3624
Занималась OSINT, когда это еще не было мейнстримом. 🕵🏻♀️ Канал о хакерах, расследованиях, OSINT и разведке. ⚠️ Высказываю только своё мнение и ничьё более. 💊 Второй мой канал о биохакинге, трансгуманизме и рациональном мышлении @pandora_biohacking
Ребята, у меня есть важный опрос. Как вы заметили, активность канала заметно снизилась. Причины тому — мой сменившийся контекст. Конечно же, я никуда не ушла из кибербеза и это до сих пор моя сфера деятельности. Ровно поэтому хочется вне работы свое внимание направлять на что-то другое😅 мне интересна ваша реакция на мои потенциальные решения. Опрос будет ниже🔽
Читать полностью…
Наткнулся на статью как оптимизировать свои дела и разгрузить голову.
Главный посыл - в голове есть оперативная память и ее нужно переодически чистить, чтобы было место для обработки новой информации. Вроде бы очевидные вещи, но работают очень эффективно.
https://habr.com/ru/articles/972958/
❤@tinyscope | ❤@seclemur |❤ @threat_chat
Вы знали, что на макосе телеграмм скрывает сообщения точками, похожими на шрифт Брайля? Теперь знаете. Если вы находили материал на эту тему, поделитесь в комментах пожолуста
rawrdcore/sDNOmJN3OpL" rel="nofollow">https://teletype.in/@rawrdcore/sDNOmJN3OpL
Если будет интересно, то может быть раскодирую остальные символы, автоматизировать не получилось🤷♀️
в конце статьи лежит декодер
Делюсь с вами работой моего коллеги Антона про то, как AI бустит сайберкрайм (и конечно же, что с этим делать) 🤖
https://www.group-ib.com/blog/ai-cybercrime-usecases/
Можно ли написать хорошую книгу по OSINT?
Недавно волей случая и благосклонностью издательства "Питер" мне в руки попала книга "OSINT. Руководство по сбору и анализу открытой информации в интернете" от Дейла Мередит (нет, это не реклама, мне ничего не платили, а просто подарили книгу). Сначала я не увидела в чтении смысла: ну а что новое я там узнаю? А потом вспомнила свою старую затею про написание книги по расследованиям и подошла к вопросу с ресерческой точкой зрения.
Признаюсь сразу: я никогда не училась по книгам и ни одна книга по инфобезу, форензике или OSINT не была дочитана до конца (кроме вышеописанной). Не потому что они плохо написаны, а потому что я люблю практику. И тут я опишу сразу...
🔴Проблема №1
Такие технические книги (именно большие печатные издания, даже в электронном формате) не подходят для настольного "сплошного" чтения. Нельзя просто взять Олиферов, сесть в уютный диванчик и погрузиться в мир компьютерных сетей. Необходимо подкреплять теорию практикой, а лучше всего наоборот: сначала пробовать что-то делать, а потом с книгой как с мануалом разбираться, что происходит и почему именно так. Так мы создаем связи между реальностью и теорией и умеем последней оперировать эффективно.
Но я задвинула свой скепсис подальше и ушла читать книгу, как и задумано ее читать, от корки до корки. Книга, к слову, небольшая, 200+ страниц, у меня ушло 2,5 вечера. Первые две главы меня приятно порадовали. Много хороших мыслей, к которым я сама доходила своим путем. Немного базовая часть про анонимность, но тоже много дельного. И дальше пошел OSINT as it is, в том виде, в каком его понимают 90% людей. Мне стоит тут говорить, что OSINT это метод, подход и блаблабла? что это не решение ваших проблем и не волшебная палочка?...
🔴Проблема №2
Авторы вместо методологии, философии и фундамента чаще всего наполняют свою книгу набором инструментов и мануалов к ним на дату написания. И я понятия не имею, зачем. Ведь очевидно, что инструменты сильно изменяются не только во времени, но и от специалиста к специалисту. Не говоря уже про параметры вызова той или иной программы. И очень редко от автора можно услышать дельные замечания, которые помогут мне после запуска программы ответить на вопрос "окей, а дальше-то мне что с этим делать?". Ладно, если бы инструмент был бы бриллиантом в сфере, да еще и бесплатный, но когда это престарелый Maltego, который и top market назвать можно с натяжкой... Поэтому для меня книга по ИБ/ИТ должна и без целых глав про инструменты выглядеть солидно и содержательно.
