Лента постов канала Интернет-Розыск I OSINT I Киберрасследования (@irozysk) https://t.me/irozysk Шерлоки Холмсы цифровой эпохи 📧office@irozysk.ru 📱+7(812)983-04-83 🧑🏼‍💻@irozysk_chatbot интернет-розыск.рф https://vk.com/irozysk #КакOSINTить #ПОдляOSINT #КИНОпроOSINT #НастольнаяКНИГА ru https://linkbaza.com/catalog/-1001200803575 Sun, 17 Aug 2025 15:32:10 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Sun, 17 Aug 2025 10:24:45 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Sat, 16 Aug 2025 17:24:23 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Sat, 16 Aug 2025 16:16:01 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Sat, 16 Aug 2025 11:11:01 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Fri, 15 Aug 2025 16:03:56 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Fri, 15 Aug 2025 11:20:53 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Fri, 15 Aug 2025 09:20:06 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Thu, 14 Aug 2025 15:15:35 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Thu, 14 Aug 2025 10:10:28 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Wed, 13 Aug 2025 19:43:38 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Wed, 13 Aug 2025 15:15:44 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Wed, 13 Aug 2025 14:28:34 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Wed, 13 Aug 2025 13:13:01 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Wed, 13 Aug 2025 10:10:00 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Tue, 12 Aug 2025 15:15:58 +0300
Почему OSINT сегодня столь востребован?

Спрос на OSINT обусловлен экспоненциальным ростом объема генерируемых открытых данных: документы, видеоматериалы, публикации в социальных сетях, государственные реестры. Около 90% всех существующих данных созданы за последние два года. Владение методиками OSINT предоставляет значимое конкурентное преимущество в условиях информационной насыщенности.

С чем связана низкая узнаваемость термина "OSINT" за пределами профильных кругов?

Термин "OSINT" исторически укоренен в военной разведке и службах безопасности, что ограничило его распространение преимущественно профессиональной средой. Неспециалисты часто обозначают аналогичные действия как "онлайн-поиск" или "проверка данных", не идентифицируя их как структурированную дисциплину с уникальными методами, инструментами и стандартами. Многие люди регулярно применяют элементы OSINT, не осознавая этого.

Каковы ключевые различия между начинающим исследователем и профессионалом в OSINT?

Новичок способен обнаружить информацию. Профессионал обеспечивает ее верификацию, критический анализ и трансформацию в обоснованные выводы, пригодные для использования в судебных процессах или стратегическом планировании. Профессионал глубоко понимает правовые рамки и этические обязательства, связанные с использованием данных, и владеет навыками выявления недостоверной или намеренно искаженной информации.

Как искусственный интеллект трансформирует работу в области OSINT?

ИИ представляет собой инструмент двойного назначения. С одной стороны, он существенно ускоряет трудоемкие задачи: анализ изображений, распознавание объектов и лиц, обработку больших текстовых массивов. С другой стороны, ИИ способствует генерации синтетического контента, включая дипфейки и алгоритмически сформированные информационные потоки, что создает дополнительные риски. Квалифицированный специалист по OSINT использует ИИ для повышения эффективности, но параллельно развивает экспертные навыки для критической оценки данных и выявления системных искажений или фальсификаций.
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Tue, 12 Aug 2025 13:13:01 +0300
Специалисты «Лаборатории Касперского» обнаружили более 3000 атак на владельцев Android-устройств в России с помощью нового троянца для шпионажа. В компании его назвали LunaSpy, рассказал «Ведомостям» представитель компании. Отдельные атаки с применением LunaSpy специалисты фиксировали в феврале 2025 г., однако всплеск по числу атак с применением троянца пришелся на июнь и июль, рассказал собеседник, уточнив, что эксперты оперируют анонимизированными данными на основе срабатывания сервиса компании - https://www.vedomosti.ru/technology/articles/2025/08/06/1129559-laboratoriya-kasperskogo-obnaruzhila-vsplesk-atak-na-android-ustroistva

На основе открытых данных в России не менее 70% мобильных устройств работают на Android – около 60–70 млн устройств, уточняет владелец компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров.

Злоумышленники распространяют LunaSpy через мессенджеры под видом защитного решения для смартфона и финансовых сервисов. Зловредная программа способна записывать происходящее вокруг жертвы на камеру и микрофон, мониторить геолокацию, делать запись экрана, а также следить за активностью жертвы в мессенджерах и браузерах и красть пароли. Кроме того, LunaSpy может получить доступ к журналу звонков и списку контактов на зараженном смартфоне, читать SMS. Собранные данные троянец отправляет атакующим.
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Tue, 12 Aug 2025 10:10:26 +0300
Верховный суд РФ постановил: теперь компании обязаны сами отслеживать и блокировать мошеннические сайты-зеркала, а не ждать жалоб от клиентов. Это значит: службам безопасности предстоит активно мониторить сеть на предмет клонов!

❓ Главные вопросы для СБ и OSINT-специалистов:
• Как искать упоминания компании в даркнете и на скрытых ресурсах?
• Какие инструменты эффективны для обнаружения копий сайтов?
• Как подготовиться к атаке или минимизировать ущерб?
• Что делать, если нашли свой сайт-близнец?

Об этом детально рассказал Денис Симонов (T.Hunter). В его новом интервью — конкретные методики, кейсы и инструменты для защиты бизнеса.

📌 Смотрите полный разбор здесь: https://youtu.be/iOaoJKqsz9w (Обязательно сохраните — пригодится для внедрения новых процессов!)
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Mon, 11 Aug 2025 18:18:01 +0300
... продолжаем говорить об исследовании криптовалют!

3️⃣ Google Dorking для крипто-расследований. Блокчейн – это только часть истории. Критически важная информация об адресе кошелька (например, привязка к сервису, упоминание на форуме, публикация в соцсети) может находиться вне цепочки. Здесь на помощь приходит искусство составления поисковых запросов (Google Dorking).

▫️ Ищет упоминания вашего крипто-адреса в интернете, но исключает результаты с популярных блокчейн-обозревателей (чтобы не засорять выдачу общедоступной информацией). Может выявить публикации на форумах, в блогах, описаниях сервисов и т.д.

адрес_криптокошелька -block -explorer

▫️ Ищет страницы, где упоминаются оба кошелька одновременно (или хотя бы один из них), исключая обозреватели. Это мощный способ найти доказательства связи между двумя адресами (например, упоминания в одном контексте на форуме, в инструкции к сервису, в расследовании).

адрес_кошелька_1 | адрес_кошелька_2 -block -explorer

❗️ Ключевой принцип успешного крипто-расследования в OSINT – идентификация всех криптокошельков, через которые прошли исследуемые средства. Построив полную цепочку транзакций, вы достигаете двух критически важных целей:

✔️ Определение криптовалютных кошельков, потенциально принадлежащих физическим лицам (целевым субъектам расследования).

✔️ Обнаружение точек взаимодействия с регулируемыми организациями – криптобиржами, обменными сервисами, банками, предоставляющими крипто-услуги, а также сервисами-миксерами (хотя их сотрудничество сложнее).

Именно эти регулируемые организации (биржи, обменники, банки) становятся ключом к деанонимизации. На них распространяются требования законодательства о ПОД/ФТ (Противодействии Отмыванию Доходов и Финансированию Терроризма). Зная конкретный сервис, куда поступили или с которого были выведены средства, можно инициировать официальный запрос (через правоохранительные органы или регулятора) на предоставление KYC/AML информации о пользователе, привязанном к этому кошельку.
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Mon, 11 Aug 2025 15:15:30 +0300
В мире криптовалют анонимность часто кажется абсолютной. Но для опытного OSINT-аналитика блокчейн – это не черный ящик, а прозрачная книга записей, полная связей и улик. Раскрывать сложные цепочки транзакций, отслеживать подозрительные кошельки и находить скрытые связи между активами – это не фантастика, а реальность современных цифровых расследований. Ключ к успеху – знание и умение применять специализированные инструменты. В этой статье мы поделимся арсеналом, который используют эксперты, чтобы пролить свет на движение криптоактивов. Сохраняйте в закладки – этот список станет вашим компасом в мире крипто-разведки!

1️⃣ Универсальные обозреватели блокчейна – ваш базовый микроскоп. Они позволяют увидеть "сырые" данные блокчейна: транзакции, адреса кошельков, балансы и статус операций. Незаменимы для первоначальной проверки и сбора базовой информации.

