Шерлоки Холмсы цифровой эпохи 📞 +7 812 983-04-83 ✉️ irozysk@internet.ru 🔗 интернет-розыск.рф 💬 @FAQ_irbot — https://vk.com/irozysk — https://vk.com/ibederov — https://www.youtube.com/@ibederov — https://dzen.ru/ibederov — https://ok.ru/i.bederov
Россиянам дали советы на фоне новостей об утечке 16 млрд паролей от аккаунтов
Не стоит паниковать из-за того, что исследователи Cybernews обнаружили масштабную утечку паролей, но игнорировать угрозу нельзя, подчеркнул в беседе с RT директор департамента расследований T.Hunter Игорь Бедеров.
Читать далее
Против России при участии западных спецслужб действуют киберцентры в Германии, Британии, Финляндии, Эстонии, Латвии, заявил замсекретаря Совбеза Шевцов.
В 2024 году число компьютерных преступлений выросло на 13% и превысило 765 тысяч. В основном они были направлены на совершение мошеннических действий в отношении российских граждан и создание каналов распространения наркотиковЧитать полностью…
⚪️ Бизнес выступил против передачи сведений о пользователях маркетплейсов и классифайдов силовым органам за сутки. Кроме того, вопросы у компаний вызывает и чересчур, по мнению экспертов, обширный список ведомств, которые могут делать такие запросы, но чья деятельность напрямую не связана с расследованием мошенничества - https://www.forbes.ru/tekhnologii/539797-biznes-vystupil-protiv-predostavlenia-silovikam-dannyh-pol-zovatelej-za-24-casa
По мнению основателя компании Интернет-Розыск и директора департамента расследований T.Hunter Игоря Бедерова, озабоченность бизнеса включением в перечень таких структур, как ФСО, ФСИН, ФТС и Минобороны, обоснована. «Их связь с расследованием интернет-мошенничеств совершенно неочевидна. Более того, именно МВД и ФСБ являются операторами основных ведомственных систем учета, на них же лежит основная нагрузка по борьбе с киберпреступлениями. Подавляющее большинство случаев мошенничества с SIM-картами и звонками расследует МВД. ФСБ подключается к делам, связанным с организованной преступностью или угрозами госбезопасности. Июньский антимошеннический пакет поправок обязывает операторов блокировать международные звонки и передавать данные о подозрительных номерах. Эти функции курируют МВД и ФСБ, а не таможня или ФСИН», — рассуждает эксперт.
Если постановление примут в текущем виде, бизнес столкнется с ростом судебных споров и затрат на исполнение избыточных требований, прогнозирует Бедеров. «Узкая специализация доступа — ключ к балансу между безопасностью и правами компаний. Я бы предложил оставить доступ только для органов, чьи функции прямо связаны с кибербезопасностью и мошенничеством (МВД, ФСБ и Следственный комитет), а также обеспечить предварительную судебную санкцию для запросов данных, не относящихся к антимошенническим делам», — говорит он.
🔨 Pico-Ducky - создайте USB-устройство в стиле Rubber Ducky с помощью Raspberry PI Pico.
➡️ https://github.com/dbisu/pico-ducky
🔞 https://youtu.be/EPLpcEW3I-U
ℹ️ ИНСТРУКЦИЯ:
🔹Клонируйте репозиторий Pico-Ducky GitHub
🔹Загрузите CircuitPython для вашей платы
🔹Прошейте CircuitPython на свой Pico
🔹Установка библиотек CircuitPython
🔹Добавьте файлы проекта в Pico
🔹Создайте данные точки доступа Wi-Fi
🔹agapehearts/turn-your-raspberry-pi-pico-into-a-usb-rubber-ducky-5-minute-setup-5767da9432c6">Добавьте полезную нагрузку вашего скрипта Ducky
Давайте придумаем неологизм на основе архаичных корней, передающий суть: "следователь/сыщик/разоблачитель преступлений в цифровых сетях".
