I've decided to share with everyone a recently released YouTube video demonstration in Bulgarian on the topic of OSINT and threat intelligence training.

Here's a sample Table of Contents for the OSINT and the Threat Intelligence training in Bulgarian:

Кой се интересува от индивидуално или групово обучение в сферата на OSINT анализ и превенция на кибер престъпления и анализ и обработка на кибер атаки известен още като практиката Threat Intelligence? Можете да видите моето CV тук - http://disruptive-individuals.com/wp-content/uploads/2021/11/Dancho_Danchev_CV_2021.pdf портфолио от анализи и проучвания от 2005 до 2023 тук - https://archive.org/details/@ddanchev видео демонстрации тук - https://youtube.com/@ddanchev и моя журнал тук - https://ddanchev.blogspot.com демонстрация за наученото тук - https://archive.org/download/dancho-danchev-cyber-threat-actors-analysis-2021-2/Dancho_Danchev_Cyber_Threat_Actors_Analysis_2021-2.pdf както и моя мемоар на Български тук - https://archive.org/download/dancho-danchev-kiber-razuznavane-audio-kniga-01-memoar/Dancho_Danchev_Kiber_Razuznavane_Memoar_02.pdf както и видео от последния Cyber Security Talks Bulgaria - https://archive.org/download/dancho-danchev-cyber-security-talks-bulgaria-2022-video-presentation-01/Dancho_Danchev_Cyber_Security_Talks_Bulgaria_2022_Video_Presentation_01.mp4 както и всички мой презентации тук - https://archive.org/details/rsa-europe-presentation-01 както и всички мои практически анализи на кибер атали за моя работодател тук - https://archive.org/details/dancho-danchev-whois-xml-api-maltego-bulletproof-infrastructure-2

Примерния курс за OSINT обучение които предлагам включва:

• Достигане до Източника на Кибер Атаката По Време на Анализа на Информация с Публични Източници
• Използване на Разузнаване на Информация с Публични Източници в анализа на кибер атаки
• Използване на Разузнаване на Информация с Публични Източници в борбата с престъпленията
• Кои е Данчо Данчев?
• Кои са някой от текущите ми и бъдещи проекти в сферата?
• Обогатяване на информацията по време на Анализа на Информация с Публични Източници
• Основи на Разузнаването с Публични Източници на Информация
• Практическа Демонстрация на Анализ на Информация с Публични Източници
• Практически Примери на Анализ на Информация с Публични Източници
• Практически съвети по време на Анализа на Информация с Публични Източници
• Представяне на Курса
• Събиране на Техническа Информация по време на Анализа на Информация с Публични Източници за Напреднали
• Събиране на Техническа Информация по време на Анализа на Информация с Публични Източници за Начинаещи
• Тактики и Методологии за Начинаещи
• Тактики и Метотодологии за Напреднали
• Текущо състояние на пазара за продукти и услуги свързани с Разузнаване на аИнформация с Публични Източници на Информация
• Финален Изпит и Въпроси

Пример курс по threat intelligence който предлагам включва:

• Борба с киберпрестъпността в контекста на използване на информация за заплахи
• Бъдещето на разузнаването на заплахи
• Усъвършенствани практики за разузнаване на заплахи Концепции и методологии - Практически пример
• Въведение
• Как да използвате публични и собствени бази данни за разузнаване на заплахи за кампании за приписване на участници в кибернетични заплахи, включително кръстосани препратки и кръстосана проверка
• Как да обогатите IoC за цялата си компания (индикатори за компрометиране) с помощта на публични и собствени източници и да свържете точките при голяма кибератака и кампания за актьор в кибернетична заплаха
• Използване на OSINT в контекста на събиране на информация за заплахи
• Изследване на киберпрестъпления и разузнаване на заплахи IoC (индикатор за компромис) Обогатяване в контекста на използване на OSINT
• Практиката за борба с киберпрестъпленията чрез разузнаване на заплахи
• Концепции за разузнаване на заплахи за начинаещи
• Методологии за проактивно разузнаване на заплахи
• Методологии за разузнаване на заплахи
• Обогатяване на информация за заплахи в контекста на използване на OSINT
• Как да превърнете вашите клиенти в пасивни и активни разпределени сензори за събиране на информация за заплахи?
• Основи на разузнаването на заплахи
• Разширено функциониране и поддържане на програма за разузнаване на заплахи в цялата компания за напреднали потребители
• Практически съвети за разузнаване на заплахи
• Основите на започването на разузнаване на заплахи за начинаещи
• Разузнаване на заплахи в контекста на кибератака.
• Разузнаване на заплахите в контекста на използване на техническо събиране за атаки с приписване на актьор на кибернетична заплаха
• Разширени концепции за разузнаване на заплахи
• Как да преобразувате крайните точки на служителите на вашата компания в разпределен сензор за събиране на информация за пасивни и активни разузнавания за заплахи?
• Текущо състояние на екосистемата за разузнаване на заплахи
• Текущо състояние на пазара за разузнаване на заплахи
• Наистина ли работи методологията „Агрегиране и забравяне“ в областта на разузнаването на заплахи?
• Основите на стартирането, поддържането и управлението на програма за разузнаване на заплахи в цялата компания за начинаещи
• Как да обучите вашите анализатори за разузнаване на заплахи да бъдат рок звезди на индустрията за сигурност и аналитичните и технически рок звезди?