✔️ Blockchair (blockchair.com) - один из самых мощных и универсальных мультичейн-обозревателей. Поддерживает огромное количество блокчейнов (Bitcoin, Ethereum, Litecoin, Ripple, Dogecoin и многие другие).

✔️ BlockExplorer (blockexplorer.com) - классический, проверенный временем обозреватель, фокусирующийся в первую очередь на Bitcoin. Простой и надежный источник базовых данных.

✔️ TonScan (tonscan.org) - экспертный обозреватель для блокчейна The Open Network (TON), ставшего особенно актуальным в последнее время.

2️⃣ Аналитические сервисы - здесь начинается настоящая магия OSINT. Эти платформы не просто показывают данные, они их анализируют, выявляют паттерны, кластеризуют адреса и строят связи. Они превращают сырые транзакции в понятные схемы и графики.

✔️ Arkham (intel.arkham.com) - инновационная платформа с мощной визуализацией, интуитивно понятными дашбордами и системой "разведданных" (Intel Exchange). Позволяет отслеживать активность кошельков, маркированных сущностей (биржи, фонды) и выявлять сложные взаимодействия.

✔️ Crystal (lite.crystalintelligence.com) - облегченная версия профессионального инструмента Crystal Blockchain, фокусирующаяся на анализе рисков (AML) и отслеживании транзакций. Отлично подходит для выявления связей с миксерами, сомнительными сервисами и санкционными адресами.

✔️ Metasleuth (metasleuth.io) - специализируется на анализе NFT и транзакций в метавселенных. Помогает отследить путь NFT, выявить схемы wash trading и связать псевдоанонимные кошельки с реальными аккаунтами на маркетплейсах.

✔️ Shard (shard.ru) - мощный инструмент от российских разработчиков, известный своими возможностями по деанонимизации и поиску связей между криптоадресами и оффчейн-активностями (соцсети, форумы).

✔️ Breadcrumbs (breadcrumbs.app) - предоставляет детальную визуализацию цепочек транзакций, позволяя буквально "следовать по хлебным крошкам" от одного кошелька к другому, выявляя промежуточные точки и конечные получатели.
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Mon, 11 Aug 2025 13:13:01 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Mon, 11 Aug 2025 13:00:19 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Mon, 11 Aug 2025 10:10:33 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Sun, 10 Aug 2025 18:57:40 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Sun, 10 Aug 2025 15:15:27 +0300
Продолжаем разговор об исследовании найденных трекеров слежения...

2. Bluetooth-трекер: проще, но хитрее

Эти устройства (маячки) не имеют SIM-карты или IMEI. Они работают через Bluetooth (BLE), используя любые находящиеся поблизости смартфоны (с соответствующим приложением или сервисом, как "Локатор" Apple или сеть Tile) для передачи своего местоположения в облако владельца.

Для их обнаружения используйте штатные функции смартфонов (Apple уведомляет о незнакомых AirTag, движущихся с вами, а Android имеет "Сканер нежелательных трекеров"). Помимо этого существуют специализированные приложения (AirGuard, MetaRadar, LightBlue, WiGLE). Они сканируют эфир и показывают MAC-адреса и названия Bluetooth-устройств вокруг.

Что МОЖНО узнать по MAC-адресу. Первые 3 байта MAC (OUI) укажут на компанию-изготовителя (напр., Apple для AirTag). Теоретически, уникальный MAC, согласно методике ADINT (Advertising Intelligence), можно попробовать использовать для поиска в базах данных интернет-рекламы, где он мог фигурировать.

Для поддерживающих устройств, вроде AirTag, доступно считывание NFC-метки. Просто поднесите iPhone (или Android с NFC) к найденному трекеру. Вам могут стать доступны: серийный номер устройства, частичные данные владельца (последние 4 цифры номера телефона или часть email-адреса). Только если владелец честно потерял вещь и активировал этот режим. Для подложенного трекера этого сообщения, разумеется, не будет.

Можно ли найти человека по частичным данным? Да, поиск по частичным email или номеру телефона – известная методика. Для этого используются социальные сети, форумы, базы утечек, специализированные сервисы.

Не становитесь жертвой дважды: Не пытайтесь играть в детектива в одиночку, особенно если есть основания полагать, что за вами целенаправленно следят. Безопасность и законность – прежде всего. Обращайтесь в полицию! Это самый важный шаг! Передайте им устройство и всю собранную информацию. Только они имеют законные рычаги для запросов к операторам связи (данные по SIM, IMEI, детализацию) и компаниям-производителям (Apple, Tile) для получения данных о владельце аккаунта.
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Sun, 10 Aug 2025 11:11:01 +0300
Обнаружили на машине, в сумке или кармане незнакомое устройство – крошечный трекер, AirTag или Tile? Первый импульс – немедленно узнать, кто за вами следит. Однако, как эксперт в области открытой разведки (OSINT), должен вас предупредить: самостоятельно установить конкретного человека, подложившего устройство, технически крайне сложно, а часто и невозможно без санкционированного доступа к данным операторов связи и помощи правоохранительных органов.

Тем не менее, понимание как работают эти устройства и какие следы они оставляют, – ключевой навык в OSINT-расследовании. Давайте разберемся с типами трекеров и что теоретически можно попытаться сделать.

1. GPS-Трекер: "мобильник" в миниатюре

Технически, классический GPS-трекер – это упрощенный мобильный телефон. Его ключевые идентификаторы:
IMEI - уникальный номер устройства
SIM-карта - обеспечивает передачу данных через сотовую сеть

Что МОЖНО попробовать:

Если трекер позволяет физически извлечь SIM и она не защищена PIN-кодом, ее можно вставить в разблокированный телефон. Используя эту SIM как средство восстановления доступа, теоретически можно попытаться войти в личный кабинет оператора связи. Если удастся – перед вами регистрационные данные (ФИО, паспорт?) владельца симки и детализация всех соединений.

Нужно быть готовым к тому, что подавляющее большинство симок в трекерах активируются анонимно, без привязки к реальному паспорту. Данные в ЛК будут фиктивными или отсутствовать. Если карта защищена PIN – несколько неверных попыток ввода заблокируют ее навсегда. Кроме того, несанкционированное использование чужой SIM-карты и доступ к ЛК оператора – незаконны.

Если же доступ к ЛК был получен, следует вспомнить, что часто управление трекером (запрос координат, смена настроек) осуществляется через SMS-команды с другого номера телефона. В детализации звонков и SMS ищите номера, с которых на симку трекера приходили сообщения (особенно короткие, похожие на команды). Этот номер – потенциальный номер "оператора" трекера. Но и он, скорее всего, анонимен.

Что НЕЛЬЗЯ сделать самому - это запрос данных по IMEI. Информация о перемещениях устройства, историю используемых SIM-карт, данные о телефонах, находившихся рядом с трекером (сборник идентификаторов IMSI) – строго охраняемая тайна связи. Доступ к ней имеют только спецслужбы и полиция по санкции суда. Ваш запрос оператор проигнорирует.
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Sun, 10 Aug 2025 11:02:53 +0300
Встреча в снегах.
Орел и медведь делят карту —
Ветер несёт пепел с руин...
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Sat, 09 Aug 2025 22:03:44 +0300
Хакерские атаки на компании России: что происходит и что делать?

Число атак в первом полугодии выросло на 67%, а последнее время в СМИ всё чаще появляются громкие новости о масштабных атаках на крупные российские компании.

В подкасте «Ведомостей» эксперты в сфере информационной безопасности решили разобраться, почему активизировались хакеры и как от них защититься.

В дискуссии участвовали:

👌 Михаил Хлебунов, директор по продуктам Servicepipe
👌 Алексей Лукацкий, бизнес-консультант по информационной безопасности Positive Technologies
👌 Игорь Бедеров, директор департамента расследований T.Hunter
👌 Мария Арялина, корреспондент отдела «Технологии и телекоммуникации»

В карточках разместили ответы экспертов на главные вопросы журналиста, а полную версию подкаста можно послушать тут.