Ну а дальше автор решил наступить мне на больное и начать рассказывать про расследования инцидентов и Threat Intelligence. Да, признаюсь, местами мне было больно. Местами, правда, автор реабилитировался за счет своего опыта (ни в коем случае не преуменьшаю его заслуги как специалиста). В чем же тут проблема?
🔴Проблема №3
Примеры расследований не учат расследованиям. Да, это парадокс. Да, его можно обнаружить только после обучения сотни людей, когда показываешь один пример, второй, вроде все всё поняли, а новые инциденты не расследуются почему-то... Все дело в том, что каждый инцидент или расследование особенное и отличается от других. Они могут быть типизированными, но никогда – в точности совпадать. Поэтому научить расследовать – это научить "чуйке", пытливости ума и упорству. Идти здесь надо наоборот – от частного к более общему – обобщать, учить рассуждениям. Конечно, можно сказать, что расследования это брутфорс различных решений и если мы знаем набор путей, то рано или поздно придем к результату. Но показывают ли примеры расследований разной степени свежести саму методологию? Оставлю вопрос открытым.
У меня был незакрытый профессиональный гештальт – написать книгу про расследования. Так, как вижу их я. Так, как учили меня старшие товарищи и опыт. Теперь мне кажется, это в прошлом. Я задумываюсь над какой-то новой формой донесения информации и транслирования опыта. Не знаю, что у меня получится, но оставайтесь на связи, узнаете из первых уст.
Представляете, уже следующая конфа майндсета, а тут до сих пор ни одного поста! slow Life дело такое, прошу понять и простить, но я пишу сильно больше сюда @pandora_biohacking, если вас интересует ни сколько ИБ, сколько моя личность.
Читать полностью…
Уже скоро OSINT mindset conference #6! А значит мы готовы представить наших спикеров: 🔥
emisare — Полиграф: ответы на все вопросы
Андрей Завражнов — Оценка финансового состояния физических лиц
Кирилл Лощилин — У нас закрыто! Как проверять иностранных контрагентов, когда официальные реестры недоступны
Artyom Semenov — Агенты в OSINT
angkasawan — От фейка к безопасности: как OSINT сохранит ваш капитал
Помимо докладов мы, как обычно, готовим для вас стенды LockPick и OSINT Village! 🔍
Ждём всех 15 марта в 13:00 (UTC+3) в Благосфере, м. Динамо, 1-й Боткинский проезд, д. 7c1. Мероприятие полностью бесплатное, без регистрации и возрастного ограничения ✨
🌐Site | 💬 Forum | 🔍 Family |▶osint_mindset">YT
📢 Лонгрид месяца! Психологи, «врачи», «рыбаки» — кто такие кибердетективы и из чего состоит их рутина?
О большинстве киберрасследований не узнают ни журналисты, ни безопасники из ИБ-сообщества. Стоило большого труда уговорить Вадима Алексеева, руководителя департамента расследований высокотехнологичных преступлений компании F6, немного подсветить внутреннюю кухню кибердетективов и секреты их ремесла. Но оно того стоило 😎
В нашей подборке — яркие цитаты из разговора. Полный текст читайте в блоге на нашем сайте.
И конечно, 💜 Вадиму за интересные инсайды
Дала старт новому awesome списку на GitHub и он с источниками по генеалогии! Времени скрупулезно собирать все на свете источники у меня нет, поэтому надеюсь на сообщество и жду ваши пулл реквесты 🫶 В мечтах собрать все источники по разным странам.
https://github.com/Panda-Lewandowski/awesome-genealogy
Новый год – новый парад отчетов!
И в этот раз его открывает Mandiant Google Cloud со своим Cybersecurity Forecast 2025 report
Основные глобальные поинты:
🔴Широкое применение ИИ злоумышленниками для создания фишинга, дипфейков, кибершпионажа и обхода защитных механизмов.
🔴Применение ИИ для автоматизации операций защиты (полуавтономные системы безопасности).