Sample video demonstration of Dancho Danchev's OSINT and Threat Intelligence training in Bulgarian:


In case you're interested in inquiring about individual or group OSINT or threat intelligence training for you or for your team feel free to drop me a line at dancho.danchev@hush.com

I've decided to share with everyone a recently released YouTube video demonstration in Bulgarian on the topic of OSINT and threat intelligence training.

Here's a sample Table of Contents for the OSINT and the Threat Intelligence training in Bulgarian:

Кой се интересува от индивидуално или групово обучение в сферата на OSINT анализ и превенция на кибер престъпления и анализ и обработка на кибер атаки известен още като практиката Threat Intelligence? Можете да видите моето CV тук - http://disruptive-individuals.com/wp-content/uploads/2021/11/Dancho_Danchev_CV_2021.pdf портфолио от анализи и проучвания от 2005 до 2023 тук - https://archive.org/details/@ddanchev видео демонстрации тук - https://youtube.com/@ddanchev и моя журнал тук - https://ddanchev.blogspot.com демонстрация за наученото тук - https://archive.org/download/dancho-danchev-cyber-threat-actors-analysis-2021-2/Dancho_Danchev_Cyber_Threat_Actors_Analysis_2021-2.pdf както и моя мемоар на Български тук - https://archive.org/download/dancho-danchev-kiber-razuznavane-audio-kniga-01-memoar/Dancho_Danchev_Kiber_Razuznavane_Memoar_02.pdf както и видео от последния Cyber Security Talks Bulgaria - https://archive.org/download/dancho-danchev-cyber-security-talks-bulgaria-2022-video-presentation-01/Dancho_Danchev_Cyber_Security_Talks_Bulgaria_2022_Video_Presentation_01.mp4 както и всички мой презентации тук - https://archive.org/details/rsa-europe-presentation-01 както и всички мои практически анализи на кибер атали за моя работодател тук - https://archive.org/details/dancho-danchev-whois-xml-api-maltego-bulletproof-infrastructure-2

Примерния курс за OSINT обучение които предлагам включва:

• Достигане до Източника на Кибер Атаката По Време на Анализа на Информация с Публични Източници
• Използване на Разузнаване на Информация с Публични Източници в анализа на кибер атаки
• Използване на Разузнаване на Информация с Публични Източници в борбата с престъпленията
• Кои е Данчо Данчев?
• Кои са някой от текущите ми и бъдещи проекти в сферата?
• Обогатяване на информацията по време на Анализа на Информация с Публични Източници
• Основи на Разузнаването с Публични Източници на Информация
• Практическа Демонстрация на Анализ на Информация с Публични Източници
• Практически Примери на Анализ на Информация с Публични Източници
• Практически съвети по време на Анализа на Информация с Публични Източници
• Представяне на Курса
• Събиране на Техническа Информация по време на Анализа на Информация с Публични Източници за Напреднали
• Събиране на Техническа Информация по време на Анализа на Информация с Публични Източници за Начинаещи
• Тактики и Методологии за Начинаещи
• Тактики и Метотодологии за Напреднали
• Текущо състояние на пазара за продукти и услуги свързани с Разузнаване на аИнформация с Публични Източници на Информация
• Финален Изпит и Въпроси

Пример курс по threat intelligence който предлагам включва:

• Борба с киберпрестъпността в контекста на използване на информация за заплахи
• Бъдещето на разузнаването на заплахи
• Усъвършенствани практики за разузнаване на заплахи Концепции и методологии - Практически пример
• Въведение
• Как да използвате публични и собствени бази данни за разузнаване на заплахи за кампании за приписване на участници в кибернетични заплахи, включително кръстосани препратки и кръстосана проверка
• Как да обогатите IoC за цялата си компания (индикатори за компрометиране) с помощта на публични и собствени източници и да свържете точките при голяма кибератака и кампания за актьор в кибернетична заплаха
• Използване на OSINT в контекста на събиране на информация за заплахи
• Изследване на киберпрестъпления и разузнаване на заплахи IoC (индикатор за компромис) Обогатяване в контекста на използване на OSINT
• Практиката за борба с киберпрестъпленията чрез разузнаване на заплахи
• Концепции за разузнаване на заплахи за начинаещи
• Методологии за проактивно разузнаване на заплахи
• Методологии за разузнаване на заплахи
• Обогатяване на информация за заплахи в контекста на използване на OSINT
• Как да превърнете вашите клиенти в пасивни и активни разпределени сензори за събиране на информация за заплахи?
• Основи на разузнаването на заплахи
• Разширено функциониране и поддържане на програма за разузнаване на заплахи в цялата компания за напреднали потребители
• Практически съвети за разузнаване на заплахи
• Основите на започването на разузнаване на заплахи за начинаещи
• Разузнаване на заплахи в контекста на кибератака.
• Разузнаване на заплахите в контекста на използване на техническо събиране за атаки с приписване на актьор на кибернетична заплаха
• Разширени концепции за разузнаване на заплахи
• Как да преобразувате крайните точки на служителите на вашата компания в разпределен сензор за събиране на информация за пасивни и активни разузнавания за заплахи?
• Текущо състояние на екосистемата за разузнаване на заплахи
• Текущо състояние на пазара за разузнаване на заплахи
• Наистина ли работи методологията „Агрегиране и забравяне“ в областта на разузнаването на заплахи?
• Основите на стартирането, поддържането и управлението на програма за разузнаване на заплахи в цялата компания за начинаещи
• Как да обучите вашите анализатори за разузнаване на заплахи да бъдат рок звезди на индустрията за сигурност и аналитичните и технически рок звезди?

Sample video demonstration of Dancho Danchev's OSINT and Threat Intelligence training in Bulgarian:

In case you're interested in inquiring about individual or group OSINT or threat intelligence training for you or for your team feel free to drop me a line at dancho.danchev@hush.com

I've decided to share with everyone a recently released YouTube video demonstration in Bulgarian on the topic of OSINT and threat intelligence training.

Here's a sample Table of Contents for the OSINT and the Threat Intelligence training in Bulgarian:

Кой се интересува от индивидуално или групово обучение в сферата на OSINT анализ и превенция на кибер престъпления и анализ и обработка на кибер атаки известен още като практиката Threat Intelligence? Можете да видите моето CV тук - http://disruptive-individuals.com/wp-content/uploads/2021/11/Dancho_Danchev_CV_2021.pdf портфолио от анализи и проучвания от 2005 до 2023 тук - https://archive.org/details/@ddanchev видео демонстрации тук - https://youtube.com/@ddanchev и моя журнал тук - https://ddanchev.blogspot.com демонстрация за наученото тук - https://archive.org/download/dancho-danchev-cyber-threat-actors-analysis-2021-2/Dancho_Danchev_Cyber_Threat_Actors_Analysis_2021-2.pdf както и моя мемоар на Български тук - https://archive.org/download/dancho-danchev-kiber-razuznavane-audio-kniga-01-memoar/Dancho_Danchev_Kiber_Razuznavane_Memoar_02.pdf както и видео от последния Cyber Security Talks Bulgaria - https://archive.org/download/dancho-danchev-cyber-security-talks-bulgaria-2022-video-presentation-01/Dancho_Danchev_Cyber_Security_Talks_Bulgaria_2022_Video_Presentation_01.mp4 както и всички мой презентации тук - https://archive.org/details/rsa-europe-presentation-01 както и всички мои практически анализи на кибер атали за моя работодател тук - https://archive.org/details/dancho-danchev-whois-xml-api-maltego-bulletproof-infrastructure-2

Примерния курс за OSINT обучение които предлагам включва:

• Достигане до Източника на Кибер Атаката По Време на Анализа на Информация с Публични Източници
• Използване на Разузнаване на Информация с Публични Източници в анализа на кибер атаки
• Използване на Разузнаване на Информация с Публични Източници в борбата с престъпленията
• Кои е Данчо Данчев?
• Кои са някой от текущите ми и бъдещи проекти в сферата?
• Обогатяване на информацията по време на Анализа на Информация с Публични Източници
• Основи на Разузнаването с Публични Източници на Информация
• Практическа Демонстрация на Анализ на Информация с Публични Източници
• Практически Примери на Анализ на Информация с Публични Източници
• Практически съвети по време на Анализа на Информация с Публични Източници
• Представяне на Курса
• Събиране на Техническа Информация по време на Анализа на Информация с Публични Източници за Напреднали
• Събиране на Техническа Информация по време на Анализа на Информация с Публични Източници за Начинаещи
• Тактики и Методологии за Начинаещи
• Тактики и Метотодологии за Напреднали
• Текущо състояние на пазара за продукти и услуги свързани с Разузнаване на аИнформация с Публични Източници на Информация
• Финален Изпит и Въпроси

Пример курс по threat intelligence който предлагам включва:

