irozysk | Неотсортированное

Telegram-канал irozysk - Интернет-Розыск

52016

Шерлоки Холмсы цифровой эпохи 📞 +7 812 983-04-83 ✉️ irozysk@internet.ru 🔗 интернет-розыск.рф 💬 @FAQ_irbot — https://vk.com/irozysk — https://vk.com/ibederov — https://www.youtube.com/@ibederov — https://dzen.ru/ibederov — https://ok.ru/i.bederov

Подписаться на канал

Интернет-Розыск

⚪️ Бизнес выступил против передачи сведений о пользователях маркетплейсов и классифайдов силовым органам за сутки. Кроме того, вопросы у компаний вызывает и чересчур, по мнению экспертов, обширный список ведомств, которые могут делать такие запросы, но чья деятельность напрямую не связана с расследованием мошенничества - https://www.forbes.ru/tekhnologii/539797-biznes-vystupil-protiv-predostavlenia-silovikam-dannyh-pol-zovatelej-za-24-casa

По мнению основателя компании Интернет-Розыск и директора департамента расследований T.Hunter Игоря Бедерова, озабоченность бизнеса включением в перечень таких структур, как ФСО, ФСИН, ФТС и Минобороны, обоснована. «Их связь с расследованием интернет-мошенничеств совершенно неочевидна. Более того, именно МВД и ФСБ являются операторами основных ведомственных систем учета, на них же лежит основная нагрузка по борьбе с киберпреступлениями. Подавляющее большинство случаев мошенничества с SIM-картами и звонками расследует МВД. ФСБ подключается к делам, связанным с организованной преступностью или угрозами госбезопасности. Июньский антимошеннический пакет поправок обязывает операторов блокировать международные звонки и передавать данные о подозрительных номерах. Эти функции курируют МВД и ФСБ, а не таможня или ФСИН», — рассуждает эксперт.

Если постановление примут в текущем виде, бизнес столкнется с ростом судебных споров и затрат на исполнение избыточных требований, прогнозирует Бедеров. «Узкая специализация доступа — ключ к балансу между безопасностью и правами компаний. Я бы предложил оставить доступ только для органов, чьи функции прямо связаны с кибербезопасностью и мошенничеством (МВД, ФСБ и Следственный комитет), а также обеспечить предварительную судебную санкцию для запросов данных, не относящихся к антимошенническим делам», — говорит он.

Читать полностью…

Интернет-Розыск

🔨 Pico-Ducky - создайте USB-устройство в стиле Rubber Ducky с помощью Raspberry PI Pico.

➡️ https://github.com/dbisu/pico-ducky
🔞 https://youtu.be/EPLpcEW3I-U

ℹ️ ИНСТРУКЦИЯ:

🔹Клонируйте репозиторий Pico-Ducky GitHub
🔹Загрузите CircuitPython для вашей платы
🔹Прошейте CircuitPython на свой Pico
🔹Установка библиотек CircuitPython
🔹Добавьте файлы проекта в Pico
🔹Создайте данные точки доступа Wi-Fi
🔹agapehearts/turn-your-raspberry-pi-pico-into-a-usb-rubber-ducky-5-minute-setup-5767da9432c6">Добавьте полезную нагрузку вашего скрипта Ducky

Читать полностью…

Интернет-Розыск

Давайте придумаем неологизм на основе архаичных корней, передающий суть: "следователь/сыщик/разоблачитель преступлений в цифровых сетях".

В голове крутятся:
🔘Мрежеборецъ
🔘Вещунъ Мрежьный
🔘Татьбоискачъ в Мрежахъ

ПРИМЕЧАНИЕ:
Мрежа (Мрежь) - Старославянское/древнерусское слово, означающее "сеть"
Борецъ (Борец) - "Борец", "тот, кто борется, сражается, преодолевает".
Вещунъ (Вещун) - От "ведать" (знать) или "вещать" (предсказывать, возвещать, говорить).
Тать - "Вор", "злодей", "преступник".
Искачъ (Искач) - От "искати" - "искатель".

Читать полностью…

Интернет-Розыск

💻 Для специалистов по OSINT и тестированию на проникновение знание ландшафта угроз включает не только софт, но и "железо". Сегодня в фокусе – три компактных, но мощных аппаратных инструмента, способных в умелых руках стать ключом к данным или грозным оружием в арсенале пентестера.