Слушать подкаст 🎧
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Sat, 09 Aug 2025 18:02:20 +0300
По мнению граждан, 60% всех услуг, которые можно оформить на портале «Госуслуги», не соответствуют уровню качества. Об этом на форуме «Цифровая эволюция» рассказал заместитель министра цифрового развития Сергей Цветков. На текущий момент на портале можно оформить почти 1700 услуг - https://www.vedomosti.ru/technology/articles/2025/08/08/1130163-kak-mintsifri-predlagaet-izmenit-gosuslugi

Пользователи «Госуслуг» могут оценить оказанный сервис по пятибалльной шкале. По данным министерства, из 1677 действующих федеральных и региональных услуг 207 имеют оценку от 4 до 4,5, 288 услуг – ниже 4, а у 518 вообще нет оценки. В то же время 428 услуг имеют оценку от 4,5 до 5 и 236 – ровно 5.

Регионы нуждаются в сервисах, учитывающих местную специфику в отношении земельных вопросов, образовательных услуг, местных соцвыплат и т. п., уточняет основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров.
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Sat, 09 Aug 2025 13:13:01 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Sat, 09 Aug 2025 09:09:46 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Fri, 08 Aug 2025 21:48:58 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Fri, 08 Aug 2025 15:15:33 +0300
При OSINT-расследованиях, связанных с сайтами на WordPress, многие упускают мощный инструмент прямо под носом — REST API. Сегодня разберем простой, но часто недооцененный метод получения списка пользователей ресурса, который работает без специализированных инструментов, прямо в браузере.

WordPress по умолчанию предоставляет REST API. Достаточно добавить к URL целевого сайта путь:

{site}/wp-json/wp/v2/users

Замените {site} на домен (например, https://example.com). Вы получите JSON-дамп со всеми учетными записями сайта. Посмотрите сами: https://www.mergrim.net/wp-json/wp/v2/users. Вы увидите двух пользователей (скрин).

Если пользователей много (например, на новостном портале), вывод может быть ограничен. Используйте параметры per_page и page:

{site}/wp-json/wp/v2/users?per_page=100&page=1

Эндпоинт /wp-json/wp/v2/users — это не "дыра", а фича WordPress. Для OSINT-специалиста он — как скальпель: простой, но точный инструмент для сбора открытых данных. Всегда проверяйте его доступность на целевом ресурсе, помните о пагинации и главное — действуйте в рамках этики и закона. Иногда самые ценные данные лежат на поверхности, нужно лишь знать, где искать.
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Fri, 08 Aug 2025 10:10:29 +0300
🔍 WebCapture — это инструмент командной строки с открытым исходным кодом, который извлекает информацию из заданного домена или URL-адреса:

Email, номера телефонов, URL
Данные WHOIS и IP-адреса
Поддомены и выявление инфостилеров

▶️ https://github.com/drackyjr/WEBCAPTURE
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Thu, 07 Aug 2025 18:03:23 +0300
🛡 К чему могут привести личные беседы с искусственным интеллектом и почему нельзя доверять ИИ все свои секреты?

СМИ пообщались с основателем компании "Интернет-Розыск", экспертом рынка НТИ SafeNet Игорем Бедеровым, чтобы узнать ответ на этот вопрос.

Любая конфиденциальная информация не должна попасть в чат с ИИ, считает Бедеров. Речь идет о государственных, коммерческих и врачебных тайнах, а также информации под NDA (соглашение о неразглашении). Более того, не стоит делиться персональными данными, банковскими реквизитами, паролями и компрометирующими сведениями.

💬 "Ваши сообщения не защищены адвокатской тайной или иными привилегиями. Их могут получить по запросу (судебному распоряжению) и использовать как доказательство против вас. Кроме того, есть риски взлома серверов ИИ-компании, сбоев и злоупотреблений сотрудниками. В результате ваши личные тайны могут стать публичными", — подчеркнул эксперт.

Он отметил, что главные риски в этом вопросе — утечка данных и репутационный ущерб. Признание в измене, деликатные проблемы со здоровьем и секреты друзей — все это может причинить огромную боль, разрушить доверие, испортить отношения или карьеру, если попадет в "чужие" руки.

💬 "То, о чем стоит говорить с ИИ, напрямую проистекает из его преимуществ. Это различные запросы информации по истории, науке, культуре, погоде, теории. Генерация идей для историй, названий, слоганов. А также помощь в понимании сложных концепций, языков, математики, а также корректура, редактирование, перефразирование текстов, не содержащих личной или секретной информации", — добавил Бедеров, призвав относится к общению с ИИ, как к публичному выступлению в Интернете.

📸: изображение в свободном интернет-доступе
🖥: 😎
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Thu, 07 Aug 2025 15:15:31 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Thu, 07 Aug 2025 12:35:28 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Thu, 07 Aug 2025 10:10:22 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Wed, 06 Aug 2025 15:15:34 +0300
🔍 Impersonator.xyz позволяет исследовать взаимодействие любого кошелька Ethereum с децентрализованными приложениями (dapps) без доступа к самому кошельку.

▶️ https://impersonator.xyz/

Это мощный инструмент для исследователей и специалистов по OSINT, желающих анализировать поведение блокчейна и отслеживать активность кошелька в режиме реального времени.
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Wed, 06 Aug 2025 12:41:09 +0300
Коллеги из СБ, внимание! Верховный суд РФ обязал компании самостоятельно отслеживать и блокировать мошеннические сайты-зеркала. Это значит, что в зоне ответственности служб безопасности скоро может появиться новый критически важный функционал: поиск и блокировка клонов!

Не пропустите 15-минутный экспресс-стрим!

🗓 Среда, 6 августа, 13:00 (МСК)
🎤 Владимир Кочанов (СБпроБизнес)
🎤 Денис Симонов и Игорь Бедеров (T.Hunter)
🌐 https://t.me/sbprobiz?livestream

✅ Нажимаем на кнопку "НАПОМНИТЬ" и Telegram пришлет Вам уведомление о начале стрима!
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Wed, 06 Aug 2025 10:10:31 +0300
Приветствую коллеги. В OSINT-расследованиях, особенно касающихся теневых сегментов интернета (Dark Web), часто возникает ключевой вопрос: кто управляет этим onion-сайтом?

Onion-сайты по своей природе анонимны благодаря сети Tor. Прямой запрос "Кто владелец?" здесь не сработает. Однако администраторы – люди. И люди склонны совершать ошибки, оставлять цифровые следы или использовать привычные шаблоны поведения, которые можно выявить. Наша задача – найти эти точки соприкосновения между анонимной сущностью (onion-адрес) и реальным лицом или его идентифицируемыми активами в "чистом" интернете (Clearnet).

Основные векторы атаки OSINT-расследования:

1. Анализ контента сайта: уникальные тексты и стиль, специфические ошибки, характерный стиль письма, email, Jabber, Tox ID, публичный ключ PGP, обратный поиск по картинкам (Google Images, Yandex Images, TinEye), ссылки на другие ресурсы.

2. Технические метки: поиск по хэш Favicon, анализ HTTP-заголовков, структура и шаблоны. Совпадения с известными CMS или шаблонами могут сузить круг, но уникальные "костыли" или нестандартные решения – потенциальная метка администратора. Хэш (MD5/SHA-1) значка сайта ищется в базах Shodan/Censys для обнаружения совпадений с клирнет-ресурсами.

3. Метаданные документов: если на сайте выложены файлы (PDF, DOCX, изображения), обязательно извлекайте и анализируйте их метаданные.

4. WHOIS для связанных доменов: если администратор использовал один и тот же email для регистрации onion-сервиса и какого-либо домена в Clearnet, то эти записи WHOIS могут быть связаны по email.

5. Социальная инженерия и мониторинг: если есть форум или чат сайта, то администраторы могут невольно раскрывать там детали о себе, своем местоположении, опыте, других проектах. Ищите упоминания onion-адреса или названия сервиса в Clearnet (форумы, соцсети, новости, специализированные отчеты). Обсуждения могут содержать информацию об админе от пользователей или даже от него самого под другим ником.

6. Транзакционные цепочки: 87% администраторов попадаются при выводе средств. Инструменты визуализации блокчейна криптовалют выявляют связи между кошельками маркетплейса и криптобиржами.