В голове крутятся:
🔘Мрежеборецъ
🔘Вещунъ Мрежьный
🔘Татьбоискачъ в Мрежахъ
ПРИМЕЧАНИЕ:
Мрежа (Мрежь) - Старославянское/древнерусское слово, означающее "сеть"
Борецъ (Борец) - "Борец", "тот, кто борется, сражается, преодолевает".
Вещунъ (Вещун) - От "ведать" (знать) или "вещать" (предсказывать, возвещать, говорить).
Тать - "Вор", "злодей", "преступник".
Искачъ (Искач) - От "искати" - "искатель".
💻 Для специалистов по OSINT и тестированию на проникновение знание ландшафта угроз включает не только софт, но и "железо". Сегодня в фокусе – три компактных, но мощных аппаратных инструмента, способных в умелых руках стать ключом к данным или грозным оружием в арсенале пентестера.
◾️USB Rubber Ducky - устройство, определяемое компьютером как стандартная клавиатура HID. Его сила – в возможности исполнения заранее запрограммированных последовательностей нажатий клавиш с высокой скоростью и точностью, недостижимой для человека. Устройство обеспечивает автоматизацию атак на уровне ввода: открытие терминалов/командной строки, загрузка и исполнение скриптов (например, для сбора данных о системе или пользователе), создание скрытых бэкапов файлов, обход некоторых методов защиты, основанных на ожидании человеческого ввода.
◾️Flipper Zero - "швейцарский нож" для радиочастот и физических интерфейсов. Объединяет в одном корпусе возможности для работы с RFID (LF/HF), NFC, суб-ГГц радио (например, для брелоков сигнализаций), IR (инфракрасный порт), GPIO, а также как Bad USB (подобно Rubber Ducky). Устройство обеспечивает клонирование и эмуляция RFID/NFC карт (отели, пропускные системы, проездные), перехват и анализ радио сигналов (пульты ДУ, беспроводные датчики), взаимодействие через IR (пульты), считывание/запись данных с различных чипов, автоматизация сценариев через Bad USB. Незаменим для реконна физических систем контроля доступа и IoT.
◾️Digispark - миниатюрные и крайне дешевые (часто $2-5) платы на микроконтроллере ATTiny85, программируемые через Arduino IDE с использованием библиотек, эмулирующих клавиатуру HID (как Rubber Ducky, но с меньшими возможностями и памятью). Основное тактическое преимущество – одноразовость. Идеальны для сценариев, где устройство нужно оставить или есть риск потери/обнаружения: автоматическое подключение к открытым Wi-Fi сетям и загрузка полезных нагрузок, запуск простых скриптов сбора данных, оставление "сюрпризов". Упомянутый сценарий с самоуничтожением (перегрузкой шины питания) – пример креативного тактического применения.
❗️ Эта троица представляет собой гремучую смесь: от точной инъекции команд (Ducky) через универсальный радио-скальпель (Flipper Zero) до тактической одноразовой "мины" (Digispark). Их физическая природа делает их невидимыми для традиционных антивирусных решений, фокусирующихся на программных угрозах.
Часто, даже опытные коллеги не знают, что включать в информационно-аналитическую справку на персону.
Мы постарались создать наиболее универсальный шаблон для сбора данных таким, как мы видим его в нашей работе. Подобная форма должна подсветить все основные факты и идентификаторы которые будут максимально применимы в вашей работе.
ПРЕДУПРЕЖДЕНИЕ:
Чтите уголовный кодекс той страны в которой вы находитесь!
Обработка персональных данных без согласия субъекта может привести к уголовной ответственности.
Обратиться за консультацией | Инструментарий
📍 Отслеживание судов является критически важной задачей для OSINT-специалистов в сферах логистики, безопасности, журналистики, экологического мониторинга и финансового анализа. Современные технологии, прежде всего система автоматической идентификации (AIS), предоставляют огромный объем открытых данных. Задача OSINT-аналитика – знать, где и как эти данные искать и интерпретировать.
ОСНОВНЫЕ ИСТОЧНИКИ:
◾️MarineTraffic - крупнейшая и наиболее известная платформа. Предоставляет карты в реальном времени, исторические данные (ограниченно бесплатно), детали судов, фотографии. Используйте для общего обзора, проверки текущего местоположения, идентификации судна.