◾️USB Rubber Ducky - устройство, определяемое компьютером как стандартная клавиатура HID. Его сила – в возможности исполнения заранее запрограммированных последовательностей нажатий клавиш с высокой скоростью и точностью, недостижимой для человека. Устройство обеспечивает автоматизацию атак на уровне ввода: открытие терминалов/командной строки, загрузка и исполнение скриптов (например, для сбора данных о системе или пользователе), создание скрытых бэкапов файлов, обход некоторых методов защиты, основанных на ожидании человеческого ввода.

◾️Flipper Zero - "швейцарский нож" для радиочастот и физических интерфейсов. Объединяет в одном корпусе возможности для работы с RFID (LF/HF), NFC, суб-ГГц радио (например, для брелоков сигнализаций), IR (инфракрасный порт), GPIO, а также как Bad USB (подобно Rubber Ducky). Устройство обеспечивает клонирование и эмуляция RFID/NFC карт (отели, пропускные системы, проездные), перехват и анализ радио сигналов (пульты ДУ, беспроводные датчики), взаимодействие через IR (пульты), считывание/запись данных с различных чипов, автоматизация сценариев через Bad USB. Незаменим для реконна физических систем контроля доступа и IoT.

◾️Digispark - миниатюрные и крайне дешевые (часто $2-5) платы на микроконтроллере ATTiny85, программируемые через Arduino IDE с использованием библиотек, эмулирующих клавиатуру HID (как Rubber Ducky, но с меньшими возможностями и памятью). Основное тактическое преимущество – одноразовость. Идеальны для сценариев, где устройство нужно оставить или есть риск потери/обнаружения: автоматическое подключение к открытым Wi-Fi сетям и загрузка полезных нагрузок, запуск простых скриптов сбора данных, оставление "сюрпризов". Упомянутый сценарий с самоуничтожением (перегрузкой шины питания) – пример креативного тактического применения.

❗️ Эта троица представляет собой гремучую смесь: от точной инъекции команд (Ducky) через универсальный радио-скальпель (Flipper Zero) до тактической одноразовой "мины" (Digispark). Их физическая природа делает их невидимыми для традиционных антивирусных решений, фокусирующихся на программных угрозах.

Читать полностью…

Интернет-Розыск

Часто, даже опытные коллеги не знают, что включать в информационно-аналитическую справку на персону.

Мы постарались создать наиболее универсальный шаблон для сбора данных таким, как мы видим его в нашей работе. Подобная форма должна подсветить все основные факты и идентификаторы которые будут максимально применимы в вашей работе.

ПРЕДУПРЕЖДЕНИЕ:
Чтите уголовный кодекс той страны в которой вы находитесь!
Обработка персональных данных без согласия субъекта может привести к уголовной ответственности.

Обратиться за консультацией | Инструментарий

Читать полностью…

Интернет-Розыск

📍 Отслеживание судов является критически важной задачей для OSINT-специалистов в сферах логистики, безопасности, журналистики, экологического мониторинга и финансового анализа. Современные технологии, прежде всего система автоматической идентификации (AIS), предоставляют огромный объем открытых данных. Задача OSINT-аналитика – знать, где и как эти данные искать и интерпретировать.

ОСНОВНЫЕ ИСТОЧНИКИ:

◾️MarineTraffic - крупнейшая и наиболее известная платформа. Предоставляет карты в реальном времени, исторические данные (ограниченно бесплатно), детали судов, фотографии. Используйте для общего обзора, проверки текущего местоположения, идентификации судна.

◾️VesselFinder - конкурент MarineTraffic с похожим функционалом и интерфейсом. Часто содержит дополнительные или более свежие фотографии судов. Используйте для перекрестной проверки данных, поиска фото.

◾️FleetMon - еще одна популярная платформа с акцентом на флоты компаний и углубленную аналитику для профессиональных пользователей. Используйте для анализа флотов компаний, более глубокой аналитики.

◾️MyShipTracking - предлагает чистый интерфейс и удобную навигацию. Используйте как альтернативный источник для быстрой проверки.

СЫРЫЕ ДАННЫЕ:

◾️AISHub - сеть для обмена сырыми AIS-данными между станциями. Прямой доступ к потоку данных. Используйте для получения необработанного потока AIS (требует технических навыков для обработки), интеграции в собственные системы.

