
Przemek Skowron
1.6K posts

Przemek Skowron
@evilrez
Move && Eat && Hunt && Repeat. My tweets are my own.


💎 RS raport: Fałszywe inwestycje Fałszywe inwestycje to nie pojedynczy scam i przypadkowy telefon. To pełny, wieloetapowy model działania, który zaczyna się od reklamy, a kończy na call center, zdalnym dostępie do urządzenia i próbą ponownego oszukania tej samej ofiary. Właśnie opublikowaliśmy raport pokazujący ten schemat od środka: ➡️ Reklama / clickbait ➡️ Zbieranie leadów (formularze, fake landing pages) ➡️ Call center / „broker” ➡️ Zdalny dostęp do urządzenia (AnyDesk, TeamViewer, etc.) ➡️ Retargeting ofiary (ponowne próby wyłudzenia) 👉 Po polsku, do pobrania za darmo. 👉 riffsec.com/fake-invest202… W środku jest 47 stron materiału CTI opartego na danych z kanałów przestępczych, dark webu i zamkniętych grup Telegram. Są screeny, tłumaczenia, przykłady deepfake, analiza sprzedaży leadów, przestępczych CRMów, call center i nadużyć legalnych narzędzi takich jak TeamViewer, AnyDesk czy screen share w WhatsApp. Raport wyszedł spod ręki @Ags76042421 oraz @AdamLangePL. W środku komentarze: Agnieszki Gryszczyńskiej, @TomaszJaroszek, @adamhaertle, @mjbroniarz, oraz @KrzysztofZelin1 To nie jest raport o samych reklamach. To raport o infrastrukturze, procesach i skali. Czyli o tym, jak działają „korporacje leadowe”, jak wygląda rynek danych ofiar i jak przestępcy skalują ten model w różnych krajach Europy. 👉 Po polsku, do pobrania za darmo. 👉 riffsec.com/fake-invest202… Źródła: RIFFSEC







Super excited to say that I will be doing my first ever solo workshop at @DEATHCon2025. It will be on writing YARA for malware attribution (I know this is a scary word) 🐧 There are plenty of other cool workshops on all things Detection Engineering & Threat Hunting Mo Deets ⬇️






🔒 Blue Teamers, unlock the power of #GenAI for #ThreatIntel! Learn from the best - @fr0gger_- at "Generative AI for Threat Intelligence" , #x33fcon 2025. This 2-day hands-on course builds real-world skills. Automate your TI workflows, master advanced prompt engineering, and build your own AI-powered CTI system with Python 🐍 Key Wins🏆: Unlock GenAI’s value with practical CTI use cases, wield techniques like RAG & multi-agent systems, and craft a custom TI system to boost your edge. Spots are limited! 👉 Learn more: x33fcon.com/#!t/GenAIforTI… 👉 Register: #Training_Registration" target="_blank" rel="nofollow noopener">x33fcon.com/#!training.md#…
#cybersec #BlueTeam #training

And if you are in Europe the training will also be available @x33fcon in June 👇 x33fcon.com/#!t/GenAIforTI…


Since I officially finished my bachelor degree last month, I am now looking for work. If you are offering a job in Cyber Threat Intelligence, please reach out! More infos in the first comment below. #infosec #CTI #JobSearch


I might need to read the full documentation since I’ve only gone through the abstract and briefly checked the linked JSON file. However, I already disagree with the initial comment claiming that “using different names for the same threat actor is confusing” because… it might not actually be the same threat actor. What vendors identify as “threat actors” are often better described as “activity clusters.” These clusters may overlap significantly (e.g., APT28 and Sofacy), but sometimes they overlap less. As a result, activity observed by one vendor might be attributed to a threat actor name used by another vendor, despite differences in visibility. There’s a reason why analysts often say, “the activity we observed aligns with what X tracks as Y.” It’s the correct approach to assign your own name and then map it to other vendors’ names where appropriate. This isn’t just a nuisance – it’s a necessity.