7. Файлы-приманки: Документы (Word/PDF) с скриптом отправки IP на внешний сервер. Схожим образом могут работать и перенаправления пользователя на контролируемые вами ресурсы или приложения в клирнете.
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Tue, 05 Aug 2025 18:01:14 +0300
В каких делах применяют и как используют цифровые доказательства

📎 https://rutube.ru/video/ee7267195c79cfabebe79f5fc9b8282d/
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Tue, 05 Aug 2025 15:15:46 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Tue, 05 Aug 2025 13:13:01 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Tue, 05 Aug 2025 10:10:25 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Mon, 04 Aug 2025 18:02:36 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Mon, 04 Aug 2025 15:15:39 +0300
Каждый смартфон, ноутбук, IoT-девайс в вашем кармане или сумке постоянно кричит в эфир: "Эй, сеть ДомашнийWi-Fi, ты здесь? А Starbucks_Free? Офис_Secure?" Эти запросы на зондирование (Wi-Fi Probe Requests) — не просто технический шум. Это золотая жила для OSINT-специалиста, раскрывающая историю подключений устройства, его присутствие и даже косвенно — привычки владельца. И для сбора этой информации больше не нужен дорогой Wi-Fi Pineapple. Скромный ESP32 в ваших руках превращается в мощный инструмент разведки.

Речь идет не о полноценной замене промышленного решения, а о создании доступного, гибкого и скрытного гаджета, выполняющего ключевую OSINT-функцию: перехват Wi-Fi Probe Requests.

Что нам нужно:
▫️ Плата разработки ESP32 (например, ESP32 DevKit). Миниатюрная, энергоэффективная, с мощным Wi-Fi чипом.
▫️ Внешний аккумулятор (Power Bank) — обеспечивает часы автономной работы в полевых условиях.
▫️ Arduino IDE. Знакомая среда для прошивки.
▫️ WiFi Deauther. Помимо известных функций деаутентификации, его сканер (Sniffer) режим идеально подходит для пассивного перехвата проб-реквестов.
▫️ Кастомные скрипты на ESP-IDF/Arduino. Для максимальной гибкости и специфических задач (например, только запись определенных SSID в лог).

Разместите несколько скрытых ESP32-сканеров в разных точках (входы/выходы здания, зоны мероприятия). Фиксация MAC-адреса целевого устройства (если он известен или стабилен) на разных сканерах позволяет строить его примерный маршрут и время пребывания.

ESP32 с прошивкой для перехвата Probe Requests — это не просто "бюджетный клон", а самостоятельный, крайне ценный инструмент в арсенале OSINT-специалиста. Он открывает окно в ранее подключенные Wi-Fi сети целевых устройств, предоставляя уникальные данные для анализа перемещений, привычек и аффилиаций. Его сила — в простоте, скрытности и фокусе на пассивном сборе публично доступной информации.
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Mon, 04 Aug 2025 13:13:01 +0300
Реанимировал свой блог на https://www.securitylab.ru/blog/personal/IgorBederov/355964.php, чтобы рассказать про исследование GPS-BT-трекеров в OSINT-расследованиях. Должен вас предупредить: самостоятельно установить конкретного человека, подложившего устройство, технически крайне сложно, а часто и невозможно без санкционированного доступа к данным операторов связи и помощи правоохранительных органов. Тем не менее, понимание как работают эти устройства и какие следы они оставляют, – ключевой навык в OSINT-расследовании. Давайте разберемся с типами трекеров и что теоретически можно попытаться сделать.
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Mon, 04 Aug 2025 10:10:25 +0300
Представьте: вы исследуете объект, подозреваете негласное наблюдение, или вам нужно понять беспроводную активность в целевой зоне. Профессиональные сканеры стоят тысячи долларов. А что если я скажу, что за сумму меньше хорошего ужина вы можете получить в свой OSINT-арсенал инструмент, открывающий окно в невидимый мир радиочастот? Знакомьтесь, RTL-SDR адаптер – скромная «коробочка», способная стать вашим супероружием в радиочастотной разведке.

По сути, RTL-SDR – это USB-устройство, изначально созданное для цифровых ТВ-тюнеров. Гениальность в том, что энтузиасты взломали его прошивку, превратив в универсальный программно-определяемый радиоприемник (SDR). Его «железная» часть стоит около $25 (популярные модели RTL2832U + R820T2).

Адаптер подключается к USB-порту вашего ноутбука или даже компактного Raspberry Pi. Специализированное ПО (о нем ниже) берет на себя всю обработку сигнала. Программа отображает спектр в реальном времени, позволяет настраиваться на конкретные частоты, декодировать различные типы сигналов и даже записывать их.

Этот скромный гаджет раскрывает свой истинный потенциал для оперативника открытой разведки:
▫️ Поиск несанкционированных устройств прослушки ("жучков");
▫️ Выявление скрытых беспроводных камер;
▫️ Картирование беспроводной активности;
▫️ Перехват и анализ данных с бытовых датчиков;
▫️ Мониторинг авиационных (ADS-B) и морских (AIS) передач.

RTL-SDR адаптер – это не просто гаджет, это стратегическое приобретение для серьезного OSINT-специалиста. Он демократизирует доступ к радиочастотной разведке, превращая ваш ноутбук в мощный сканер невидимого мира сигналов вокруг нас. За смешные деньги вы получаете возможность обнаруживать скрытые устройства, картировать беспроводную среду и перехватывать данные с многочисленных бытовых датчиков – бесценная информация в арсенале открытой разведки.
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Sun, 03 Aug 2025 18:04:20 +0300
🔍 instagram_monitor — это OSINT-инструмент для мониторинга активности пользователей Instagram* (принадлежит Meta, признанной экстремистской и запрещенной на территории России) и изменений в профилях в режиме реального времени.

▶️ https://github.com/misiektoja/instagram_monitor

ФУНКЦИИ:
▫️ Отслеживание действий пользователей Instagram и изменений профилей в режиме реального времени:
новые посты, ролики и истории
изменения в подписках, подписчиках и биографии
изменения в фотографиях профиля
изменения видимости профиля (с закрытого на публичный и наоборот)
▫️ Анонимная загрузка изображений и видео из историй пользователей
▫️ Загрузка изображений постов и видеороликов постов/роликов пользователей
▫️ Уведомления по электронной почте о различных событиях (новые публикации, ролики, истории, изменения в подписках, подписчиках, биографии, фотографиях профиля, видимости и ошибках)
▫️ Прикрепление измененных фотографий профиля и изображений историй/постов/роликов непосредственно в уведомлениях по электронной почте
▫️ Отображение фотографий профиля и изображений историй/постов/роликов прямо в вашем терминале (если установлено imgcat)
▫️ Сохранение всех действий пользователя и изменений профиля с метками времени в CSV-файле
▫️ Поддержка как публичных, так и приватных профилей
▫️ Два режима работы: с зарегистрированным аккаунтом Instagram или без него
▫️ Различные механизмы предотвращения капчи и обнаружения автоматизированных инструментов
Возможность управления запущенной копией скрипта с помощью сигналов
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Sun, 03 Aug 2025 14:30:32 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Sun, 03 Aug 2025 13:13:01 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Sun, 03 Aug 2025 12:35:44 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Sat, 02 Aug 2025 18:03:55 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Sat, 02 Aug 2025 15:54:58 +0300
❕Президент России Владимир Путин подписал законы о штрафах до 500 тысяч за рекламу VPN и описания средств обхода блокировок. Напоминаю всем о необходимости удалить подобные материалы со своих сайтов, блогов и каналов до 1 сентября 2025 года!
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Sat, 02 Aug 2025 13:13:01 +0300
Представьте мир, где ваше передвижение по городу, привычки в приложениях и даже примерные интересы продаются с молотка в режиме реального времени. Это не сюжет антиутопии, а повседневная реальность мобильной рекламной экосистемы, в центре которой стоит MAID (Mobile Advertising ID). Как специалисты по OSINT, мы должны понимать не только как использовать открытые данные, но и как защищаться от нежелательного сбора информации о нас самих и объектах наших исследований.

MAID – это уникальный, но сбрасываемый идентификатор, присваиваемый вашему смартфону операционной системой. Приложения (особенно с рекламой) запрашивают доступ к вашему MAID. Этот ID передается в рекламные сети вместе с данными о ваших действиях в приложении (какие страницы открыли, что купили, что посмотрели) и приблизительным местоположением. Сети строят "профиль интересов" и показывают таргетированную рекламу.

Кто угодно может нацелиться на конкретный MAID и отслеживать перемещения устройства по городу, стране или даже миру, наблюдая за его появлением в разных потоках данных. Это де-факто система слежки. Анализировать, какие приложения используются, в каких местах (дом, работа, магазины, клиники, политические митинги и т.д.), в какое время.