🔴The Big Four: Россия, Китай, Иран, Северная Корея продолжают использовать кибершпионаж, атаки и операции влияния для достижения геополитических целей.
🔴Рост числа атак, связанных с программами-вымогателями и инфостилерами.
🔴Повышение активности в области криптовалютных краж и атаки на Web3.
🔴Начало подготовки к эпохе постквантовой криптографии для защиты от угроз квантовых компьютеров.
🔴Быстрое использование уязвимостей (сокращение времени с момента их раскрытия до эксплуатации).
🔴Снижение порога входа для новых игроков благодаря киберпреступным услугам as-a-service
🔴Проблемы с компрометацией идентификационных данных в гибридных средах.
Также несколько инсайтов по регионам EMEA и JAPAC.
#panda_отчеты
Презентация с OSINT mindset conference #5!
Напоминаю, что данный доклад был бы невозможен без помощи моей прекрасной подруги Яны, которая ведет свой прекрасный канал на Dzen и сама рисует иллюстрации!
Подписывайтесь, чтобы узнать больше про генеалогию: https://dzen.ru/eternal_speech
Списки источников мы подготовим совсем скоро на этой неделе. Stay tuned.
Я вот хотел сначала поставить тег юмор, но это было бы смешно, если бы не было так грустно.
Официальное лицо банка на полном серьезе говорит, что они что-то протестировали, поэтому просто прикрой пальцем CVV, потому что если кому-то надо, то они все равно увидят его. Ну это просто мое почтение...Мне очень интересно, как именно они это тестировали. Предположу, что никак и такой ход с прозрачной картой - для привлечения внимания и охватов, естественно, могу ошибаться.
На всякий случай, источник поста
Больше всего меня в этом видео возмутил даже не тот факт, что не все сервисы сегодня на 3DS (расскажите ей кто-нибудь, что 2DS до сих пор есть), а то, что официальный представитель банка транслирует пренебрежительное отношение к культуре безопасности. Это при том, что сейчас происходит в нашей стране с мошенничеством.
Мы такое осуждаем 🫵🏻
#asc_видео #asc_hack_and_security
📱 Канал | 🌐 ВК | 🔷 Сайт
Держите видос для выходного вечера
https://www.youtube.com/watch?v=7aaVUWBhZ2s
OpenAI VS cybercriminals
https://cdn.openai.com/threat-intelligence-reports/7d662b68-952f-4dfd-a2f2-fe55b041cc4a/disrupting-malicious-uses-of-ai-october-2025.pdf
Вот как выглядел бы пост в стиле канала Pandora’s box:
OpenAI опубликовали новый документ о том, как ИИ используют в атаках. Спойлер — мир не рушится, но становится быстрее.
Злоумышленники не изобретают ничего нового: фишинг, социнжиниринг, вредоносы — всё то же самое, только теперь с турбонаддувом.
ИИ помогает писать письма, создавать “личности”, автоматизировать грязную рутину.
OpenAI уже блокирует кластеры аккаунтов, в том числе связанные с государственными игроками. Китай, Россия — классика жанра.
Но ключевая мысль отчёта: ИИ не создаёт новые угрозы, он масштабирует старые.
Если раньше нужно было три дня на кампанию, теперь — три минуты.
Это не апокалипсис, это эволюция.
И вопрос не в том, что могут сделать модели, а в том, кто успеет их использовать первым.
💬 Мир не стал умнее. Он просто научился нажимать Enter быстрее.
KazHackStan 2025 спикері —Дарья Щербатюкты қарсы алайық! 🔥
Өнім иесі және киберқауіпсіздік зерттеушісі.
Баяндама тақырыбы: Bulletproof-хостингке арналған «Күміс оқ»
📍Main stage
Bulletproof-хостингтер фишингті, ботнеттерді және басқа да зиянды әрекеттерді жасырып, тергеуге айтарлықтай кедергі келтіреді. Докладта — нақты кейстер мен алға жылжуға көмектесетін практикалық тәсілдер ұсынылады. Сиқырсыз, бірақ «күміс оқтардың» біразымен.