◾️OpenSeaMap - открытая карта морских навигационных данных, построенная по принципу Википедии. Интегрирует AIS-данные. Используйте для наложения AIS на детальные морские карты с лоцманской информацией.

СПУТНИКОВЫЙ МОНИТОРИНГ:

◾️Spire Maritime - предоставляет данные о местоположении судов, полученные с собственной группировки спутников, принимающих сигналы AIS и RADAR. Используйте для отслеживания судов в океанских зонах, где нет береговых станций AIS.

ПРОЧИЕ ИСТОЧНИКИ:

◾️Equasis - официальный портал, предоставляющий бесплатный доступ к ключевой административной и технической информации о судах (владелец, оператор, класс, инспекции PSC, дефекты). Используйте для проверки юридических данных, истории инспекций, флага, класса.

◾️Maritime Database - агрегирует информацию из различных открытых источников (включая Equasis, флаговые администрации) по IMO-номеру. Используйте для быстрого сбора базовой информации по IMO.

◾️Shipspotting - сообщество энтузиастов, публикующее фотографии судов со всего мира. Используйте для визуальной идентификации, проверки внешнего вида, получения фотографий из редких портов.

◾️Портовые веб-камеры - используются для визуального подтверждения нахождения судна в порту. (Поиск: "[Название порта] webcam live")

А какими инструментами для морского мониторинга пользуетесь вы? Делитесь находками в комментариях!

Читать полностью…

Интернет-Розыск

Это полная ерунда! Бедерова на самом деле планируют на должность директора по спецпроектам Яндекса с присвоением звания генерал-майора. Причем Яндекс в самое ближайшее время сделают одним из департаментов Роскомнадзора.

Читать полностью…

Интернет-Розыск

🔨 PANO – платформа для проведения расследований OSINT, объединяющая визуализацию графиков, анализ временной шкалы и помощь ИИ для выявления скрытых связей в данных.

➡️ https://github.com/ALW1EZ/PANO

Читать полностью…

Интернет-Розыск

🔨 Стал бесплатным Stryker — мощное, удобное мобильное приложение, которое превращает ваше устройство Android в удобное рабочее пространство для пентестинга. Разработанный для того, чтобы помочь вам тестировать сети и устройства на наличие распространенных уязвимостей беспроводных сетей без необходимости специальных навыков или обширных знаний, Stryker сочетает в себе отличную функциональность с небольшим размером.

➡️ https://strykerdefence.com/
➡️ /channel/strykerapp
➡️ https://github.com/Stryker-Defense-Inc/strykerapp

Читать полностью…

Интернет-Розыск

🔨 BrandMentions предлагает бесплатный инструмент отслеживания хэштегов с обширной аналитикой на нескольких платформах социальных сетей. Он отслеживает и анализирует эффективность хэштегов в режиме реального времени. Инструмент ищет определенный хэштег по всему Интернету, предоставляя информацию из социальных сетей, новостных сайтов, форумов и других онлайн-источников. Введите хэштег, который вы хотите изучить, и BrandMentions создаст подробный отчет о его использовании и влиянии.

➡️ https://brandmentions.com/hashtag-tracker/

Читать полностью…

Интернет-Розыск

🔨 GoogleDorker — это мощный инструмент командной строки, разработанный для охотников за ошибками и тестировщиков на проникновение, позволяющий эффективно использовать Google Dorking. Он позволяет пользователям выполнять расширенные, целевые поиски для сбора важной информации о своих целях. Используя API Google, GoogleDorker упрощает комплексную разведку и повышает эффективность оценок уязвимостей для специалистов по кибербезопасности.

➡️ https://github.com/RevoltSecurities/GoogleDorker

Читать полностью…

Интернет-Розыск

#ADINT Выступление Александра Зюзина на SANS. Дополнить его следует, на мой взгляд, тремя подходами к получению данных в ADINT. Причем, подход США и Израиля, допускающий покупку данных пользователей у Google и Меta (запрещенной в России, террористической), представляется наиболее интересным, поскольку лег в существующие решения не только для слежки, но и для наведения высокоточного оружия.