• Борба с киберпрестъпността в контекста на използване на информация за заплахи
• Бъдещето на разузнаването на заплахи
• Усъвършенствани практики за разузнаване на заплахи Концепции и методологии - Практически пример
• Въведение
• Как да използвате публични и собствени бази данни за разузнаване на заплахи за кампании за приписване на участници в кибернетични заплахи, включително кръстосани препратки и кръстосана проверка
• Как да обогатите IoC за цялата си компания (индикатори за компрометиране) с помощта на публични и собствени източници и да свържете точките при голяма кибератака и кампания за актьор в кибернетична заплаха
• Използване на OSINT в контекста на събиране на информация за заплахи
• Изследване на киберпрестъпления и разузнаване на заплахи IoC (индикатор за компромис) Обогатяване в контекста на използване на OSINT
• Практиката за борба с киберпрестъпленията чрез разузнаване на заплахи
• Концепции за разузнаване на заплахи за начинаещи
• Методологии за проактивно разузнаване на заплахи
• Методологии за разузнаване на заплахи
• Обогатяване на информация за заплахи в контекста на използване на OSINT
• Как да превърнете вашите клиенти в пасивни и активни разпределени сензори за събиране на информация за заплахи?
• Основи на разузнаването на заплахи
• Разширено функциониране и поддържане на програма за разузнаване на заплахи в цялата компания за напреднали потребители
• Практически съвети за разузнаване на заплахи
• Основите на започването на разузнаване на заплахи за начинаещи
• Разузнаване на заплахи в контекста на кибератака.
• Разузнаване на заплахите в контекста на използване на техническо събиране за атаки с приписване на актьор на кибернетична заплаха
• Разширени концепции за разузнаване на заплахи
• Как да преобразувате крайните точки на служителите на вашата компания в разпределен сензор за събиране на информация за пасивни и активни разузнавания за заплахи?
• Текущо състояние на екосистемата за разузнаване на заплахи
• Текущо състояние на пазара за разузнаване на заплахи
• Наистина ли работи методологията „Агрегиране и забравяне“ в областта на разузнаването на заплахи?
• Основите на стартирането, поддържането и управлението на програма за разузнаване на заплахи в цялата компания за начинаещи
• Как да обучите вашите анализатори за разузнаване на заплахи да бъдат рок звезди на индустрията за сигурност и аналитичните и технически рок звезди?

Sample video demonstration of Dancho Danchev's OSINT and Threat Intelligence training in Bulgarian:


In case you're interested in inquiring about individual or group OSINT or threat intelligence training for you or for your team feel free to drop me a line at dancho.danchev@hush.com

I've decided to share with everyone a recently released YouTube video demonstration in Bulgarian on the topic of OSINT and threat intelligence training.

Here's a sample Table of Contents for the OSINT and the Threat Intelligence training in Bulgarian:

Кой се интересува от индивидуално или групово обучение в сферата на OSINT анализ и превенция на кибер престъпления и анализ и обработка на кибер атаки известен още като практиката Threat Intelligence? Можете да видите моето CV тук - http://disruptive-individuals.com/wp-content/uploads/2021/11/Dancho_Danchev_CV_2021.pdf портфолио от анализи и проучвания от 2005 до 2023 тук - https://archive.org/details/@ddanchev видео демонстрации тук - https://youtube.com/@ddanchev и моя журнал тук - https://ddanchev.blogspot.com демонстрация за наученото тук - https://archive.org/download/dancho-danchev-cyber-threat-actors-analysis-2021-2/Dancho_Danchev_Cyber_Threat_Actors_Analysis_2021-2.pdf както и моя мемоар на Български тук - https://archive.org/download/dancho-danchev-kiber-razuznavane-audio-kniga-01-memoar/Dancho_Danchev_Kiber_Razuznavane_Memoar_02.pdf както и видео от последния Cyber Security Talks Bulgaria - https://archive.org/download/dancho-danchev-cyber-security-talks-bulgaria-2022-video-presentation-01/Dancho_Danchev_Cyber_Security_Talks_Bulgaria_2022_Video_Presentation_01.mp4 както и всички мой презентации тук - https://archive.org/details/rsa-europe-presentation-01 както и всички мои практически анализи на кибер атали за моя работодател тук - https://archive.org/details/dancho-danchev-whois-xml-api-maltego-bulletproof-infrastructure-2

Примерния курс за OSINT обучение които предлагам включва:

• Достигане до Източника на Кибер Атаката По Време на Анализа на Информация с Публични Източници
• Използване на Разузнаване на Информация с Публични Източници в анализа на кибер атаки
• Използване на Разузнаване на Информация с Публични Източници в борбата с престъпленията
• Кои е Данчо Данчев?
• Кои са някой от текущите ми и бъдещи проекти в сферата?
• Обогатяване на информацията по време на Анализа на Информация с Публични Източници
• Основи на Разузнаването с Публични Източници на Информация
• Практическа Демонстрация на Анализ на Информация с Публични Източници
• Практически Примери на Анализ на Информация с Публични Източници
• Практически съвети по време на Анализа на Информация с Публични Източници
• Представяне на Курса
• Събиране на Техническа Информация по време на Анализа на Информация с Публични Източници за Напреднали
• Събиране на Техническа Информация по време на Анализа на Информация с Публични Източници за Начинаещи
• Тактики и Методологии за Начинаещи
• Тактики и Метотодологии за Напреднали
• Текущо състояние на пазара за продукти и услуги свързани с Разузнаване на аИнформация с Публични Източници на Информация
• Финален Изпит и Въпроси

