь_к_офферу

Читать полностью…

Pandora's box

🙂Компания F.A.C.C.T. выпустила первое подробное исследование группировки «двойного назначения» Shadow/Twelve, активно атакующей российские организации.

В отчете «Тени не скроются: Расследование атак группировки Shadow» эксперты Лаборатории цифровой криминалистики F.A.C.C.T. изучили десятки атак вымогателей Shadow, Comet, DARKSTAR, хактивистов Twelve и детально изложили технические детали, на основании которых прослеживается тесная связь этих группировок.

🔥Интересные факты:

С февраля 2023 года по июль 2024 года злоумышленники из преступного синдиката Shadow атаковали не менее 50 организаций в России.

Эксперты F.A.C.C.T. установили тесную взаимосвязь между Shadow и Twelve: они являются частями одной объединенной группы, которую так и назвали по первому имени — Shadow.

Обнаруженный преступный синдикат продемонстрировал тенденцию — группы «двойного назначения»: Shadow заинтересована в вымогательстве денег, а Twelve стремилась к полному разрушению ИТ-инфраструктуры своих жертв.

Участники Shadow чаще всего атаковали организации в сфере производства и инжиниринга — их доля составила 21,3%, логистики и доставки, ИТ (по 10,7%), строительства, телекоммуникаций и финансовых услуг (по 7,1%).

Под именем Comet кибербанда стала самым «жадным» вымогателем в 2023 году, потребовав от зашифрованной компании 321 млн рублей (около $3.5 млн),когда средняя сумма первоначального выкупа за расшифровку данных составляла 90 миллионов рублей.

Вымогатели не останавливались на атаках только на организации, но и похищали криптовалюту у их сотрудников.

Одним из фирменных приемов группы стала кража учетных записей в Telegram на устройствах жертв, что после проведения атак позволяло им шпионить за сотрудниками атакованной компании и оказывать дополнительное давление.

Все технические подробности исследованных атак, инструменты Shadow/Twelve, а также ряд рекомендаций по защите от подобных угроз подробно описаны в отчете «Тени не скроются: Расследование атак группировки Shadow» — скачать его можно по ссылке.

Исследование будет полезно руководителям групп кибербезопасности, аналитикам SOC, CERT, специалистам по реагированию на инциденты, Threat Intelligence и Threat Hunting, а также компаниям из различных секторов для подготовки проактивной защиты.

Читать полностью…

Pandora's box

Друзья, всем оффер!🔹

Сегодня 18:00-20:00 мы соберемся на вебинаре, чтобы обсудить с Мишей:
🔹мир продуктовой разработки. SDLC и devops
🔹как туда пришла безопасность и теперь это ssdlc и devsecops
🔹инструменты: sast, dast, fuzzing, iast, sca
🔹задачи и карьерные перспективы

Будет полезно, для всех, кто хочет узнать больше о треках развития в ИБ и разработке.

Миша занимается security -аналитикой (white-box аудит) и разработкой инструментов: компонентный и статический анализ кода в SolidLab.

Будет, как всегда 🔹🔹🔹

🔹Вход открытый, для записи @aa_belova

Читать полностью…

Pandora's box

Докладчики OSINT mindset на KazHackStan 2024! 🔥

Наши спикеры снова в Казахстане на крупнейшей в Средней Азии конференции по кибербезопасности — KazHackStan 2024. Представляем вам расписание докладов:

📍11 сентября


OSINT Track

[11:00-11:45] Dukera — GEWEL: Структурный подход к GEOINT
[11:45-12:30]
Soxoj — Искусство цифровых расследований: фреймворк SOWEL
[14:00-15:00] Виталий Перов — OSINT: Недооценённые Dork-запросы
[15:00-15:50]
Pandora — Социальные графы против киберпреступности
[15:50-16:35] Pritchard — Obsidian, как саппорт в OSINT расследованиях

📍12 сентября

Information Security
[12:00-13:00] Gospodin Sobaka — DeFi Exploits and Hacks: реверсим блокчейн-экслоиты

Main Stage

[14:00-14:40] Pandora — Не трейсингом единым: расследование современных атак на криптокошельки
[15:10-15:50]
Katya Turing — Профилактика утечки внутренних данных
[15:50-16:30]
Artyom Semenov — Как защитить свой MlOps пайплайн и код модели от страхов, ненавистей и уязвимостей?

📍13 сентября

Main Stage
[15:05-15:35] Adk — RedTeam: абьюзим Google для борьбы с Google

Желаем нашим ребятам успешного выступления и ждем всех желающих! 🧡

🌐Site | 💬 Forum | 🔍 Family |osint_mindset">YT

Читать полностью…

Pandora's box

Немного OSINT в этот четверг 🤩

Крайне интересный блог от F.A.C.C.T. 🔽

/channel/F_A_C_C_T/3294

Читать полностью…

Pandora's box

® Доклады OSINT mindset на OFFZONE 2024!

Те, кто следит за Форумом Расследований знает, что победитель недавнего розыгрыша уже забрал свою бесплатную проходку на конференцию OFFZONE 2024. Напоминаем, что стенд OSINT mindset вы сможете найти на Community.Zone! Представляем доклады от спикеров OSINT mindset 🔥

22 августа:

— AntiFraud.Zone

[11:30-12:00] Фарид ДжафаровМошенничество в автомобильных грузоперевозках: номиналы

[14:30-15:15] turing_tears">Катя ТьюрингО, снова мошенники! Как построить свой антифрод с нуля?

[17:00-17:30] VKolenickova Автоштрих там правит бал(л): подпольный бизнес на программах лояльности

— Community track

[11:30-12:30] AdkRed team: абьюзим Google для борьбы с Google

[15:30-16:30] crytech7Под маской AI: обнаружение вредоносного кода в ML‑моделях

23 августа:

— Community track

[14:00-15:00] DukeraOSINT как образ мышления

Конференция пройдет 22-23 августа в Москве, в Культурном центре ЗИЛ, ждем всех!

🌐Site | 💬 Forum | 🔍 Family |osint_mindset">YT

Читать полностью…

Pandora's box

А как у вас с планами на вечер еще одного четверга одной субботы? 🙃

Мы решили провести новый открытый бесплатный вебинар, но уже про Blue team🤩
На этом вебинаре я выступлю в качестве спикера и расскажу про:
Разные ветки Blue Team: TI, DFIR и куча других
Как развивалась концепция Blue Team с течением времени
Какие навыки нужны для каждой из профессий Blue Team
Где искать вакансии
И всякие разные нюансы

Если хотите разобрать что-то конкретно, то пишите комментарий ниже 🔽

Как обычно, помогать мне будут двое прекрасных женщин:

Ульяна
HR компании-вендора продуктов ИБ F.A.C.C.T.
Занимается привлечением талантов в кибербез

Настя
основатель образовательного консалтинга в it и проекта «Оффер в ИБ»

Итак,
Когда? Записывайте, 24 августа в 17:00
🔑Как попасть на вебинар? Напиши @aa_belova, Настя все подробно расскажет.


И также приношу вам новую полезную ссылочку. Мы создали канал "Offer", где планируем рассказывать много всего интересного про поиск работы в ИБ и не только! Но там пока ничего нет, но мы в процессе.

Подписывайтесь ➡️ @offer_v_ib

Читать полностью…
Subscribe to a channel