2685
Канал про информационную безопасность и технологии в целом Мы в ВК и на Youtube: 🖥 https://vk.com/infobezdna ▶️ https://www.youtube.com/@infobezdna 📨 infobezdna101@gmail.com
Традиционно буду выступать на главной ИТ-площадке осени — конференции «ИТ-Диалог 2025» с темой — «ИИ для поиска и нейтрализации угроз в интернете».
Конференция «ИТ-Диалог» традиционно является площадкой, где представлены не теоретические выкладки, а готовые к внедрению решения. Она пройдет в Санкт-Петербурге 5-8 ноября на территории Design District DAA (Красногвардейская площадь, 3Е).
Программа конференции и регистрация по ссылке: https://2025.итдиалог.рф
Актуальные новости — в соцсетях /channel/ITDialog_official и https://vk.com/it_dialog
Последняя нервная клетка CISO в ожидании новых ФЗ
Читать полностью…
Просто оставлю это здесь...
https://www.youtube.com/watch?v=iWg6viDkHvI
😉👍 Подписывайтесь на @infobezdna
📱infobezdna">YouTube | VK 📱| infobezdna">VK video 📱 | RuTube 📱
КОНВЕНЦИЯ О БОРЬБЕ С КИБЕРПРЕСТУПНОСТЬЮ — ЧТО ЭТО И ЗАЧЕМ?
Эксперт по кибербезопасности, основатель компании по интернет-розыску Игорь Бедеров @irozysk
25 октября 2025 года в Ханое генеральный прокурор России Александр Гуцан по поручению президента Владимира Путина поставил подпись под историческим документом — Конвенцией Организации Объединённых Наций против киберпреступности. Это событие, которое Владимир Путин охарактеризовал как «без преувеличения историческое», стало кульминацией пятилетней работы и 15-летней активной дипломатической деятельности России на этом направлении. Как эксперт по расследованию киберпреступлений, я проанализирую, какие практические выгоды несёт этот документ для нашей страны и глобальной безопасности.
Роль России в создании этой конвенции сложно переоценить. Именно наша страна ещё в 2019 году выступила с инициативой разработки универсального международного договора под эгидой ООН. Российская дипломатия шла к этому моменту долгих 15 лет, последовательно занимая активную позицию по вопросам информационной безопасности.
Ключевое значение имеет то, что новая конвенция стала первым в мире глобальным международным договором в области информационной безопасности. До этого основным инструментом была так называемая Будапештская конвенция Совета Европы 2001 года, которую Россия справедливо критиковала как «инструмент вмешательства во внутренние дела других государств». В отличие от неё, новая конвенция ООН базируется на основополагающих принципах Устава ООН: равенстве государств и невмешательстве во внутренние дела.
Россия в последние годы столкнулась с масштабными хакерскими атаками. По данным Генпрокуратуры РФ, только за последние пять лет злоумышленники похитили у россиян сотни миллиардов рублей. Но финансовый ущерб лишь часть проблемы.
Как отметил Владимир Путин, киберпреступления, «зачастую тесно связанные с терроризмом и пропагандой экстремистской идеологии, незаконным оборотом наркотиков и оружия, представляют серьёзную угрозу безопасности как отдельных граждан, так и целых государств». Наш опыт противодействия этим вызовам стал ценным активом при разработке конвенции.
Западные страны, выступающие против конвенции, часто используют недостаточную урегулированность сферы киберпреступлений. Отсутствие чётких международных правил позволяет маскировать действия спецслужб под активность киберпреступников. Новая конвенция призвана сократить такие серые зоны, создав прозрачные механизмы взаимодействия.
С практической точки зрения конвенция вводит несколько революционных механизмов. Одним из самых важных инструментов станет создание первой в мире круглосуточной глобальной сети для оперативного сотрудничества между государствами. Участники обязаны создать национальные контактные центры, работающие 24/7, задача которых — неотложная помощь в проведении уголовных расследований по делам о киберпреступлениях. Это кардинально ускорит реакцию на инциденты.