📱 https://youtu.be/tBzDSUWq0fI

Презентация есть по ссылке https://sansorg.egnyte.com/dl/C0gUdDXUBS

Читать полностью…

Интернет-Розыск

🗞 За преступления с использованием искусственного интеллекта (ИИ) может быть введена уголовная ответственность. Штрафы за кражу, вымогательство, мошенничество, умышленное вмешательство в ИТ-системы или сеть, повлекшие утечку, уничтожение или искажение данных, будут достигать 2 млн руб. Кроме того, за это можно будет получить до 15 лет лишения свободы. Такое наказание предусмотрено вторым пакетом мер по противодействию мошенничеству, разработанным Минцифры во исполнение протокола совещания с вице-премьером Дмитрием Григоренко - https://www.vedomosti.ru/technology/articles/2025/06/09/1116134-sest-za-neiroset

В документе по-прежнему отсутствует четкое юридическое определение ИИ, отмечает основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров. Соответственно, под определение могут подпадать любые алгоритмы – от простых чат-ботов до сложных нейросетей. Он полагает, что особенность использования ИИ фактически в качестве отягчающего признака может быть обусловлена масштабами возможного вреда от его использования, сложностью раскрытия таких преступлений и изменением методов воздействия преступников на своих жертв. ИИ можно приравнять к «орудию преступления», поскольку усиливает общественную опасность, полагает Бедеров. 

В то же время, предупреждает эксперт, поскольку точного определения алгоритмов ИИ нет, суды и следствие не имеют методик дифференциации ИИ от простых алгоритмов. Например, в уголовном деле о мошенничестве могут привлечь эксперта, который классифицирует любой код с машинным обучением как «злонамеренный ИИ», пояснил Бедеров. Риск необоснованного привлечения к ответственности за «ИИ-мошенничество» высок именно из-за правовой неопределённости, говорит он. Как банковские системы фрод-контроля часто ошибаются, наказывая невиновных, так и уголовные нормы об ИИ могут превратиться в инструмент давления, полагает Бедеров.

Читать полностью…

Интернет-Розыск

🫡 OSINT-аналитики зафиксировали резкий рост ночных заказов еды в Пентагон. Это тревожный сигнал: по неофициальной традиции, «индекс пиццы» отражает внутреннюю активность Минобороны США — так бывает перед военными решениями.

Что же... Иран?

Читать полностью…

Интернет-Розыск

Эксперт по кибербезопасности, основатель компании по интернет-розыску Игорь Бедеров @irozysk

Павел Дуров признался, что не пользуется телефоном, у него нет даже сим-карты. «На мой взгляд, он очень отвлекает. Кроме того, я думаю, что он может навредить моей приватности», — заявил основатель Telegram в интервью Такеру Карлсону. И это говорит человек, чья работа целиком связана с гаджетами.

Мы живём в парадоксе, когда смартфоны дали нам беспрецедентную свободу связи, но превратились в инструмент тотального контроля. Ещё в 2019 году специалисты выяснили, что порядка 76% мобильных приложений хранят данные небезопасно, а 43% приложений для Android и 38% для iOS содержат критические уязвимости. Это делает гипотетически возможным проникновение взломщика в смартфон. Сюда мы также отнесём перехват незашифрованных данных в сетях 1G/2G, атаки Fake BTS (фальшивые базовые станции), уязвимость Baseband в GSM-модемах, уязвимости в сетевой виртуализации и API.

Власти различных стран также могут требовать сведения об активности того или иного гаджета от операторов сотовой связи, интернет-провайдеров, сервисов интернет-рекламы, правообладателей предустановленных мобильных приложений и операционной системы. И, как вы понимаете, это могут быть очень обширные данные, включающие сведения о перемещениях мобильника, обо всех его звонках (в том числе в мессенджерах), о посещённых сайтах, об электронно-цифровых отпечатках устройства и о содержимом его файловой системы (фото, видео, аудиозаписи, архив переписок). Власти США вовсе, как рассказал Дуров, могут заставить любого разработчика технологической компании тайно встроить в программу лазейку для скрытого доступа к информации. И об этом никто не узнает.

Поэтому отказ Дурова от смартфона не паранойя, а осознанный цифровой аскетизм — признак современной цифровой «элиты». Гаджеты своим детям запрещали Джобс и Гейтс. Смартфон, содержащий в себе больше следящих устройств и датчиков, чем «Уотергейт», может нести серьёзную опасность для лиц, обладающих достаточным уровнем власти и дохода. Дошло до того, что руководители техногигантов, зная архитектуру уязвимостей, предпочитают «переговоры в лесу», то есть «аналоговые» методы для чувствительных задач.