❕ Полностью вырваться из системы сложно, но значительно снизить свою видимость можно:

▫️ В Android откройте Настройки (Settings). Перейдите в раздел "Конфиденциальность" (Privacy) -> "Реклама" (Ads) или "Google" -> "Реклама". Найдите опцию "Удалить рекламный ID" (Delete advertising ID) или "Отказаться от персонализации рекламы" (Opt out of Ads Personalization). Включите этот переключатель. Система сообщит, что ваш рекламный ID будет удален, а новый не будет использоваться для персонализации рекламы. Важно: Нажмите "Удалить ID" в появившемся окне подтверждения! Сбросьте существующий ID: В этом же меню обычно есть кнопка "Сбросить рекламный идентификатор" (Reset advertising ID). Сделайте это после отключения, чтобы разорвать связь со старым профилем.

▫️ В iOS откройте Настройки (Settings). Перейдите в раздел "Конфиденциальность и безопасность" (Privacy & Security) -> "Отслеживание" (Tracking). Отключите опцию "Разрешить приложениям запрашивать отслеживание" (Allow Apps to Request to Track). Это полностью запрещает приложениям доступ к вашему IDFA без вашего явного разрешения на каждое приложение (которое лучше не давать). Если опции выше нет, идите в Настройки -> Конфиденциальность -> Реклама и включите "Ограничить отслеживание рекламы" (Limit Ad Tracking). Включите также "Сбросить рекламный идентификатор" (Reset Advertising Identifier).
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Sat, 02 Aug 2025 09:09:01 +0300
Когда разговор с ИИ может оказаться в суде

Недавно наткнулся на новость, которая заставила меня задуматься. OpenAI обязали хранить абсолютно все диалоги пользователей с ChatGPT — даже те, которые были удалены. Причина — судебный иск The New York Times. Теперь любая беседа с ботом может стать доказательством в суде.

Даже Сэм Альтман признал, что это весьма неоднозначная ситуация. Получается, разговор с ИИ не защищён ни адвокатской, ни врачебной тайной. Говоря проще, любая фраза, которую вы доверительно сказали боту, может оказаться у суда или силовых структур.

Это кажется мелочью, но многие, особенно молодёжь, делятся с чат-ботами тем, что не рассказывают даже близким людям. Когда ИИ становится личным терапевтом и доверенным лицом, это уже совершенно новый уровень приватности. Но парадокс в том, что юридически такие беседы ничем не защищены.

Меня это беспокоит ещё и потому, что я являюсь членом Общественного совета при Роскомнадзоре. А у нас этот вопрос даже не обсуждается, хотя в России активно развиваются собственные ИИ-модели — например, ЯндексGPT или Сберовский Гигачат. И нам уже пора задуматься над этическими и юридическими рамками таких взаимодействий.

Если Конституция гарантирует право на тайну личной переписки, не должен ли тот же стандарт применяться к диалогам с ИИ? По сути, человек общается с ботом так же, как и с живым собеседником. Почему тогда эти разговоры менее защищены?

Сэм Альтман предложил ввести особую привилегию для общения с ИИ — по аналогии с врачебной тайной. На мой взгляд, это предложение абсолютно справедливое. Но кто будет устанавливать эти правила? Корпорациям выгодно собирать и использовать данные, а общество и государство пока не успевают реагировать на изменения.

Ситуация с GDPR или 152-ФЗ пока мало помогает. Да, штрафы за утечки личных данных уже есть. Но разговоры с ИИ пока не имеют своей особой юридической защиты. А это значит, что удалённое вами сообщение может оказаться в суде даже через годы.

История с утечкой данных чат-бота DeepSeek наглядно показала, что такие ситуации уже происходят. И тогда возникает простой вопрос — готовы ли мы к тому, что любое наше слово ИИ однажды может всплыть публично?

Мы находимся на стыке новых технологий и старых привычек. Приватность общения перестаёт быть просто частным делом и становится вопросом закона и этики. И это уже не будущее, а наша реальность сегодня.

Что вы думаете по этому поводу? Должны ли диалоги с чат-ботами иметь защиту на уровне личной переписки? И где должна проходить эта грань?
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Sat, 02 Aug 2025 00:01:01 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Fri, 01 Aug 2025 19:03:47 +0300
Роскомнадзор заблокировал в России сервис по замеру скорости и качества интернет-соединения SpeedTest от американской компании Ookla. "Доступ к сервису Speedtest ограничен согласно постановлению правительства РФ №127 от 12.02.2020 в связи с выявленными угрозами безопасности работы сети связи общего пользования и российского сегмента сети "Интернет", - сообщил корреспонденту ComNews представитель пресс-службы Роскомнадзора - https://www.comnews.ru/content/240451/2025-07-31/2025-w31/1007/speedtest-zavershil-missiyu-rossii

Выяснилось, что сервис SpeedTest может собирать данные для атак на российские сети связи: "Американская компания собирает данные об устройстве российской сети связи, ее схеме, мощности узлов, работоспособности, в том числе в части географии и времени доступности региональных сегментов сети. Данные, собираемые американским сервисом, могут использоваться для планирования, организации, проведения и оценки эффективности атак на российские сети связи и подключенные к ним системы предприятий и организаций".

Директор департамента расследований T.Hunter и генеральный директор компании Интернет-Розыск Игорь Бедеров подтвердил теоретическую вероятность использования данных для атак: "SpeedTest действительно собирает детальную информацию о производительности сети: пинг, скорость загрузки/отдачи, маршрутизацию (трассировку), используемые серверы. Геолокация пользователя и время теста - ключевые параметры. Агрегированные и детализированные данные о географии доступности, временных паттернах работоспособности и производительности конкретных узлов и сегментов сети - это ценная разведывательная информация, которая может использоваться недобросовестными акторами".

"Хотя технология измерения скорости сама по себе нейтральна. Но угроза возникает из-за масштаба сбора, централизации данных у иностранного провайдера и потенциального доступа к ним третьих лиц. Впрочем, и заявление Роскомнадзора указывает лишь на потенциальную возможность злоупотребления данными. Прямых доказательств текущего использования SpeedTest для атак пока не приводится", - добавил Игорь Бедеров.
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Fri, 01 Aug 2025 15:15:43 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Fri, 01 Aug 2025 13:53:41 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Fri, 01 Aug 2025 10:10:24 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Thu, 31 Jul 2025 18:18:01 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Thu, 31 Jul 2025 16:47:32 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Thu, 31 Jul 2025 15:15:33 +0300
Госдума РФ окончательно приняла поправки в КоАП, вводящие административную ответственность за поиск экстремистских материалов (ЭМ) в интернете. Для физических лиц штраф составит от 3 000 до 5 000 рублей. Это серьезный сигнал для всех, кто работает с открытыми источниками информации (OSINT) в Рунете. Риск случайно наткнуться на запрещенный контент во время сбора данных или анализа ссылок существенно возрос, и цена ошибки стала ощутимой.

Для OSINT-специалиста, журналиста, аналитика или даже просто внимательного пользователя встает острый вопрос: как минимизировать риск случайного попадания на ЭМ и, как следствие, получения штрафа? Традиционные методы (вроде постоянной сверки с длинными официальными списками) непрактичны и замедляют работу.

Команда Bafomёd OSINT (известная своими наработками в области OSINT, например, фреймворком San) оперативно отреагировала на новую угрозу, представив экспериментальное расширение для браузера Firefox. Расширение использует список запрещенных сайтов и анализирует контент страниц на наличие фраз из официального перечня экстремистских материалов.

https://addons.mozilla.org/ru/firefox/addon/osint-san-project/

Принятие поправок о штрафах за поиск ЭМ – это новый вызов для digital-исследователей в РФ. Инструмент от Bafomёd OSINT – своевременная и прагматичная попытка технически минимизировать сопутствующие риски, используя официальные же данные государства.
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Thu, 31 Jul 2025 14:12:58 +0300
Эксперт по кибербезопасности, основатель компании по интернет-розыску Игорь Бедеров @irozysk

Российский бизнес в последние недели столкнулся с серией масштабных кибератак. Сначала «ВинЛаб»: проблему устраняли неделю, всё это время магазины сети не работали. Потом «Аэрофлот»: работу наладили быстрее — за сутки. Далее — аптеки, медклиники, рестораны быстрого питания, онлайн-сервисы. Список пополняется каждый день.

