Нова публікація. APT29 (Cozy Bear).

APT29 (Cozy Bear) залишається однією з найактивніших кіберрозвідувальних груп, пов’язаних із російськими спецслужбами. Їхній підхід побудований не на “швидких” атаках, а на довготривалому доступі, роботі з обліковими даними та поступовому закріпленні всередині інфраструктури. У звіті розбирається типовий ланцюг атаки APT29 — від OSINT-збору, фішингової доставки та шкідливих RDP/HTML-файлів до компрометації Azure AD, закріплення через service principal та подальшої роботи з Office 365 і хмарними середовищами.
[Читати далі]

Нове партнерство

SHUM долучається як партнер до спільного проєкту Lex Talionis та OsintVarta. Проєкт об’єднує команди, що працюють із відкритими джерелами, збором даних та аналітикою щодо військово-промислового комплексу російської федерації та пов’язаних із ним структур. У його межах створюються аналітичні матеріали, візуалізації та дослідження, які допомагають систематизувати інформацію та робити її придатною для подальших розслідувань.
[Читати далі]

SHUM Research and Development: тепер на GitHub

Вже деякий час ми створюємо інструменти та рішення під власні потреби: для OSINT-розслідувань і документування воєнних злочинів. Тепер ми підкріпили R&D-напрямок як GitHub-організацію. Доступ обмежений — ми працюємо з чутливими даними, і це усвідомлене рішення. Якщо ж ви розробник, дослідник або організація і вам цікаво, що ми будуємо — пишіть. Завжди готові обговорити співпрацю.
[Читати далі]

Оновлення анкети волонтера

Ми оновили анкету для волонтерів — саме час подати заявку. У нас відкриті вакансії — долучитися може кожен, незалежно від досвіду чи фаху. OSINT, кібербезпека, аналітика або журналістика — усі деталі за посиланням. Разом ми робимо роботу, яка має значення.
[Читати далі]

Нова публікація. APT-playbook.

Представлений аналітичний звіт демонструє, як APT-групи, пов’язані з ГРУ, працюють у кіберпросторі в межах єдиної скоординованої системи, а не як окремі актори. У звіті реконструйовано логіку роботи таких підрозділів, як APT28 та APT44, з поясненням того, як кібероперації поєднуються з розвідкою, саботажем та інформаційними кампаніями. Аналіз показує, що така активність зазвичай прив’язана до конкретних подій — війн, виборів, політичних криз, а різні підрозділи виконують визначені ролі в межах спільної системи.
[Читати далі]

Команди OsintVarta та Lex Talionis створили карту підприємств

6000 підприємств оборонно-промислового комплексу рф тепер доступні на інтерактивній мапі. Команди Lex Talionis та OsintVarta створили карту підприємств держави-агресора з описом діяльності та конкретних розробок, інформацією про опрацьованих співробітників із доповненими даними. Категоризація за тегами дозволяє легко знаходити й аналізувати підприємства. Усі дані доступні для завантаження. Це приклад OSINT-роботи, яка перетворює розрізнену інформацію на аналітичний ресурс і робить вагомий внесок у прозорість даних.
[Читати далі]

SHUM CAMP розширює свою волонтерську команду

Зараз ми шукаємо: Аналітика OSINT / GEOINT / технічної розвідки Волонтера-редактора Ком’юніті-менеджер(к)а Інженера з AI / автоматизації / Full-Stack Наша робота зосереджена на розслідуваннях на основі відкритих джерел, аналітичній звітності, координації спільноти та створенні технічних інструментів, що підтримують доказове дослідження. Усі ролі — дистанційні, з гнучким форматом залучення. Якщо ви хочете застосувати свої аналітичні, редакторські, ком’юніті або технічні навички в змістовній розслідувальній роботі — запрошуємо приєднатися до нашої команди.
[Читати далі]

Нова публікація. APT28 Fancy Bear.

Детальний огляд групи APT28, відомої також як Fancy Bear. APT28 не діє хаотично — вибір цілей системний і політично мотивований, завжди корелює з актуальними геополітичними інтересами рф. Під час президентських виборів у США 2016 року злам поштових скриньок та серверів Демократичної партії США став не просто хакерським інцидентом, а атакою на цілісність всього політичного процесу.
[Читати далі]

Нова публікація. APT 44 Sandworm.

У 2017 році кібератака NotPetya завдала світовій економіці понад $10 мільярдів збитків, зупинила порти, виробництва та логістику по всьому світу. За офіційними заявами урядів США та Великої Британії, за атакою стояли підрозділи ГРУ рф — зокрема група, відома як Sandworm (вона ж APT44). Атака почалася з України через компрометацію бухгалтерського ПЗ, але швидко вийшла далеко за її межі, вразивши глобальні компанії на кшталт Maersk, Merck & Co.
[Читати далі]

Запрошуємо взяти участь у науковому дослідженні

Дослідження присвячене темі формування упереджень у роботі оператора розвідки під час використання інструментів штучного інтелекту.
Йдеться про те, як ШІ може впливати на оцінку інформації, інтерпретацію даних та прийняття рішень. Опитування анонімне та використовується в межах наукової роботи.
Анкета: https://forms.gle/AGRcq18NweKbWT9h7
Будемо вдячні за участь та поширення!
[Читати далі]

Приватний розділ

Для доступу до приватного розділу введіть пароль:

Матеріали

Сторінка 1 з 1
Сторінка 1 з 1