Громкие истории слежки включают в себя массовое использование шпионского ПО, такого как Pegasus, Predator, Reign, Chrysaor и т. д., спецслужбами, взлом протокола передачи данных SS7. Всё это приводило к вторжению в частную жизнь журналистов, оппозиционных политических лидеров, известных политиков (таких как Меркель) или бизнесменов (как Дуров). Вот лишь несколько из упомянутых инцидентов.

В 2019 году телефоны Макрона и 14 членов его правительства (включая тогдашнего премьер-министра Эдуара Филиппа) были внесены в базу номеров для потенциального взлома через Pegasus марокканскими спецслужбами. Цель — получение доступа к переписке, геолокации и активации микрофона. Следов успешного взлома не было обнаружено благодаря регулярным обновлениям безопасности iPhone. Однако факт включения номеров в список Pegasus подтверждён журналистским расследованием Forbidden Stories. Нет прямых доказательств утечки данных, но метаданные (время звонков, контакты) могли быть скомпрометированы.

Не менее 30 человек (включая министра иностранных дел Греции Никоса Дендиаса и бизнесмена Ставроса Папаставру) стали жертвами шпионского ПО Predator. Программа, аналогичная Pegasus, устанавливалась через фишинговые смс. Заказчиком, предположительно, была греческая спецслужба. Расследование привело к запрету продаж шпионского ПО в Греции в 2022 году. Некоторые жертвы подали иски в ЕСПЧ. Были перехвачены переговоры о государственных контрактах и об оппозиционной деятельности.

И наконец, номер Павла Дурова был добавлен в базу Pegasus клиентом из ОАЭ. Цель — мониторинг его коммуникаций и перемещений через активацию камеры и микрофона смартфона. Дуров публично заявлял о подозрительной активности на устройствах, но экспертиза не проводилась. NSO Group отрицала свою причастность к инциденту.

Точка зрения автора может не совпадать с позицией редакции.

🟩 Специально для RT. Подписаться

Читать полностью…

Интернет-Розыск

🔨 В эпоху алгоритмического шума, цензуры и тотальной слежки платформ, RSS (Really Simple Syndication) остается «цифровым убежищем» для OSINT-специалистов. Это не просто технология 2000-х — это антиэнтропийный инструмент для:

🔘обхода блокировок контента (актуально для мониторинга конфликтных зон)
🔘сбора данных без цифрового следа
🔘автоматизации мониторинга без API и ограничений соцсетей

ℹ️ RSS-ридеры не передают метаданные (IP, cookie, геолокацию) источникам. Для аналитиков RSS — единственный способ мониторить заблокированные источники без юррисков. Например, фиды ряда иностранных СМИ работают даже при блокировке их доменов.

Читать полностью…

Интернет-Розыск

Две недели назад OpenAI анонсировал функцию GPT Tasks, позволяющую планировать автоматизированные запросы к ИИ в заданное время. Для OSINT-аналитиков, отслеживающих киберугрозы (включая проукраинские хакерские группы), это открывает новые возможности ежедневного мониторинга без ручного поиска. Разберем, как настроить такой процесс для отслеживания операций хакерских групп.

КОНТЕКСТ:
Я аналитик OSINT, специализируюсь на кибервойне в контексте конфликта в Украине. Требуется информация о проукраинских хакерских группах, их атаках, инфраструктуре и связанных с ними государственных операциях.

ЦЕЛЬ:
Провести ежедневный поиск за предыдущие 24 часа (только для статей, опубликованных с 00:00 MSK).

СТИЛЬ:
Аналитический, без сенсационности. Акцент на тактиках, цели атак, географии, реакциях Roskomnadzor или Генпрокуратуры РФ.

ТОН:
Нейтральный. Избегать оценок вроде "героически" или "террористически".

АУДИТОРИЯ:
Для внутреннего использования аналитиками с опытом в кибербезопасности.

ФОРМАТ ОТВЕТА:
- Заголовок
- Источник
- Дата и время (по МСК)
- Резюме (ключевые операции, инструменты, цели)
- Тип операции: DDoS, утечка данных, деанонимизация и т.д.
- Настроение: нейтральное, осуждающее, поддерживающее.
- Ссылка

Читать полностью…

Интернет-Розыск

📃 Эксперт назвал дроп-счета главным инструментом преступников

Использование так называемых «дропов» — банковских карт и счетов, через которые проходят незаконные денежные потоки, — ключевой элемент большинства современных преступных схем. Об этом 17 июня «Известиям» рассказал директор компании «Интернет-розыск» Игорь Бедеров.