Конвенция создаёт первый глобальный механизм для сбора, обмена и использования электронных доказательств в отношении всех тяжких преступлений. Это прямой путь к решению одной из самых болезненных проблем — возможности для наших правоохранителей запрашивать и получать необходимые сведения у глобальных ИТ-корпораций.
Ранее отсутствие единых международных стандартов в этой сфере серьёзно затрудняло расследования. Теперь у России появляется законный инструмент для получения критически важной информации от зарубежных компаний.
Читать далее — https://telegra.ph/KONVENCIYA-O-BORBE-S-KIBERPRESTUPNOSTYU--CHTO-EHTO-I-ZACHEM-10-25
Точка зрения автора может не совпадать с позицией редакции.
🟩 Специально для RT. Подписаться
#article Продолжаем тему Google Таблиц в OSINT. В нашей сегодняшней статье мы поговорим о том, как использовать их в одной из фундаментальных задач в OSINT — поиск по никнейму.
Как вы уже знаете, Google Таблицы — это мощный инструмент, который допускает гибкую настройку под широкий спектр задач. С его помощью мы можем автоматизировать и анализ никнеймов: от проверки соцсетей и электронных почт до анализа активности на найденных страницах и подтягивания данных из веб-архивов. За подробностями добро пожаловать на Хабр!
@tomhunter
В прошлый раз мы с вами начали говорить про минимальный набор оборудования для входа в программно-аппаратный хакинг, где в основном затронули адаптеры для анализа сигналов, взаимодействия с IoT-устройствами и снятия прошивок. Сегодня же давайте затронем инструменты, которые помогают нам в работе.
1. Естественно, без чего не обходится ни одна работа (который всегда на виду, но никто о нем не задумывается) - коврик для пайки за 1639 рублей. У меня лично S-160 размерами 30х45 см, но тут выбор за вами и размерами вашего стола. Если честно, я бы взял себе немного побольше.
2. Паяльная станция 2 в 1 - паяльник и фен за 2777 рублей. Замеры точности температур не устраивал, но на глаз +- все совпадает. У фена также есть настройка скорости вращения (чтобы ваши SMB конденсаторы по раскидало по плате). В общем, для моих нужд более чем достаточно.
Коллеги в комментариях еще упоминали про паяльник SH72, но в учетом цены уже можно взять что-то по-бюджетней.
3. Лабораторный блок питания Wanptek на 300 Ватт (30 вольт/10 ампер) с защитой от КЗ. Я успел его взять за ~3к, а сейчас он 4.3к 🤨 Потрясающий аппарат, но не без недостатков: нет кнопки отключения подачи питания без отключения всего устройства (этого прям не хватает) и не показывает потребляемый ток от USB (иногда нужно при ремонте). В принципе по первому пункту можно “заколхозить” дополнительную кнопку, но лучше сразу взять готовый.
Коллеги в комментариях рекомендовали Korad KA3005D, но с учетом цены и функционала, я не думаю, что стоит переплачивать.
4. Естественно, куда же без мультиметра. Тут я не буду ничего советовать, так как их на любой вкус и цвет: цифровые, аналоговые, автоматические, с осциллографом, … В общем, я использую UT61B+ UNI-T (сейчас стоит 5100) и самый дешевый DT832 за 362 рубля, который на выездах из-за своих габаритов и веса просто идеальный.
Коллеги в комментариях еще писали про Aneng, цена на которые варьируются в районе 1-2 тысяч рублей при достаточно хорошем качестве.
5. Конечно, набор отверток, ключей, плоскогубцев/пассатижей, кусачек, магнита и пинцета. Есть готовые наборы, есть более дорогие по отдельности. Говоря про отвертки, то у меня лично набор от Xiaomi на 24 битка за 1300 рублей. Честно, цены им нет, особенно с учетом вращающегося наконечника на конце отвертки под ладонь. Однако бывают редкие ситуации, куда они не подлазят и нужны часовые отвертки с тонким и длинным жалом.