Методы, применяемые хакерами в данных атаках, как всегда, просты и эффективны. В атаке на «ВинЛаб» использовались вымогатели (ransomware) с требованиями выплаты. Средством их доставки, скорее всего, была рассылка на корпоративную почту. В случае с «Аэрофлотом» речь шла о целевой APT-атаке продолжительностью год. Однако сам взлом, по словам хакеров, происходил снова через фишинг аккаунтов сотрудников с предложением о повышении привилегий в корпоративной сети. Это тоже электронная почта. Аптечные сети «Столички» и «Неофарм» подверглись DDoS-атаке и уничтожению баз данных. Поскольку первое не предполагает автоматически уничтожения данных, то и тут можно говорить о той или иной форме ransomware. А значит, об атаке через e-mail.

Какой вывод мы можем сделать? Практически никакая атака не обходится без предварительного сбора данных об инфраструктуре атакуемой компании и о её сотрудниках. За этим следует атака через корпоративную электронную почту, которая может предполагать фишинг или внедрение вредоносного ПО.

Российские специалисты по информационной безопасности (ИБ) — профессионалы высокого уровня. Однако из-за продолжающейся кибервойны против нашей страны, увеличения вдвое АРТ-группировок хакеров (тех, которые организуют продолжительные атаки повышенной сложности) и их активного вовлечения в конкурентные войны, системные и коррупционные проблемы ощущается нехватка квалифицированных ИБ-специалистов.

Ключевые стратегии противодействия можно структурировать по трём уровням: технические меры, организационные изменения и государственно-частное партнёрство.

В части техники это внедрение PAM-решений (Privileged Access Management), DLP- и DCAP-систем, резервного копирования данных с авизо, CSPM (Cloud Security Posture Management) для защиты облачных решений.

Организационные меры предусматривают регулярные тренировки по реагированию на фишинг, аудит подрядчиков по модели Zero Trust, сегментацию IT- и OT-сетей, удаление устаревшего ПО и закрытие ненужных портов.

Государственно-частное партнёрство будет предполагать проведение отраслевых киберучений и использование госпрограмм подготовки кадров.

Главное — необходима смена парадигм защиты. Следует осуществить переход к предупреждению и прогнозированию атак, регулярным стресс-тестам и пентесту инфраструктуры, включению ИБ в KPI топ-менеджмента.

Точка зрения автора может не совпадать с позицией редакции.

🟩 Специально для RT. Подписаться
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Thu, 31 Jul 2025 10:10:44 +0300
В оперативной работе OSINT-разведчика смартфон — это и мощный инструмент, и потенциальная брешь в безопасности. Физический доступ к вашему устройству со стороны "заинтересованных лиц" (будь то оппоненты, правоохранительные органы или даже излишне любопытные близкие) — это критический сценарий. Готовы ли вы к нему? Если мысль о том, что ваш телефон может оказаться в чужих руках, вызывает у вас закономерную "парку", пора внедрить надежные процедуры экстренной очистки. Давайте разберем инструменты, которые станут вашим последним рубежом обороны.

1️⃣ Штатные функции Android и iOS. Не стоит пренебрегать встроенными возможностями — они доступны мгновенно и работают без дополнительных установок:

▫️ Android. Сервис google.com/android/find позволяет не только отслеживать устройство, но и выполнить его удаленную блокировку и полную очистку данных. Условие: устройство должно быть включено, иметь доступ в интернет и быть привязанным к вашему аккаунту Google. Важно: активируйте функцию "Защита от сброса настроек" в настройках безопасности, чтобы очистка требовала вашего пароля Google даже после factory reset.

▫️ iOS. Через icloud.com/find вы можете пометить устройство как потерянное, заблокировать его с помощью пароля и инициировать удаленное стирание всех данных.

2️⃣ Специализированные приложения:

▫️ AutoWipe (Android). Активирует полный wipe (сброс к заводским настройкам) смартфона после нескольких (задаваемых вами) неудачных попыток ввода PIN-кода или пароля разблокировки.

▫️ SecAddon (Android). Позволяет заранее выбрать конкретные файлы, папки или приложения для мгновенного удаления или шифрования по нажатию "тревожной кнопки" (виджет) или при наступлении определенных событий (отключение телефона, извлечение SIM-карты, отключение зарядки и т.д.).

▫️ Ripple (Android). "Тревожная кнопка", посылающая сигнал "паники" другим приложениям, поддерживающим этот протокол (например, ChatSecure, ObscuraCam, KeePassDX). Каждое приложение реагирует по-своему: удаляет данные, журналы, ключи шифрования, закрывает сессии.

Экстренная очистка смартфона — не паранойя, а базовый элемент операционной безопасности (OpSec) для любого серьезного OSINT-специалиста. Сочетание штатных функций платформы и специализированных приложений (AutoWipe, SecAddon, Ripple) дает гибкий арсенал для реагирования на угрозу физического доступа к устройству.
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Wed, 30 Jul 2025 15:16:18 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Wed, 30 Jul 2025 13:01:04 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Wed, 30 Jul 2025 10:10:22 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Tue, 29 Jul 2025 18:18:01 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Tue, 29 Jul 2025 15:15:45 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Tue, 29 Jul 2025 13:05:21 +0300
✨ Что там по пробиву? В декабре 2024 года в российском УК появилась статья 272.1 УК, по которой грозит до 10 лет заключения. Из 21 бота для поиска информации на русском языке, по состоянию на апрель 2025 года, девять уже прекратили свою работу.

1️⃣ У команды телеграм-бота для пробива «Глаз Бога» прошли обыски в середине февраля 2025 года. Сервера с базами данных были изъяты полицией, а владелец платформы покинул страну.

2️⃣ В марте сообщалось, что сервис для пробива по утекшим базам данных «Himera» вывез сотрудников из России и отключил доступ российским полицейским, который ранее им давали бесплатно.

3️⃣ В середине июля в Москве арестовали семь человек по делу о торговле базами данных. В числе задержанных — учредитель компании «ITI Group» (ранее «Holms»), оказывающей «информационно-аналитические услуги» для бизнеса, и сотрудницы ГИАЦ МВД.

4️⃣ На днях тверской районный суд Москвы отправил в СИЗО 32-летнего бывшего сотрудника Минобороны Михаила Сейфетдинова и 43-летнего владельца сервиса для пробива «Solaris» Кирилла Миронова. Обоих обвиняют в создании ресурса для незаконного хранения и передачи персональных данных «Solaris».
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Tue, 29 Jul 2025 10:10:25 +0300
Умные колонки с "Алисой" и другими женщинами стали неотъемлемой частью многих домов. Идея о том, что через этот обыденный гаджет можно удаленно подключиться со смартфона и тайно слушать окружающие звуки, будоражит воображение и периодически всплывает в запросах. Как специалист по OSINT, я понимаю интерес к подобным возможностям, но пока они имеются только у спецслужб и... самого разработчика.

Правда, за небольшим исключением. Функция "Радионяни" в Алисе изначально создана для благих целей — удаленно слушать, что происходит в комнате, где стоит колонка (например, контролировать сон ребенка). Однако, как и любой инструмент, ее можно использовать не по назначению.

Для активации режима на конкретной колонке злоумышленнику необходим физический или логический доступ к смартфону, на котором установлено и авторизовано приложение "Дом с Алисой", а также разрешение на использование "Радионяни" для этой колонки в настройках приложения. Это ключевой момент: без этого разрешения, полученного ранее, активировать функцию удаленно напрямую нельзя.

Да, активация "Радионяни" имеет явные визуальные признаки на самой колонке! На верхней панели большинства колонок Алисы подсветка начинает мягко пульсировать или светиться определенным образом (отличается от обычного режима ожидания). Кнопка вызова Алисы на Станции Миди становится желтой. Появляется анимация, имитирующая входящий звонок.

Алиса напоминает нам: в современном мире "умных" устройств конфиденциальность требует постоянной бдительности и осознанного управления настройками. Игнорирование таких "бытовых" деталей может привести к серьезным утечкам чувствительной информации. Помните, самый опасный шпион — тот, о котором вы не подозреваете, но который находится на виду.
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Mon, 28 Jul 2025 17:57:52 +0300
Государственные, коммерческие и врачебные тайны, информацию, защищенную соглашением о неразглашении (NDA), персональные данные, банковские реквизиты, пароли и PIN-коды ни в коем случае нельзя раскрывать искусственному интеллекту (ИИ) — https://iz.ru/1927688/2025-07-28/ekspert-predupredil-ob-opasnosti-raskrytiia-lichnykh-dannykh-neirosetiam. Об этом 28 июля «Известиям» рассказал основатель компании Интернет-Розыск, эксперт рынка НТИ SafeNet Игорь Бедеров.