«Дропы — это важная составляющая совершения любых преступлений, поскольку через них проходят так или иначе любые деньги, с которыми работают преступные организации и частные лица, занимающиеся такого рода деяниями», — объяснил Бедеров.

Читать полностью…

Интернет-Розыск

👁 Забудьте о стандартных поисковиках. Настоящие золотые жилы открытой разведки (OSINT) лежат не в индексах Google, а в специализированных системах, сканирующих саму инфраструктуру Интернета. Как специалист по OSINT, я давно перешел от поиска в Google к прямому исследованию сети с помощью мощных инструментов, индексирующих открытые устройства, незащищенные веб-камеры, промышленные системы управления (SCADA), панели VoIP и бесчисленное множество других систем, оставшихся без должной защиты.

◾️Shodan по праву считается "поисковиком для интернета вещей". Индексирует устройства, напрямую подключенные к сети, по их баннерам и открытым портам. Поиск серверов (веб, FTP, SSH), маршрутизаторов, камер, систем "умного дома", промышленного оборудования (SCADA/ICS), баз данных и многого другого по странам, ПО, версиям, уязвимостям. Фильтры (net:, port:, os:, vuln:, has_screenshot:true) позволяют делать невероятно точные запросы.

◾️Censys предоставляет глубокий анализ хостов и сертификатов в интернете. Часто дает более детальную информацию, чем Shodan. Поиск по открытым портам, протоколам, сертификатам SSL/TLS, детальным данным о конфигурации сервисов. Отличный инструмент для обнаружения неожиданно открытых сервисов (например, RDP, S3 buckets), анализа инфраструктуры организации по сертификатам, поиска устаревших или уязвимых систем.

◾️ZoomEye ведущий китайский поисковик по сетевым устройствам и компонентам. Обладает сильной базой по азиатскому региону и уникальными возможностями. Поиск устройств и веб-компонентов (по фреймворкам, CMS, JS-библиотекам). Предоставляет данные о геолокации, операционных системах, сервисах. Особенно полезен для исследования инфраструктуры в Азии и поиска специфических веб-приложений или устройств, которые могут быть хуже представлены в Shodan/Censys.

❗️ Shodan, Censys, ZoomEye, а также Fofa и BinaryEdge – это не просто инструменты, это новые глаза для OSINT-специалиста. Они позволяют видеть Интернет таким, какой он есть на самом деле – гигантской сетью устройств, многие из которых не защищены должным образом. Используйте эти инструменты ответственно, для поиска уязвимостей с целью их устранения или повышения собственной осведомленности о цифровых рисках. Ваши находки могут стать критически важными для безопасности.

Читать полностью…

Интернет-Розыск

🔨 Еще одно расширение браузера Web Investigation Assistant - для безопасных веб-расследований с функциями создания снимков экрана, сохранения в формате PDF и документирования для сбора доказательств.

➡️ https://chromewebstore.google.com/detail/web-investigation-assista/hbcgilhnggghiacdlincbliaadjgmijk

Читать полностью…

Интернет-Розыск

🔨 Браузерное расширение Forensic OSINT предназначено для криминалистической фиксации и анализа содержимого вебресурсов и социальных медиа. Разработан для бесперебойной работы на современных браузерах на базе Chromium. Forensic OSINT не поддерживает Mozilla Firefox, Apple Safari, Opera или мобильные браузеры.

➡️ https://www.forensicosint.com/download

Читать полностью…

Интернет-Розыск

Секретная лекция по подготовке оперативных работников подразделений по борьбе с хищениями социалистической собственности. СССР 1962 год.

Читать полностью…

Интернет-Розыск

🔨 KALI GPT — это пользовательский GPT, разработанный для энтузиастов кибербезопасности, этичных хакеров и тестировщиков на проникновение. Созданный для помощи пользователям в освоении инструментов и методов, найденных в Kali Linux, этот ИИ может отвечать на вопросы, объяснять команды, предлагать инструменты и помогать решать реальные сценарии взлома — все в одном месте.