Пример курс по threat intelligence който предлагам включва:

• Борба с киберпрестъпността в контекста на използване на информация за заплахи
• Бъдещето на разузнаването на заплахи
• Усъвършенствани практики за разузнаване на заплахи Концепции и методологии - Практически пример
• Въведение
• Как да използвате публични и собствени бази данни за разузнаване на заплахи за кампании за приписване на участници в кибернетични заплахи, включително кръстосани препратки и кръстосана проверка
• Как да обогатите IoC за цялата си компания (индикатори за компрометиране) с помощта на публични и собствени източници и да свържете точките при голяма кибератака и кампания за актьор в кибернетична заплаха
• Използване на OSINT в контекста на събиране на информация за заплахи
• Изследване на киберпрестъпления и разузнаване на заплахи IoC (индикатор за компромис) Обогатяване в контекста на използване на OSINT
• Практиката за борба с киберпрестъпленията чрез разузнаване на заплахи
• Концепции за разузнаване на заплахи за начинаещи
• Методологии за проактивно разузнаване на заплахи
• Методологии за разузнаване на заплахи
• Обогатяване на информация за заплахи в контекста на използване на OSINT
• Как да превърнете вашите клиенти в пасивни и активни разпределени сензори за събиране на информация за заплахи?
• Основи на разузнаването на заплахи
• Разширено функциониране и поддържане на програма за разузнаване на заплахи в цялата компания за напреднали потребители
• Практически съвети за разузнаване на заплахи
• Основите на започването на разузнаване на заплахи за начинаещи
• Разузнаване на заплахи в контекста на кибератака.
• Разузнаване на заплахите в контекста на използване на техническо събиране за атаки с приписване на актьор на кибернетична заплаха
• Разширени концепции за разузнаване на заплахи
• Как да преобразувате крайните точки на служителите на вашата компания в разпределен сензор за събиране на информация за пасивни и активни разузнавания за заплахи?
• Текущо състояние на екосистемата за разузнаване на заплахи
• Текущо състояние на пазара за разузнаване на заплахи
• Наистина ли работи методологията „Агрегиране и забравяне“ в областта на разузнаването на заплахи?
• Основите на стартирането, поддържането и управлението на програма за разузнаване на заплахи в цялата компания за начинаещи
• Как да обучите вашите анализатори за разузнаване на заплахи да бъдат рок звезди на индустрията за сигурност и аналитичните и технически рок звезди?

Sample video demonstration of Dancho Danchev's OSINT and Threat Intelligence training in Bulgarian:


In case you're interested in inquiring about individual or group OSINT or threat intelligence training for you or for your team feel free to drop me a line at dancho.danchev@hush.com

I've decided to share with everyone a recently released YouTube video demonstration in Bulgarian on the topic of OSINT and threat intelligence training.

Here's a sample Table of Contents for the OSINT and the Threat Intelligence training in Bulgarian:

Кой се интересува от индивидуално или групово обучение в сферата на OSINT анализ и превенция на кибер престъпления и анализ и обработка на кибер атаки известен още като практиката Threat Intelligence? Можете да видите моето CV тук - http://disruptive-individuals.com/wp-content/uploads/2021/11/Dancho_Danchev_CV_2021.pdf портфолио от анализи и проучвания от 2005 до 2023 тук - https://archive.org/details/@ddanchev видео демонстрации тук - https://youtube.com/@ddanchev и моя журнал тук - https://ddanchev.blogspot.com демонстрация за наученото тук - https://archive.org/download/dancho-danchev-cyber-threat-actors-analysis-2021-2/Dancho_Danchev_Cyber_Threat_Actors_Analysis_2021-2.pdf както и моя мемоар на Български тук - https://archive.org/download/dancho-danchev-kiber-razuznavane-audio-kniga-01-memoar/Dancho_Danchev_Kiber_Razuznavane_Memoar_02.pdf както и видео от последния Cyber Security Talks Bulgaria - https://archive.org/download/dancho-danchev-cyber-security-talks-bulgaria-2022-video-presentation-01/Dancho_Danchev_Cyber_Security_Talks_Bulgaria_2022_Video_Presentation_01.mp4 както и всички мой презентации тук - https://archive.org/details/rsa-europe-presentation-01 както и всички мои практически анализи на кибер атали за моя работодател тук - https://archive.org/details/dancho-danchev-whois-xml-api-maltego-bulletproof-infrastructure-2

Примерния курс за OSINT обучение които предлагам включва:

• Достигане до Източника на Кибер Атаката По Време на Анализа на Информация с Публични Източници
• Използване на Разузнаване на Информация с Публични Източници в анализа на кибер атаки
• Използване на Разузнаване на Информация с Публични Източници в борбата с престъпленията
• Кои е Данчо Данчев?
• Кои са някой от текущите ми и бъдещи проекти в сферата?
• Обогатяване на информацията по време на Анализа на Информация с Публични Източници
• Основи на Разузнаването с Публични Източници на Информация
• Практическа Демонстрация на Анализ на Информация с Публични Източници
• Практически Примери на Анализ на Информация с Публични Източници
• Практически съвети по време на Анализа на Информация с Публични Източници
• Представяне на Курса
• Събиране на Техническа Информация по време на Анализа на Информация с Публични Източници за Напреднали
• Събиране на Техническа Информация по време на Анализа на Информация с Публични Източници за Начинаещи
• Тактики и Методологии за Начинаещи
• Тактики и Метотодологии за Напреднали
• Текущо състояние на пазара за продукти и услуги свързани с Разузнаване на аИнформация с Публични Източници на Информация
• Финален Изпит и Въпроси

Пример курс по threat intelligence който предлагам включва:

• Борба с киберпрестъпността в контекста на използване на информация за заплахи
• Бъдещето на разузнаването на заплахи
• Усъвършенствани практики за разузнаване на заплахи Концепции и методологии - Практически пример
• Въведение
• Как да използвате публични и собствени бази данни за разузнаване на заплахи за кампании за приписване на участници в кибернетични заплахи, включително кръстосани препратки и кръстосана проверка
• Как да обогатите IoC за цялата си компания (индикатори за компрометиране) с помощта на публични и собствени източници и да свържете точките при голяма кибератака и кампания за актьор в кибернетична заплаха
• Използване на OSINT в контекста на събиране на информация за заплахи
• Изследване на киберпрестъпления и разузнаване на заплахи IoC (индикатор за компромис) Обогатяване в контекста на използване на OSINT
• Практиката за борба с киберпрестъпленията чрез разузнаване на заплахи
• Концепции за разузнаване на заплахи за начинаещи
• Методологии за проактивно разузнаване на заплахи
• Методологии за разузнаване на заплахи
• Обогатяване на информация за заплахи в контекста на използване на OSINT
• Как да превърнете вашите клиенти в пасивни и активни разпределени сензори за събиране на информация за заплахи?
• Основи на разузнаването на заплахи
• Разширено функциониране и поддържане на програма за разузнаване на заплахи в цялата компания за напреднали потребители
• Практически съвети за разузнаване на заплахи
• Основите на започването на разузнаване на заплахи за начинаещи
• Разузнаване на заплахи в контекста на кибератака.
• Разузнаване на заплахите в контекста на използване на техническо събиране за атаки с приписване на актьор на кибернетична заплаха
• Разширени концепции за разузнаване на заплахи
• Как да преобразувате крайните точки на служителите на вашата компания в разпределен сензор за събиране на информация за пасивни и активни разузнавания за заплахи?
• Текущо състояние на екосистемата за разузнаване на заплахи
• Текущо състояние на пазара за разузнаване на заплахи
• Наистина ли работи методологията „Агрегиране и забравяне“ в областта на разузнаването на заплахи?
• Основите на стартирането, поддържането и управлението на програма за разузнаване на заплахи в цялата компания за начинаещи
• Как да обучите вашите анализатори за разузнаване на заплахи да бъдат рок звезди на индустрията за сигурност и аналитичните и технически рок звезди?

Sample video demonstration of Dancho Danchev's OSINT and Threat Intelligence training in Bulgarian:
In case you're interested in inquiring about individual or group OSINT or threat intelligence training for you or for your team feel free to drop me a line at dancho.danchev@hush.com
The overall state of today's modern cyber deception and cyber military deception online has to do with a maze of sophisticated and advanced asset camouflaging activities including a basically a state of overall cyber dominance and cyber power in the context of systematic professional and sophisticated control and distribution of information locally including internationally in the context of having others not just perceive but actually do something provoked or prompted by a sophisticated information campaign distributed in a classified or secret way.

The primary purpose behind coming up with this post is to shed more light into my understanding of the overall concept and to actually demonstrate and give relevant examples from the field.

Misperception:
Among the few basic concepts for starters in the field of cyber and military cyber deception next to information operations has to do with misperception where the very bottom of a specific concept is basically twisted to the point of having others do things and make impact in the information camping without really perceiving the true state of the process where others will eventually benefit from what you're initially prone to believe and will even greatly benefit from what you're actually about to do based on the specific information operation.

Surprise
A closely kept secret and an information operation is everyone's surprise at a later stage when the actual implementation phase or actual maturity if any phase and finally the actual launch of the information operation takes place leading it to become everyone's surprise.