6. PCBite probes - прям must-have must-have’ный. Я не знаю, как я раньше без них работал. Очень все удобно, качественно, аккуратно, а третьи руки в меру гибкие и мягкие, что не падают при достаточно острых углах установки. Единственная проблема - официально не поставляются в Россию. Есть поставщики, готовые из привезти, только при этом завышают цену раза в 2-2.5 (при себестоимости около 13 тысяч, я видел продажу в РФ за 33).
7. Портативные ПК - Raspberry Pi и/или Orange Pi. Разница кроме названия производителя и конфигурации - в количестве GPIO пинов: у малинки их больше. Однако, если использовать его только как компьютер, закладку при RedTeaming’е или просто для экономии места - ориентируйтесь на цену. Но учтите, что при разработке своего робота пинов на апельсине может не хватить.
8. Цифровой 4К китайский ноу-нейм микроскоп и подставка под него. В принципе, увеличивает неплохо, но … Качество картинки не всегда отменное и шум все таки присутствует. Подставка не статична и иногда наровит уехать куда-нибудь после установки. Ну и самое главное - работать/паять под ним просто невозможно. Поэтому, игрушка неплохая для поиска и анализа микрочипов и для стартового набора пойдет, но не более.
Итого, около 17600 рублей, если пройтись по минималкам и без PCBites. Жду в комментариях ваши мысли относительно моего набора и чтобы вы могли еще мне посоветовать ;)
п.с. Хочу поблагодарить Артема Резникова и Виталия Ткаченко, которые в комментариях под предыдущим постом поделились своим опытом использования различных инструментов.
🔁 Поделись с теми, кому это может быть полезно 💬@glinkinivan
#article В нашей сегодняшней статье мы рассмотрим, как использовать архивные копии сайтов в OSINT. В этом нам поможет мощный, но часто недооцененный CDX API Wayback Machine.
С его помощью можно получить доступ к индексу всех сохраненных копий сайта в архиве, что даёт возможность изучить его гораздо более полно, чем через веб-интерфейс. А Google-таблицы становятся удобным инструментом для анализа выгруженной с Wayback Machine информации. За подробностями добро пожаловать на Хабр!
@tomhunter
С-С-COMBO!
😉👍 Подписывайтесь на @infobezdna
📱infobezdna">YouTube | VK 📱| infobezdna">VK video 📱 | RuTube 📱
Предложение Минцифры сделает нормальную работу «Хакера» невозможной
В Минцифры РФ предложили пакет мер по борьбе с кибермошенничеством. Среди них — запрет на распространение информации, связанной с практикой ИБ. В случае вступления этих мер в силу более половины статей «Хакера» окажется вне закона. Подписчики потеряют к ним доступ, и новые материалы на эту тему появляться не будут. Архивы PDF нам тоже придется убрать.
https://xakep.ru/2025/08/29/infosec-law/
Призываем читателей обсуждать законопроект: https://regulation.gov.ru/projects/159652
/channel/alukatsky/13330
Когда держишь на своих плечах всю обороноспособность США 🫡
Денис ДЕРЖИСЬ!
😉👍 Подписывайтесь на @infobezdna
📱infobezdna">YouTube | VK 📱| infobezdna">VK video 📱 | RuTube 📱
Минцифры представило второй пакет мер по борьбе с кибермошенничеством
Законопроект включает около 20 инициатив: блокировку вызовов с иностранных номеров, компенсацию ущерба жертвам мошенников, новые способы восстановления доступа к «Госуслугам» и внесудебную блокировку фишинговых сайтов.
🗣 Мы запросили комментарий у руководителя департамента киберрасследований T.Hunter и члена Экспертного клуба «ИТ-Диалог» Игоря Бедерова:
О системности подхода
«Предложенный Минцифры второй пакет мер — это своевременный и важный шаг в эскалационной борьбе с киберпреступностью. Он демонстрирует переход от точечных реактивных мер к выстраиванию комплексной, системной защиты».
«Пожалуй, наиболее фундаментальная и прогрессивная инициатива в пакете — это единая платформа согласий на обработку ПД. Зачастую мы сталкиваемся с тем, что данные гражданина были переданы десяткам непонятных третьих лиц, с которыми он даже не помнит, что взаимодействовал. Единая платформа позволит гражданам видеть всю цепочку и, что ключевое, — разрывать ее. Эта мера "придушит" рынок нелегального сбора и торговли данными, который является фундаментом для целевого фишинга и мошенничества».