➡️ https://chatgpt.com/g/g-uRhIB5ire-kali-gpt

Читать полностью…

Интернет-Розыск

Битва "Пяти Воинств" или вероятные сценарии развития конфликта между Израилем и Ираном:

⚽️ Военная эскалация. Цикл "удар-ответ. Удары по стратегическим объектам Израиля (нефтяная инфраструктура, порты, военные базы) с территории Сирии или через "Хезболлу". Активизация прокси-групп, таких как "Хезболла" в Ливане, хуситы в Йемене, чтоп риведет к блокированию Ормузского пролива.

⚽️ Риск ядерной эскалации. Иран может снять моратории на разработку ядерного оружия (Reuters сообщает о потенциале создания 15 бомб). Израиль, обладающий необъявленным ядерным арсеналом, может применить тактическое ядерное оружие в случае экзистенциальной угрозы.

⚽️ Внутриполитические последствия. Попытки дестабилизации режима в Иране со стороны Израиля окажутся малопродуктивными. Напротив, режим использует конфликт для консолидации власти. В случае с Израилем, провал операции или высокие потери усилят давление на Нетаньяху. Без поставок боеприпасов для "Железного купола" Израиль очень скоро окажется уязвим для ракетных атак.

⚽️ Саудовской Аравии и ОАЭ окажут негласную поддержку Израиля против Ирана, но будут избегать открытого вступления в конфликт. Наиболее ярко их роль проявится в давлении на ОПЕК+ для увеличения добычи нефти, что приведет к росту ее стоимости. В это время, Турция использует вакуума власти в Сирии для укрепления своих позиций в качестве альтернативного лидера суннитского мира.

⚽️ В США Трамп вынужден будет поддерживать Израиль, но рискует сорвать планы по "треугольной дипломатии" с Россией и Китаем. Приэтом возможен вывод ресурсов с Украины для сдерживания Ирана.

⚽️ Россия и Китай не заинтересованы в падении режима аятолл в Иране, что может привести к поставкам туда средств ПВО (С-400), гиперзвуковых ракет, а также обеспечения Ирана данными спутниковой разведки. Китай использует кризис для давления на Тайвань.

Читать полностью…

Интернет-Розыск

🫡 Армия США официально привела к присяге старших технических руководителей из Meta (запрещенная в России, террористическая), Palantir и OpenAI в звании подполковников для работы в качестве внештатных советников.

Эта новость – не просто кадровое перемещение. Это симптом глубокой и ускоряющейся трансформации взаимоотношений между военным ведомством США и гигантами технологической индустрии.

Что это дает Пентагону? Прямой, легитимный и привилегированный доступ к "мозгам" и инсайдерскому пониманию критических технологий будущего: искусственного интеллекта, анализа больших данных и разведплатформ, метавселенных и платформ глобального социального взаимодействия/информационного поля. Пентагон открыто признает, что без прямого доступа к компетенциям Big Tech он не сможет сохранить технологическое превосходство.

Что это дает компаниям? Беспрецедентное влияние на формирование требований и бюджетов Пентагона, глубокое понимание военных нужд (что сулит огромные контракты), усиление лоббистских позиций, легитимацию в глазах госструктур. Высокопоставленные технократы теперь имеют двойную легитимность: как лидеры индустрии и как офицеры резерва.

Событие подчеркивает, что поле OSINT теперь обязательно включает в себя глубокий анализ переплетения интересов крупнейших технологических корпораций и военно-разведывательных структур ведущих государств. Игнорировать этот тренд – значит упускать ключевой элемент современной разведывательно-аналитической картины мира.

Читать полностью…

Интернет-Розыск

🔨 StarNgage предлагает бесплатный инструмент поиска и отслеживания хэштегов в Instagram. Он предоставляет аналитику хэштегов, чтобы помочь маркетологам улучшить свои кампании влияния в социальных сетях. Инструмент позволяет искать и анализировать эффективность, генерируя информацию о популярности хэштега и аккаунтах, которые его используют. Например, он показывает самых влиятельных людей, которые опубликовали посты с использованием вашего целевого хэштега.