Deception
The very basics of cyber and cyber military deception has to do with a very but closely kept secret word and a phase where the ultimate reality is that this is a process known as on purposely or indirectly both consciously or on purpose making others think act upon or actually believe to a certain extend and take action basically the process known as a twisted reality.

Deliberate misleading
The process has to do with either attempting to trick or entice an individual or an organization into heading in the opposite direction or coming up with a process that can either sort of impose costs to its current upcoming and emerging both real life and cyber operations.

False represenation of environment
This is a relatively sophisticated process both in real life and in cyberspace that could ultimately lead to an utopian world or everyone's dream come true reality where we could have entire cyber populations both malicious and not malicious act think train and even educate themselves based on a wrongly perceived reality where the ultimate goal would be for someone to basically manage a cyber deception and cyber military deception information operation where the ultimate goal would be to launch and actually monitor its process throughout the decade.

Everything that's seen can be actually hidden
This is a relatively advanced and sophisticated approach that entices users and organizations into living in the other side of the world where the ultimate goal would be to portray a situation or a specific information operation where the ultimate goal would be to entice people and organizations into taking action based on the information operation.

Everything's that's ready is actually unready
This is a similar approach that could take into consideration the timelines of events and an individual's or an organization's development cycle for a specific purpose where the ultimate goal would be to launch an information operation.

It should be clearly said that the current state of the U.S Cyber Command's overall Global Cyberspace Operations Synchronization (GCOS) Concept is fairly naïve and a bit childish in the context of what I can best describe as real-time cyberspace operations where the primary difference between synchronization and real-time can be best described like Feedburner vs OSINT as a concept where Feedburner despite being a well known product and a service is basically delivering its content and features using synchronization compared to other modern approaches given the fact that they can be achieved such as for instance real-time cyberspace operations where the ultimate goal would be to achieve the unachievable namely the use of real-time cyberspace operations compared to marely synchronizing them to achieve something that I won't really elaborate on such as for instance the surreal synchronization of U.S Cyber Command cyberspace operations compared to real-time cyberspace operations.

Real-time communications have to do with pushing the very boundaries of an individual or an organization sticking to common good where in most of the cases the common good can get someone in trouble.

I'll now proceed and give you a pretty decent of something that I'm unknowingly extremely good at and a process and a concept excluding the fact that it's not a process at all in case you can't or don't really know or bother to implement it but rather remains a bit of a commercial and a bit of a sophisticated practice known as military and cyberspace deception and cladestine and special cyber operations type of activity where the ultimate goal would be to eventually make people and folks laugh one way or another based on what can be truly achieved here.

Let's take a moment and give you a brief example on the process. Military and cyberspace deception and clandestine and special cyber operations activity as a concept has been around since the early days where I originally began preaching on the use of "People's Information Warfare" by Chinese hacktivists where the ultimate goal would be to crowdsource the actual bandwidth for a particular campaign to the massess and actually to sometimes unaware end users and organizations which believe it or not takes and it better doesn't to another direct namely the MakeLoveNotSpam project initiative dating back to 2004.

"Setting the globe" based type of scenario is a bit childish explanation of what global segments of synchronization really means compared to real-time cyberspace operations and what should be really considered here is the true nature of what real time really means in the global context of cyberspace operations.

Not only did we live to see it we're actually living and taking actions one way or another to see it and yes it's the ransomware "epidemic" that I'm referring to and which I'll try to expose in this post by not only providing the typical for me technical details and related action and response initiatives that I've launched in the process but also provide a relevant and in-depth understanding of the modern concept greatly inspired by a free resources which I came across to on Twitter today namely - Ransomchats which is outstanding and almost unbelievable initiative that offers an in-depth peek inside the supposedly secret chat conversations between ransomware "customer support" and the multi-billion dollar victim which in this case is a reality.

Greatly inspired by the general availability of this free resource I've decided to dig a little bit deeper inside these publicly accessible of what appears to be proprietary conversations using a popular tool which I'm using to cluster and produce graphs of current and ongoing conversations between the bad guys that I come across to and provide my point of view on a surreal problem that's being fought with the wrong resources and technical means to begin with and further elaborate and actually share the results of a sample experiment that I did on the topic in basically my spare time.

Sample graphs based on the recently released communication courtesy of the Ransomchats project:












Who would have thought? The U.S Secret Service is currently offering $10M reward for Denis Gennadievich Kulkov also known as Kreenjo/Nordex/Nordexin who's particularly famous for running the infamous Try2Check credit card checking cybercriminal enterprise.

What's so special about this individual is the fact that he's also been running a well known money mule recruitment operation since 2016 using the World Issuer LLC money mule recruitment franchise based on my research using public sources where we've got the actual hxxp://worldissuer[.]biz domain registered using identical domain registration information such as for instance hxxp://try2services[.]cm including several other domains such as for instance hxxp://dam-shipping[.]com and hxxp://cloudnsman[.]org and the following domain which is hxxp://elementconstructiongroup[.]company.