Он также объяснил, что не стоит обсуждать с нейросетью чужие тайны, интимные подробности, планы преступлений или правонарушений.
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Mon, 28 Jul 2025 15:15:26 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Mon, 28 Jul 2025 10:10:25 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Sun, 27 Jul 2025 18:18:01 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Sun, 27 Jul 2025 13:13:01 +0300
Каждое устройство в вашем кармане или сумке, будь то смартфон, ноутбук или планшет, носит на себе уникальный цифровой отпечаток, невидимый для вашего глаза, но отлично видимый в радиоэфире – MAC-адрес. Для специалиста по OSINT понимание природы этого идентификатора и способов его использования – ключ к целому пласту данных о перемещениях и поведении людей. Давайте разберемся, как эта, казалось бы, техническая деталь превращается в мощный инструмент наблюдения.

MAC-адрес (Media Access Control) – это не просто случайный набор из шести пар шестнадцатеричных цифр (например, 00:1A:79:4F:3C:12). Это строго структурированный идентификатор:

Первые 3 байта (OUI - Organizationally Unique Identifier). Они жестко закреплены за конкретным производителем сетевого оборудования. Узнать этого производителя можно на таких ресурсах как:

▫️ https://2ip.ru/mac-address/
▫️ https://metroethernet.ru/tools/oui

Последние 3 байта - это уникальный серийный номер, присвоенный конкретному устройству на заводе.

Ключевой момент для OSINT: как только вы активируете WiFi на своем устройстве, оно начинает сообщать свой MAC-адрес в эфир. Эту особенность эксплуатируют системы, известные как WiFi-радары (или WiFi-трекеры). Это устройства (часто замаскированные под обычные точки доступа или просто датчики), которые:

▫️ Пассивно сканируют эфир, фиксируя все MAC-адреса в радиусе своего действия.
▫️ Записывают данные о том, какой MAC-адрес, в какое время, с какой силой сигнала был обнаружен.
▫️ Передают данные в централизованную систему.

Один датчик покажет, что устройство с MAC XX:XX:XX:YY:YY:YY было в кафе в 15:00. Но если такие датчики установлены по всему городу – в торговых центрах, на транспорте, в офисных зданиях – картина становится куда интереснее, позволяя осуществлять трекинг перемещений, поведенческий анализ и формирование баз данных.

Да, современные ОС (iOS, Android) внедрили функцию рандомизации MAC-адреса для повышения приватности. Но и здесь не все так просто:

▫️ Рандомизация работает, когда устройство не подключено к WiFi-сети и просто ищет сети. В этот момент оно может рассылать случайный MAC.
▫️ Продвинутые системы WiFi-радаров используют алгоритмы, которые с очень высокой точностью (близкой к 100%) могут выявлять и фильтровать случайные MAC-адреса.
▫️ Даже при рандомизации смартфоны периодически отправляют свой настоящий, "заводской" MAC-адрес, который и фиксирует радар.
▫️ Доля смартфонов, реально использующих рандомизацию и делающих это постоянно, даже в крупных городах не превышает 30%.

Рекламные и маркетинговые платформы типа Яндекс.Аудитории и myTarget строят на основе агрегированных данных с WiFi-радаров и других источников детальные профили пользователей:

▫️ Где живет, работает, куда ходит по вечерам и выходным, какие магазины посещает, какие маршруты использует.
▫️ Предполагаемый пол, возраст, интересы (на основе посещаемых мест).

А таргетированная реклама по MAC-адресам (ADINT) позволяет отслеживать их местонахождение в момент показа рекламы...
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Sun, 27 Jul 2025 10:10:21 +0300
Родители начали контролировать активность детей в интернете. Количество таких программ, которые устанавливают взрослые на гаджет ребенка, выросло на 20% за год, рассказали «Известиям» участники рынка связи и кибербезопасности. Спросом пользуется софт для родительского контроля, определения местоположения несовершеннолетних, фильтры, антивирусы и много другое, рассказывают они. Взрослых можно понять, считают эксперты: буквально за полгода количество мошеннических атак на детей и подростков выросло в 1,5 раза - https://iz.ru/1926452/valerii-kodachigov/kontrol-otstupa-spros-na-po-dlya-monitoringa-aktivnosti-detej-v-internete-vyros-na-20

Спрос на такие продукты за первое полугодие 2025 года вырос на 20% по сравнению с аналогичным периодом 2024-го и он обусловлен законодательными инициативами, увеличением онлайн-рисков, а также повышением общей тревожности у взрослых по поводу времяпрепровождения детей, отметил основатель компании Интернет-Розыск, эксперт рынка НТИ SafeNet Игорь Бедеров.

— Родители активно используют многоуровневые решения, комбинируя встроенные функции устройств и сторонние приложения. Это детские банковские карты с контролируемым лимитом и уведомлениями о тратах, специализированный софт для контроля за активностью ребенка, а также встроенные функции операционных систем, — сказал он.
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Sun, 27 Jul 2025 07:19:21 +0300
Инфографика от @SputnikLive о поисковых запросах (данные по топ 50 запросов сети Google за неделю, конец 2024 года
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Sun, 27 Jul 2025 00:01:01 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Sat, 26 Jul 2025 17:46:04 +0300
В арсенале OSINT-специалиста есть мощные инструменты, тактики и аналитические навыки. Но один из самых коварных врагов успеха не имеет отношения к технологиям – это когнитивное искажение под названием "Систематическая ошибка выжившего" (Survivorship Bias). Мы фокусируемся на успехах, на том, что "выжило", и игнорируем неудачи, которые зачастую несут гораздо более ценные уроки. Эта ошибка тихо подтачивает нашу эффективность в расследованиях и обучении, и пришло время вывести ее на свет.

Как справедливо замечено в исходном тексте, проблема ярко проявляется даже в такой критической сфере, как полицейская работа. Территориальные подразделения охотно делятся успешными кейсами, историями поимки преступников, блестяще проведенными операциями. Это создает впечатление всеобщей эффективности.

Расследования, которые зашли в тупик, где преступник не был найден, где тактика не сработала, где была допущена ошибка – такие случаи редко становятся предметом обсуждения и анализа. Они словно вычеркиваются из истории. А ведь именно эти провальные кейсы – золотая жила для криминалистики и, по аналогии, для OSINT! Анализ почему что-то пошло не так, где были слепые зоны, какие гипотезы оказались ложными – это прямой путь к совершенствованию методик и предотвращению будущих ошибок. Игнорируя неудачи, мы обрекаем себя на их повторение.

В сфере информационной безопасности и OSINT "ошибка выжившего" проявляется особенно коварно на этапе обучения и формирования мышления: Студенты погружены в мир задач (CTF, квизов, учебных кейсов), где есть четкий, задуманный преподавателем ответ. Успех измеряется его нахождением.

Постоянная практика в таких условиях воспитывает убеждение: "Для любой проблемы существует правильное, известное (кому-то) решение, и моя задача – его отыскать". Это создает иллюзию предопределенности. Когда выпускник такого обучения сталкивается с реальной задачей OSINT, где нет гарантированного "правильного" ответа; информация фрагментирована, противоречива или отсутствует; нужно генерировать и проверять множество гипотез, большинство из которых окажутся ложными, то он испытывает паралич. Страх выдвинуть "не ту" гипотезу, проверить "неправильный" путь, потратить время впустую мешает самому процессу исследования. Ученик ищет "готовое решение", которое обязано быть, вместо того чтобы конструировать путь к ответу через итерации и анализ тупиков.

"Систематическая ошибка выжившего" – это не просто абстрактная концепция. Это реальная сила, искажающая наше восприятие успеха и мешающая нам учиться на самом ценном – на ошибках и неудачах. Как OSINT-специалисты, мы должны сознательно бороться с этой слепотой. Активно ищите и анализируйте свои "темные архивы" неудавшихся расследований. Тренируйте в себе и своих коллегах смелость выдвигать и проверять гипотезы, нормализуйте тупики как часть пути. Именно в умении учиться на том, что не сработало, в способности видеть полную картину, включая "погибших в бою" идей, кроется истинная сила и зрелость OSINT-расследователя. Перестаньте гоняться только за "выжившими" историями успеха – настоящая мудрость часто прячется в рассказах о том, что потерпело крах.
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Sat, 26 Jul 2025 13:13:01 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Sat, 26 Jul 2025 10:45:09 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Sat, 26 Jul 2025 10:32:37 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Fri, 25 Jul 2025 18:02:25 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Fri, 25 Jul 2025 16:56:29 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Fri, 25 Jul 2025 15:15:58 +0300
Старые смартфоны, пылящиеся в ящиках, — это не электронный мусор, а мощные инструменты для скрытого наблюдения и сбора данных. В OSINT-расследованиях такие устройства могут стать незаметными источниками информации, особенно при мониторинге помещений, отслеживании перемещений объектов или документировании событий. Разберем лучшие приложения для превращения смартфона в IP-камеру и их тактическое применение.