«Вторая важная мера — это повышение мер по защите личных кабинетов на Госуслугах. Она снижает социальную напряженность и тревогу граждан. Жертва мошенника, лишившаяся доступа к аккаунту, получает быстрый и понятный механизм его возврата, минимизируя ущерб и стресс. Биометрическая идентификация — один из самых надежных на сегодня методов».
«Другие важные, на мой взгляд, меры включают усиление взаимодействия банков и операторов связи, маркировку иностранных вызовов, а также внесудебную блокировку фишинга. Это понятные и хорошо себя зарекомендовавшие меры. Главный вызов на сейчас — качественная имплементация. Благие инициации могут быть ослаблены на этапе разработки подзаконных актов и технических регламентов. Необходимо привлечение независимых экспертов из сферы кибербезопасности для аудита этих стандартов. Если все будет реализовано так, как задумано, это станет одним из самых значимых шагов по защите прав граждан в цифровой среде за последние годы».
Коллега предоставил убедительные доказательства, что в 2025 году даже собаки используют MFA.
Читать полностью…
Забудьте на минуту только про Wi-Fi в OSINT. Каждый день мы носим с собой целый букет беспроводных передатчиков: RFID, NFC, сотовая связь, ZigBee и, конечно, Bluetooth (и BLE!). Каждое из этих устройств – маячок с уникальным ID.
❕ Представьте: ваша цель гуляет по рынку. А вы просто смотрите в телефон и отслеживаете сигнал ее умных часов по уровню RSSI. Звучит как сцена из шпионского триллера?
Но это реальность! Отслеживание устройств (и их владельцев) – огромный бизнес для маркетологов и бесценный инструмент для правоохранительных органов.
Как это использовать в OSINT? Проще, чем кажется. Скачайте специальные приложения:
▫️ LightBlue Explorer (iOS/Android)
▫️ nRF Connect for Mobile (Android)
▫️ WiGLE (Android)
Запустите сканирование. Вы удивитесь количеству обнаруженных устройств вокруг: телевизоры, умные часы , фитнес-трекеры, смартфоны, Bluetooth-маяки.
Приложения фиксируют: название и тип устройства, его уникальный MAC-адрес, уровень сигнала RSSI (Чем ближе значение к 0, тем ближе вы к передатчику. Используется для приблизительного определения расстояния). Также вы увидите график изменения RSSI, который показывает перемещение устройства и GPS-координаты места обнаружения.
Посмотрите на пример скриншота из nRF Connect for Mobile Android выше – там отлично видно все эти данные в действии!
Интересный видос на тему сравнения нейросетей
https://www.youtube.com/watch?v=K9wwK-12pgI
Специалист по киберрасследованиям Игорь Бедеров выступит на крупной отраслевой конференции StopPhish Conference 2025, которая пройдет 26 ноября в Москве. Его доклад будет посвящен методам использования открытых данных (OSINT) в современных кибератаках и способам защиты от них.
Выступление Бедерова затрагивает одну из самых острых проблем кибербезопасности — человеческий фактор. Социальная инженерия остается главным вектором атак, а данные из открытых источников становятся для них топливом.
😉👍 Подписывайтесь на @infobezdna
📱infobezdna">YouTube | VK 📱| infobezdna">VK video 📱 | RuTube 📱
‼️ Секретные Способы Пробива: как это делают профессионалы?
В этом выпуске Мультичел @multichell_official поговорил с интернет-сыщиком Игорем Бедеровым.
Как пробивают по Telegram аккаунту? Как вычислить скопления войск в Украине с помощью рекламы в интернете? Как вычисляют преступников из даркнета? Как на самом деле спецслужбы получают доступ к аккаунтам? Как удаляют Telegram каналы? Об этом и многом другом – в выпуске.