➡️ https://starngage.com/app/global/hashtags

Читать полностью…

Интернет-Розыск

🔨 TweetBinder предлагает бесплатную функцию аналитики хэштегов X (ранее Twitter), которая позволяет быстро оценить эффективность хэштегов. Бесплатная версия позволяет анализировать до 200 твитов за последние 7 дней. Инструмент отслеживает различные показатели для хэштегов, аккаунтов или ключевых слов X. Затем он представляет данные в виде понятных и простых отчетов, которые анализируют вовлеченность и охват.

➡️ https://www.tweetbinder.com/

Читать полностью…

Интернет-Розыск

🔨 Бесплатный социальный поиск Talkwalker — это бесплатный анализатор хэштегов, который отслеживает упоминания в социальных сетях, на новостных сайтах, форумах и подкастах. Он охватывает 186 языков и предоставляет подробные показатели, включая общую ажиотажность, вовлеченность, настроения и потенциальный охват. Все, что вам нужно сделать, это выбрать популярный хэштег (или ввести свой собственный) и изучить его эффективность за последние семь дней.

➡️ https://www.talkwalker.com/social-media-analytics-search

Читать полностью…

Интернет-Розыск

⚪️ Купил sim-карту - зашел в чужие переписки: Почему при смене номера телефона россияне получают доступ к аккаунтам прошлых владельцев - https://www.kp.ru/daily/27712.5/5100117/

Что касается сервисов, то проблема в том, что в какой-то период времени они стали использовать двухфакторную идентификацию, в виде sms-уведомлений, которая на самом деле двухфакторной не является, - объясняет Игорь Бедеров, основатель компании Интернет-Розыск и директор департамента расследований T.Hunter.

- Что вы имеете в виду?

- Когда мы не регистрируемся заново, а восстанавливаем доступ, то просто получаем на телефон (который сервис распознает, как принадлежащий старому владельцу) код подтверждения, не зная оригинальный пароль от сервиса. То есть в sms-авторизации у нас отсутствует второй фактор. Поэтому sms-восстановление не дает двухфакторной защиты, отсюда возникает главный риск - возможность доступа к данным, переписки и личным аккаунтам человека, который ранее этим номером телефона владел. Пользуясь этой уязвимость, люди - кто случайно, а кто и целенаправленно - начали получать несанкционированный доступ к чужим аккаунтам.

- Помимо всего прочего, риск еще и в том, что многочисленные

банковские, кредитные, платежные сервисы тоже привязываются к номеру телефона, - говорит Игорь Бедеров. - И если вы покупаете SIM-карту, которой пользовался должник или злостный неплательщик по кредитам, то получаете все прелести общения с представителями коллекторских агентств. Учитывая, что мы сейчас все SIM-карты жестко привязываем через Госуслуги, то хотелось бы эту проблему как-то решить, чтобы не осложнять жизнь легальным и законопослушным обладателям телефонных номеров. Но она до сих пор не решена.

- А я хочу напомнить, что с этого года появляется риск уголовной ответственности за передачу личных аккаунтов третьим лицам, если они были использованы в противоправных действиях, - обращает внимание Игорь Бедеров. - Это и мессенджеры и социальные сети и электронная почта.

Читать полностью…

Интернет-Розыск

🤓✍️🤓🤓Злоумышленники массово звонят россиянам якобы для социологических опросов, чтобы записать их голоса и использовать для создания дипфейков. Об этом "Известиям" рассказал директор компании "Интернет-розыск" Игорь Бедеров.

Эксперт отмечает, что преступники тщательно имитируют реальные опросы, представляясь сотрудниками ВЦИОМ, маркетинговых агентств или государственных фондов.

"Они выбирают актуальные темы — пенсионную реформу, поддержку семей — и затягивают беседу, добавляя фоновые шумы для большей достоверности", — пояснил Бедеров.


Эксперт назвал типичные признаки мошеннических звонков: злоумышленники часто просят назвать CVV-код, пароли или паспортные данные под видом проверки. Подозрение также должны вызвать посторонние шумы, сбои связи и попытки запугать "утечкой данных" или, наоборот, привлечь обещанием крупного приза.

Он порекомендовал использовать специальные приложения для проверки телефонных номеров, речевых помощников операторов связи и обязательно подключать двухфакторную аутентификацию во всех значимых сервисах.

"Никогда не сообщайте CVC/CVV-коды или коды из SMS — настоящие социологи никогда не запрашивают такую информацию", — подчеркнул специалист.


😎 Подписаться на IZ.RU | Отправить новость

Читать полностью…
Подписаться на канал