Among the actual domains known to be part of the Try2Check cybercriminals enterprise include:
hxxp://try2services[.]pm
hxxp://try2services[.]cm
hxxp://try2services[.]vc


including the following domain:
hxxp://just-buy[.]it

including the following two ICQ numbers 855377 and 555724 and let's don't forget his personal email address accounts obtained using public sources which are polkas@bk.ru nordexin@ya.ru

and it doesn't get any better than this as we've got a pretty good and informative domain portfolio registered by the same individual based on public information sharing the same domain registration details such as for instance hxxp://worldissuer[.]biz which actually are:


hxxp://cloud-mine[.]me
hxxp://gpucloud[.]org
hxxp://hyperhost[.]info
hxxp://miservers[.]info
hxxp://carterdns[.]com
hxxp://reshipping[.]us
hxxp://keyserv[.]org
hxxp://antmining[.]biz
hxxp://investmentauditor[.]com
hxxp://sunnylogistics[.]us
hxxp://try2services[.]cm
hxxp://greatwallhost[.]net
hxxp://jaqjckugrfffqa[.]com
hxxp://numberoneforyou[.]net
hxxp://getprofitnow[.]biz
hxxp://avsdefender[.]com
hxxp://spyware-defender[.]com
hxxp://beta-dns[.]net
hxxp://mpm-profit-method[.]com
hxxp://public-dns[.]us - related including this
hxxp://adobe-update[.]net - Email: krownymaradonna@onionmail.org related domains known to have been involved in the campaign include - hxxp://amazon-clouds[.]com; hxxp://microsoft-clouds[.]net; hxxp://telenet-cloud[.]com; hxxp://vmware-update[.]com
hxxp://kwitri[.]net
hxxp://dcm-trade[.]com
hxxp://karoospin[.]biz
hxxp://fastvps[.]biz


Stay tuned!

In this post I'll profile Hacking Team GhostSec and I'll provide all the relevant and necessary IoCs (Indicators of Compromise) including all the relevant personally identifiable information in terms of assisting U.S Law Enforcement and the U.S Intelligence Community on its way to properly track down and monitor and prosecute the cybercriminals behind these campaigns.

Personal Photos:


Related IoCs and personally identifiable information for GhostSec:

Official Web Site URL: hxxp://opiceisis.strangled.net

Official Web Site URL: hxxp://81.4.124.11/index.php

Official Web Site URL: hxxp://pst.klgrth.io

Official Group's Twitter account: hxxp://twitter.com/ghost_s3curity

Official Group's Telegram account: hxxp://t.me/GhostSecc

Official Group's Medium account: hxxp://medium.com/@OfficialGhostSec

Official Group's Web Site URL: hxxp://ghostsec-team.org

Official Group's Web Site URL: hxxp://ghostsecret-team.blogspot.com

Official Group's Email Address Account: ghostsecteam.org@gmail.com

Stay tuned!

Dipshit. The deepest of them all.


Stay tuned!

I would like to take the time and effort and let you know about my latest project which is called Hacker Database. Obtain access here.

Sample screenshots:







Sample visualizations produced using the database in GraphML format:



If an image is worth a thousand words then check out the following which although released in 2006 appears to be one of the cybercrime ecosystem's most sophisticated and advanced compromised hosts management tool within the ecosystem up to present day.

Sample screenshots include:






Awesome.

Emails known to have been involved in the campaign include:

iserdo@gmail.com

toadmin@1337crew.info

wg.fatal@gmail.com

emailedgov.hacN@gmail.com

admin@1337crew.info

jernej_5@hotmail.com

usediserdo@gmail.com

toiserdo@gmail.com

schlist90210@gmail.com

Waisted.time@hotmail.com

addressnetNairo@hotmail.com

betweennetNairo@hotmail.com

hamlet1917@hotmail.com

addresshamlet1917@hotmail.com

withhamlet1917@hotmail.com

floxter@hotmail.com

ice@iceman.in

addressleniqi.mentor@siol.net

leniqi.mentor@siol.net

accountiserdo@gmail.com

addressicemangjN@hotmail.com

Sample screenshot:


Related domains:
hxxp://voc[.]cash
hxxp://deepbluesecurity[.]nl
hxxp://erc20collector[.]com
hxxp://b2bradio[.]net
hxxp://threatforce[.]net
hxxp://intelhub[.]link

Related screenshots:


Related screenshots:


Related domains:
hxxp://voc[.]cash
hxxp://deepbluesecurity[.]nl
hxxp://erc20collector[.]com
hxxp://b2bradio[.]net
hxxp://intelhub[.]link
hxxp://albahost[.]net
hxxp://albaname[.]com
hxxp://mpuq[.]net
hxxp://albaname[.]net
hxxp://threatforce[.]net
hxxp://tamiflux[.]net
hxxp://tamiflux[.]org

Sample screenshot of Voc Cash:

top