📺 СМОТРЕТЬ ВЫПУСК
👍 Как войти в ИБ в 2025-2026 году
В этом видео поговорим с вами о том, как же вкатиться в ИБ на горизонте 2025-2026 года и какие области знаний нам в этом помогут
Смотреть на YouTube
Смотреть в ВК видео
😉👍 Подписывайтесь на @infobezdna
📱infobezdna">YouTube | VK 📱| infobezdna">VK video 📱 | RuTube 📱
😉👍 Подписывайтесь на @infobezdna
📱infobezdna">YouTube | VK 📱| infobezdna">VK video 📱 | RuTube 📱
Наш подкаст с Игорем Бедеровым
https://youtu.be/tbEpmB1Ual0?si=S2sXbO2kuWZDSIWl
GLUSHILKI
☁️ Лаборатория финансовой разведки Росфинмониторинга при ИФТЭБ НИЯУ МИФИ открыла канал в Telegram! Парни вовсю популяризуют этичный и законный OSINT в области финансовой безопасности и ПОД/ФТ. Я подписался и призываю коллег сделать то же самое — /channel/FinIntelLab
Читать полностью…
Ну че пацаны? 3е сентября)
https://music.yandex.ru/album/7294257/track/52010356
😉👍 Подписывайтесь на @infobezdna
📱infobezdna">YouTube | VK 📱| infobezdna">VK video 📱 | RuTube 📱
Пентагон успешно реализовал программу аутсорсинга. В Подмосковье 😶
Американская ИБ-фирма Hunted Labs провела исследование и выяснила, что популярнейшая Node.js-утилита fast-glob поддерживается всего одним человеком. И, судя по его профилям в сети, это разработчик из Яндекса по имени Денис Малиночкин, проживающий в РФ.
Казалось бы, типичная история для open source. Но есть нюанс. fast-glob скачали десятки миллионов раз, она является зависимостью в 5000+ публичных проектах, а самое забавное, что она используется как минимум в 30 проектах Министерства обороны США (DoD). Более того, она включена в Iron Bank, а это доверенный репозиторий ПО, который Пентагон использует для своих систем 🎩
Исследователи уточняют, что у fast-glob нет известных уязвимостей (CVE), а к самому разработчику нет никаких претензий. А проблема в самой модели угроз. Популярнейший пакет с глубоким доступом к файловой системе, который является частью критической инфраструктуры СЩА, поддерживается одним Денисом из подмосковья без какого-либо внешнего контроля 😗
Ребята из Hunted Labs сообщили о своих находках в Пентагон еще три недели назад. Особенно иронично это выглядит на фоне недавней директивы министра обороны США, которая запрещает закупать ПО, подверженное иностранному влиянию.
Чувствуете, что везде всё одинакого? 🤔 Идеальный пример того, как на самом деле устроена современная цепочка поставок ПО.
Типичный 🥸 Сисадмин
#article В нашей сегодняшней статье мы разберём, как собрать свой личный мини-SOC для мониторинга доменов. Для этого нам понадобятся Google Таблицы, несколько скриптов и никаких вложений.
Просроченный SSL, утечка данных партнера, внезапно оживший киберсквоттинг-домен — всё это реальные риски, которые можно выявить и предотвратить до атаки, используя OSINT и немного автоматизации. И создать инструмент для мониторинга безопасности доменов можно за 15 минут. За подробностями добро пожаловать на Хабр!
@tomhunter
Коллеги, расследователи, все, кто работает с открытыми данными. Грядущая осень принесет не только похолодание, но и серьезное ужесточение цифрового законодательства в России. С 1 сентября вступает в силу пакет поправок, который напрямую затрагивает нашу с вами профессиональную деятельность. Игнорировать эти изменения — значит сознательно идти на правовые риски. Давайте разберемся, что меняется и как адаптировать свои рабочие процессы, оставаясь в правовом поле.
⁉️ Что меняется?
1️⃣ Полный запрет на рекламу VPN и схем обхода блокировок
Это касается не только прямой рекламы в медиа, но и, что важно, любых публичных призывов и инструкций. Если в вашем блоге, чате или на канале есть посты с рекомендациями «как получить доступ к заблокированному ресурсу X» — их необходимо удалить. Под раздачу попадают и схемы использования прокси, Tor и иных инструментов, которые могут трактоваться как средства обхода.