17–19 қыркүйек
📍 Алматы | SADU Arena
Тіркелу 👉🏼 kazhackstan.com
——
Welcome the speaker of KazHackStan 2025 - Daria Shcherbatyuk!🔥
Product Owner & Cyber Investigator.
Topic of the speech: Silver Bullet for Bulletproof Hosting
📍Main stage
Bulletproof hostings hide phishing, botnets, and other malicious activity, becoming a serious obstacle for investigations. This talk will cover real cases and practical techniques that help push the investigation forward. No magic — just a couple of “silver bullets” in the arsenal.
September 17–19
📍 Almaty | SADU Arena
Registration 👉🏼 kazhackstan.com
——
Поприветствуем спикера KazHackStan 2025 - Дарья Щербатюк!🔥
Product Owner & Cyber Investigator.
Тема доклада: Серебряная пуля для bulletproof-хостинга
📍Main stage
Bulletproof-хостинги прячут фишинг, ботнеты и другую вредоносную активность, становясь серьёзным препятствием для расследований. В докладе — реальные кейсы и практические приёмы, которые помогают двигаться дальше. Без волшебства, но с парой «серебряных пуль» в арсенале.
17–19 сентября
📍 Алматы | SADU Arena
Обязательная регистрация 👉🏼 kazhackstan.com
😉 Но это книга все же имеет своего читателя. Автор очень круто переносит сложные понятия на доступные метафоры и простой язык. Поэтому это прекрасный подарок для C-level, который вообще не бом-бом в осинт и разведке, а вам надо объяснить, почему вам надо платить деньги и чем вы вообще тут занимаетесь 🙃
Читать полностью…
Сәлем, Казақстан! OSINT mindset возвращается к вам с новым митапом в Алмате 🧡 В этот раз докладчиками выступят:
Pandora — Серебряная пуля для bulletproof-хостинга
Pritchard — Отравление пылью. Исследуем атаку в Web3 с которой сталкивался каждый
Soxoj — OSINT Stand-up
Ждём всех желающих 26 июля в 14:00 (UTC+5), по адресу г. Алматы, ул. Байзакова, 280, в коворкинге SmArt.Point в зале Freedom на втором этаже.
Трансляция на Youtube и запись не планируется. Мероприятие полностью бесплатное, без регистрации и возрастного ограничения ✨
🌐Site | 💬 Forum | 🔍 Family |▶osint_mindset">YT
👨🦳 You shall not pass!
Я тут недавно взял обучение по нейросетям для повышения скиллухи и так совпало, что подруга тоже, только для других целей. У нее в курсе попался очень интересный инструмент для тренировок - Lakera Gandalf
На первый взгляд, мне показалось, что это просто крутая игра с уклоном в Red Team (необходимо правильными промптами выудить пароль для перехода на следующий уровень), но все еще круче!
Это полноценный security-training продукт для улучшения аварнеса в контексте AI безопасности. Там вокруг этого Гендальфа есть целое комьюнити и даже гайд, который можно скачать с их сайта.
💬 "This guide takes you on an interactive journey through AI security with Gandalf, a red-teaming game designed to expose vulnerabilities in generative AI systems. You’ll learn how attackers exploit weaknesses in AI defenses and how to design stronger protections through hands-on exploration."
Короче, хотите учитесь, хотите просто играйте, очень залипательная штука!
#asc_hack_and_security
📱 Канал | 🌐 ВК | 🔷 Сайт
Уже скоро OSINT mindset conference #7! А значит мы готовы представить наших спикеров: 🔥
sled_tut — Ваша мама в сетке: раскрываем неочевидные связи между телеграм-каналами
nicksinus — Портрет закладки
Adk — Gaming OSINT
crytech7 — Messages Sent to the Void: Tracking Transactions to Ethereum Null Address
Riaria — Как интернет, технологии и социальные сети портят жизнь тем, кто ворует искусство
Помимо докладов мы, как обычно, готовим для вас стенды LockPick и OSINT Village! 🔍
Ждём всех 31 мая в 13:00 (UTC+3) в Благосфере, м. Динамо, 1-й Боткинский проезд, д. 7c1. Мероприятие полностью бесплатное, без регистрации и возрастного ограничения ✨
Также если вы представитель СМИ или блогер и планируете посетить конференцию, чтобы в дальнейшем написать про неё, просим заполнить анкету.