ВНИМАНИЕ: Установка скрытых камер в помещениях без согласия владельца — уголовно наказуема. В РФ требуется уведомление о съемке в общественных местах.

ТОП-7 приложений для скрытого наблюдения:
▫️ Alfred
▫️ TrackView - Home Safe
▫️ Manything
▫️ Faceter
▫️ WardenCam
▫️ AtHome
▫️ IP Webcam
▫️ DroidCam

Старые телефоны быстро разряжаются. Подключайте его к Powerbank или розетке. Старый смартфон с ПО вроде TrackView или Alfred — это «швейцарский нож» для OSINT-специалиста: дешевый, незаметный и многофункциональный.
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Fri, 25 Jul 2025 13:04:42 +0300
#article В сегодняшней статье мы рассмотрим три неочевидных инструмента слежки и прослушки, в роли которых могут выступать повседневные устройства.

Первым у нас идёт ностальгический взгляд в прошлое: как всего 15-20 лет назад обычные кирпичи от Nokia и Siemens умельцы превращали в неприметный жучок? Также рассмотрим эволюцию перепрофилирования привычных гаджетов: как обычные детские GPS-часы становятся средством слежки. И бонусом расскажем о том, как любые Bluetooth-наушники в паре со смартфоном можно превратить в импровизированное прослушивающее устройство. За подробностями добро пожаловать на Хабр!

@tomhunter
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Fri, 25 Jul 2025 11:41:13 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Fri, 25 Jul 2025 10:10:28 +0300
В мире OSINT мы привыкли искать цифровые следы в соцсетях, базах данных и метаданных. Но иногда самые интересные инструменты для слежки – или защиты от нее – лежат буквально на поверхности, или, точнее, в ушах. Речь идет о, казалось бы, безобидных беспроводных наушниках, в частности, Apple AirPods. И вот почему это важно для ваших расследований.

ВНИМАНИЕ: Использование любого устройства для скрытого отслеживания человека без его явного согласия в большинстве юрисдикций является незаконным и нарушает фундаментальные права на приватность.

Все мы знаем о миниатюрных Bluetooth-трекерах вроде AirTag или Tile. Их принцип прост: прикрепил к ключам, рюкзаку или... чему-то (или кому-то) еще – и отслеживаешь через сеть чужих устройств. Однако эти устройства крайне уязвимы для обнаружения:

▫️ Современные iOS и Android активно предупреждают пользователей о неопознанных трекерах, движущихся вместе с ними.
▫️ Существует множество программ, сканирующих эфир на предмет сигналов популярных трекеров.
▫️ Маленький, но заметный девайс на сумке или под колесной аркой автомобиля может быть обнаружен при внимательном осмотре.

А теперь представьте альтернативу: один беспроводной наушник, "случайно" оброненный в сумке цели, под сиденьем машины или в кармане куртки. Какая реакция?

▫️ "Ой, кто-то потерял наушник!" – подумает человек, найдя его. Это не вызывает и доли тех подозрений, которые спровоцирует обнаруженный AirTag или аналогичный трекер. AirPods и их аналоги – привычный аксессуар, их потеря – обыденность.
▫️ "Выкинуть? Или может, пригодится?" – многие оставят "найдыш" на видном месте или даже попробуют подключить. А тем временем...

Если наушник (например, AirPod) входит в экосистему Apple (привязан к iCloud учетной записи злоумышленника), его местоположение можно очень легко отследить с помощью приложения "Локатор" (Find My) на любом устройстве Apple (iPhone, iPad, Mac).
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Fri, 25 Jul 2025 08:02:06 +0300
К чему приведет мощная DDoS-атака на телеком Крыма и Херсонской области

Источник: Ведомости
В Крыму и Херсонской области 23 июля произошли массовые DDoS-атаки на телекомоператоров, IT-компании и сайты региональных ведомств, сообщили в своих Telegram-каналах мининформ Крыма и минцифры Херсонской области. Цель хакерских DDoS-атак (distributed denial of service) – перегрузка инфраструктуры операторов за счет массовых запросов через ботнеты, что приводит к недоступности ресурсов для внешних пользователей, объясняет основатель компании «Интернет-Розыск», эксперт рынка НТИ SafeNet Игорь Бедеров.

«В Крыму осуществляется массированная DDoS-атака на крупных операторов фиксированной связи, – сообщило в своем Telegram-канале министерство информации Крыма. – Технические специалисты проводят все необходимые мероприятия. Однако некоторые сервисы могут быть периодически недоступны». Инфраструктура магистральных операторов связи подверглась хакерской атаке на вычислительные системы для загрузки их до отказа в Херсонской области, сообщило минцифры региона. «Из-за этого могут быть перебои с проводным интернетом, голосовой и мобильной связью», – предупредило ведомство, пообещав сделать все возможное для стабилизации ситуации и нейтрализации сетевой атаки.

23 июля в 08:56 Центр мониторинга и управления сетью связи общего пользования (ЦМУ ССОП) зафиксировал масштабную DDoS-атаку на инфраструктуру «Миранда-Медиа» и «Крымкома», рассказала представитель Роскомнадзора (РКН).

Атаки в этот раз охватили магистральные сети, затронув как фиксированную, так и мобильную связь, уточняет Бедеров. В январе 2025 г. аналогичная атака была успешно отражена за несколько часов, но текущий инцидент, по оценке эксперта, масштабнее – сбои длятся дольше и охватывают больше сервисов. Атака и устранение ее последствий может занять как несколько часов, так и 1-2 дня, предупреждает заместитель директора по трансферу технологий Центра компетенций НТИ «Технологии хранения и анализа больших данных» на базе МГУ им. Ломоносова Тимофей Воронин. Все будет зависеть от того, насколько мощна атака, и от количества специалистов, задействованных в ее устранении, говорит он.
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Thu, 24 Jul 2025 18:18:01 +0300
Хостинг-провайдер ESTT, на серверах которого размещен ряд сервисов ресторанной сферы, попал под масштабную DDoS-атаку, пишут «Ведомости». Она продолжается уже пять дней. По данным одного из собеседников газеты, атака затронула сайт и приложения сети «Вкусно — и точка», сервер автоматизации работы ресторанов iiko, приложения Cofix и «Суши мастер», а также «Много лосося» — одного из клиентов iiko - https://www.forbes.ru/biznes/542451-hakery-atakovali-hosting-provajdera-vkusno-i-tocka-i-mnogo-lososa

ESTT представляет собой небольшой дочерний центр обработки данных (ЦОД) компании R-Style с ЦОДом всего «на пару тысяч стоек». «Это тот случай, когда один хостинг обеспечивает работу сотен бизнесов, а успешная атака парализует всех клиентов провайдера, усиливая эффект», — пояснил основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров. Специалист добавил, что сети и iiko потеряли часть выручки из-за вынужденного простоя, сталкиваются с недовольством и оттоком клиентов из-за сбоя в оплате или доставке, а поисковые системы снижают ранжирование ресурсов, которыми невозможно воспользоваться.
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Thu, 24 Jul 2025 15:16:03 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Thu, 24 Jul 2025 13:02:48 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Thu, 24 Jul 2025 10:10:27 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Wed, 23 Jul 2025 20:21:14 +0300
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Wed, 23 Jul 2025 18:18:01 +0300
❕ Что делать, если сотрудники попадаются на фишинг — и игнорируют обучение. Участвую в вебинаре 31 июля в 14:00. Присоединяйтесь!

Задает формат - Юрий Другач, человек, который заставил десятки тысяч сотрудников перестать кликать куда попало.
Подробнее
]]>
https://linkbaza.com/catalog/-1001200803575 Wed, 23 Jul 2025 18:04:31 +0300
Подробнее
]]>