2️⃣ Запрет на рекламу на заблокированных и «нежелательных» ресурсах
Теперь штрафуют не только за текущую рекламу, но и за любую рекламную интеграцию, сделанную в прошлом, если ресурс-партнер ныне признан запрещенным. Наиболее яркие примеры — Instagram* и Facebook* (принадлежат Meta, признанной экстремистской организацией и запрещенной в России). Кроме того, если такая реклама не была промаркирована как реклама (например, в блогерских постах), штрафы будут наложены по двум статьям сразу.
3️⃣ Запрет на умышленный поиск экстремистских материалов
Это нововведение вызывает больше всего вопросов у сообщества. Формулировка «умышленный поиск» размыта и может трактоваться очень широко. Для OSINT-специалиста, чья работа часто связана с изучением деятельности маргинальных групп, запретных сообществ и закрытых форумов, это создает правовую ловушку. Сам факт перехода по ссылке или поиска по определенным ключевым словам может быть истолкован как нарушение.
4️⃣ Ответственность за передачу цифровых идентификаторов и SIM-карт
Теперь прямо запрещено передавать третьим лицам свои логины и пароли от почт, соцсетей, мессенджеров и других аккаунтов. Под запрет также попадает передача SIM-карт все, кроме близких родственников. Это серьезно затрудняет такие практики, как совместный доступ к мониторинговым аккаунтам или использование «технических» SIM для регистрации.
‼️ Рекомендации:
Проведите ревизию всех своих публичных профилей, блогов, каналов и чатов. Без сожаления удаляйте любой контент, который можно трактовать как рекламу или инструкцию по обходу блокировок. Если ваша работа потенциально может привести к контакту с запрещенным контентом, важно максимально задокументировать процесс. Полностью исключите практику передачи кому-либо своих аккаунтов или SIM-карт. Используйте корпоративные инструменты для командной работы и легальные сервисы мониторинга. Посетите офисы операторов связи и заблокируйте те SIM-карты, которые оформлены на вас, но вами не используются. Если вы работаете в команде или агентстве, обязательно проведите инструктаж для всех сотрудников. Незнание закона не освобождает от ответственности.
Беспрецедентное судебное решение полтора месяца назад было оглашено Верховным Судом РФ за номером 5-КГ25-30-К2, которое призвано увеличить цифровую безопасность в Интернете и свести к минимуму мошенничество в виде оказания услуг под чужим именем.
В двух словах: гражданка Х. через Интернет нашла сервисный центр для ремонта компьютера и заказала курьера для его доставки в сервисный центр. При получении компьютера, курьер предоставил договор и другие документы от имени ООО "МСИ", где в том числе были указаны их реквизиты и печать. Ожидаемо, компьютер не вернули и еще потребовали 15 тысяч за утилизацию устройства (видимо на жестком диске хранилось что-то действительно интересное ;).
В целях восстановления своих прав и законный интересов гражданка Х. обратилось в суд, где в качестве ответчика пригласила ООО "МСИ" и потребовала вернуть деньги за компьютер, а также компенсировать моральный вред. В ходе субедных развирательств в первой и второй инстанциях было доказано, что ранее упомянутый курьер не имеет никакого отношения к ООО "МСИ", оттиск печати на представленном договоре не является оттиском оригинальной печати компании, а Интернет-сайт, через который был осуществлен заказ, является фишинговым. Как следствие, суды отказали в удовлетворении жалобы гражданки Х.
Вместе с тем, у Верховного Суда свое видение:
Поскольку предложение услуг производилось от имени ООО "МСИ", то обязанность опровергнуть принадлежность сайта, номера телефона, а также доказать несоответствие адреса, ОГРН и ИНН сервисного центра реквизитам ответчика, подлежала возложению на Общество, обязанное как участник профессионального рынка следить за предложением в сети "Интернет" услуг от его имени, однако суды переложили обязанность доказывания указанных обстоятельств на истицу, не располагающую соответствующими сведениями и средствами для выявления ложного предложения услуг от имени ответчика.