🌐Site | 💬 Forum | 🔍 Family |▶osint_mindset">YT
Мась, если ты надел эту кожанку потому что возомнил себя крутым хакером с обложки нового отчета Краудов, то сними, не позорься 🧛♀️💅🥰✨
Читать полностью…
Идем по хард скиллам: Администрирование Linux
Как вы помните, у нас тут разворачивается путь ИБ специалиста. Мы остановились на моменте, когда у вас есть уже список базовых дисциплин, которые необходимо подтянуть или усилить. Обучение такой базе я разбила на 3 основных шага:
1️⃣Сразу идем в практику
Можно бесконечно глубоко углубляться в теорию и считать, что ее недостаточно для работы. Но в реальности все же ценится в первую очередь практический навык. Поэтому идем сразу учиться работать руками.
2️⃣Из непонятностей в теорию
Если что-то не получается или непонятно, можно открыть учебник/мануал и прочитать, как оно работает. По цепочке так можно захватить несколько базовых терминов, и поэтому вы поймете не только, как оно работает, но и почему и возможно даже зачем. Так стоимость вашего навыка будет кратно выше.
Пример: вызубренная MITRE ATT&CK vs. ее применения в реальной практике, но с подсказкой по обозначениям.
3️⃣Углубляемся
Далее если мы понимаем, что хочется или необходимо идти вглубь дисциплины, то беремся за толстые книжки и длинные мануалы. Но опять же, читать их от корки до корки не нужно.
Я разбила каждый хардскилл уровня "новичок" на темы и подтемы в виде дерева, чтобы вы самостоятельно могли передвигаться по темам и читать по ним различные статьи. Этой базы действительно достаточно для джуниорской позиции, поверьте. Также оставляю вам в моем Miro отборную кучку ссылок с практикой и книги, ресурсы, которые вряд ли устареют.
Сегодня на повестке дня у нас Администрирование Linux (и немного Windows)
Кликабельные ссылки здесь:
https://miro.com/app/board/uXjVLDWuMvs=/?share_link_id=252125795986
#путь_к_офферу
Начинаем публиковать записи докладов OSINT mindset conference #5! В первом докладе узнаем как применяется OSINT в генеалогии 🧡
Pandora: По следам предков: использование OSINT для генеалогических расследований
Ссылка на пост с презентацией к докладу
🌐Site | 💬 Forum | 🔍 Family |▶osint_mindset">YT
Определяем свой путь в ИБ
Итак, вы уже достаточно готовы, чтобы прикоснуться к прекрасному. Ой, то есть к ИБ. Я уже рассказывала вам банальности, как учиться учиться и организовать процесс учебы. Теперь наступила пора строить свой и только свой путь и в ИБ.
Шаг 0. Пирамида знаний
Навыки не являются атомарными. Они зависят друг от друга и почти всегда разделяются на базовые и не очень. Практически бесполезно пытаться воткнуться в расследования инцидентов, если вы не знаете сети. Всегда есть определенная база, которая нужна для всех технических специалистов. И потом можно уже углублять свой навык или расширять его.
Про пирамиду знаний и как я и она докатилась до текущего состояния, я рассказывала здесь.
Шаг 1. Повышаем компьютерную грамотность
Большое число людей хотят начать карьеру в ойти прямо сейчас. Кто-то только вышел из школы/универа, а кто-то понял, что свернул не туда на карьерном треке и хочет кардинально поменять профессию. Как правило, их объединяет одно: многие плохо подкованы в базовом Computer Science. А без этого, ребята, мы далеко не уйдем. Как хорошо, что можно учиться в Стэнфорде, бесплатно и онлайн... Открываем курс Computer Science 101 и ликвидируем пробелы.
Шаг 2. Аналитическое мышление
Вот то самое "ты просто технарь". Это сложный шаг, которые некоторые из вас могут пропустить. Учимся мыслить логически и последовательно. Тут сложно дать какие-то рекомендации в духе "сделай это, почитай это". Решайте головоломки и читайте о математике, логике и прочих штуках в стиле GMAT.
Шаг 3. Выбираем путь
Нет, просто ИБ выбрать нельзя. Это как сказать "я просто доктор". Профессии в ИБ состоят из множества направлений, порой крайне далеким друг от друга по навыкам и обязанностям. Просто пробуйте! Это как бинарный поиск: Red team or Blue team?
Шаг 4. Фокусируемся на навыках
Итак, мы примерно поняли, кем хотим стать, когда вырастим. Далее нам надо понять, из каких кирпичиков выложить наш путь. Собираем как можно больше примеров вакансий, подходящих под ваши запросы. Вычленяем требования к навыкам (и хард, и софт), агрегируем их в единый список. Оцениваем свои знания по каждому пункту. Честно говорим себе, где вы хороши, а где не очень. Далее уделяйте внимание по большей степени второй части, особенно если просадка в знаниях существенна.
В конце этого процесса вы должны получить четкий список навыков, которыми вам надо овладеть, чтобы получить вакансию в ИБ и наконец-то получить свой оффер. Про самые популярные навыки и самые популярные топики для изучения я расскажу в следующих постах. Там будет про Linux, сети, и еще немного. Оставайтесь на связи.
Ну и конечно же, по традиции я выложила схему с полезными ссылками на Miro:
https://miro.com/app/board/uXjVLDWuMvs=/?share_link_id=252125795986
#путь_к_офферу
Расписание докладов на OSINT mindset conference #5!
[13:05-13:50] Pandora — По следам предков: использование OSINT для генеалогических расследований (45 мин)
[14:05-14:20] miss maria — Сквозь маску профиля: OSINT как инструмент для оценки правдивости кандидатов (15 мин)
[14:35-15:20] Андрей Завражнов — Проверка физических лиц на участие в судебных делах (45 мин)
[16:30-16:45] crytech7 — Automotive Intelligence: Vehicle OSINT (15 мин)
[17:00-17:45] Катя Тьюринг — Душный гуглинг (45 мин)
В перерыве между докладами можно будет перекусить и порешать задачи на стенде!
🌐Site | 💬 Forum | 🔍 Family |▶osint_mindset">YT
Куда я пропадала все это время?
Последний год действительно сильно поменял мою жизнь не только географически, но и моя карьерная лестница сделала поворот как в Хогвартсе. Но начну, пожалуй, издалека.
В своей работе расследователя инцидентов я всегда помнила о своем бэкграунде в разработке программного обеспечения. Это помогало мне находить процессы и точки в расследованиях, которые можно было бы автоматизировать, чтобы сделать их более быстрыми, качественными и эффективными. Я всегда пыталась создать маленькие утилиты для упрощения рутинных задач, чтобы другие могли легче и быстрее выполнять проверки различных гипотез.
За всю свою карьеру я пересмотрела более сотни различных платформ, предназначенных для расследования киберинцидентов, OSINT и подобного. Но так и не смогла найти того, что идеально подошло бы для моих нужд. Каждая система имела свои минусы: от недостаточности данных до множества ручных проверок, которые отправляют чувствительные запросы на сторонние ресурсы. Отсутствие кейс-менеджмента, устаревший интерфейс, перегруженность — все это мешало работать. Я искренне считала, что за деньги, которые просят за эти решения, невозможно получить достаточно качественного продукта, который бы полностью удовлетворил потребности расследования.
Но последний год изменил все. Я смогла использовать свои знания и страсть к улучшениям для создания продукта, который учитывает потребности расследований, правоохранительных органов, подразделений threat intelligence и incident response. Я возглавила разработку этого продукта, и теперь могу с уверенностью сказать, что мы сделали огромный шаг вперед в этом направлении.
Конечно же, это только начало, и впереди нас с командой ждет еще много работы. Я верю, что имею достаточно знаний и ресурсов, чтобы продолжить развивать продукт, который будет отвечать всем современным требованиям и значительно улучшать процесс расследования инцидентов.
Хотите заглянуть в мой мир и посмотреть, что я там понапридумывала? Тогда вам сюда ➡️https://www.group-ib.com/blog/rethinking-investigation/
Спойлер: stay tuned и вполне вероятно вы не упустите возможность потрогать это чудо product development'а собственноручно 🙃