◾️VesselFinder - конкурент MarineTraffic с похожим функционалом и интерфейсом. Часто содержит дополнительные или более свежие фотографии судов. Используйте для перекрестной проверки данных, поиска фото.
◾️FleetMon - еще одна популярная платформа с акцентом на флоты компаний и углубленную аналитику для профессиональных пользователей. Используйте для анализа флотов компаний, более глубокой аналитики.
◾️MyShipTracking - предлагает чистый интерфейс и удобную навигацию. Используйте как альтернативный источник для быстрой проверки.
СЫРЫЕ ДАННЫЕ:
◾️AISHub - сеть для обмена сырыми AIS-данными между станциями. Прямой доступ к потоку данных. Используйте для получения необработанного потока AIS (требует технических навыков для обработки), интеграции в собственные системы.
◾️OpenSeaMap - открытая карта морских навигационных данных, построенная по принципу Википедии. Интегрирует AIS-данные. Используйте для наложения AIS на детальные морские карты с лоцманской информацией.
СПУТНИКОВЫЙ МОНИТОРИНГ:
◾️Spire Maritime - предоставляет данные о местоположении судов, полученные с собственной группировки спутников, принимающих сигналы AIS и RADAR. Используйте для отслеживания судов в океанских зонах, где нет береговых станций AIS.
ПРОЧИЕ ИСТОЧНИКИ:
◾️Equasis - официальный портал, предоставляющий бесплатный доступ к ключевой административной и технической информации о судах (владелец, оператор, класс, инспекции PSC, дефекты). Используйте для проверки юридических данных, истории инспекций, флага, класса.
◾️Maritime Database - агрегирует информацию из различных открытых источников (включая Equasis, флаговые администрации) по IMO-номеру. Используйте для быстрого сбора базовой информации по IMO.
◾️Shipspotting - сообщество энтузиастов, публикующее фотографии судов со всего мира. Используйте для визуальной идентификации, проверки внешнего вида, получения фотографий из редких портов.
◾️Портовые веб-камеры - используются для визуального подтверждения нахождения судна в порту. (Поиск: "[Название порта] webcam live")
❓ А какими инструментами для морского мониторинга пользуетесь вы? Делитесь находками в комментариях!
Это полная ерунда! Бедерова на самом деле планируют на должность директора по спецпроектам Яндекса с присвоением звания генерал-майора. Причем Яндекс в самое ближайшее время сделают одним из департаментов Роскомнадзора.
Читать полностью…🔨 PANO – платформа для проведения расследований OSINT, объединяющая визуализацию графиков, анализ временной шкалы и помощь ИИ для выявления скрытых связей в данных.
➡️ https://github.com/ALW1EZ/PANO
🔨 Стал бесплатным Stryker — мощное, удобное мобильное приложение, которое превращает ваше устройство Android в удобное рабочее пространство для пентестинга. Разработанный для того, чтобы помочь вам тестировать сети и устройства на наличие распространенных уязвимостей беспроводных сетей без необходимости специальных навыков или обширных знаний, Stryker сочетает в себе отличную функциональность с небольшим размером.
➡️ https://strykerdefence.com/
➡️ /channel/strykerapp
➡️ https://github.com/Stryker-Defense-Inc/strykerapp
🔨 BrandMentions предлагает бесплатный инструмент отслеживания хэштегов с обширной аналитикой на нескольких платформах социальных сетей. Он отслеживает и анализирует эффективность хэштегов в режиме реального времени. Инструмент ищет определенный хэштег по всему Интернету, предоставляя информацию из социальных сетей, новостных сайтов, форумов и других онлайн-источников. Введите хэштег, который вы хотите изучить, и BrandMentions создаст подробный отчет о его использовании и влиянии.
➡️ https://brandmentions.com/hashtag-tracker/
🔨 GoogleDorker — это мощный инструмент командной строки, разработанный для охотников за ошибками и тестировщиков на проникновение, позволяющий эффективно использовать Google Dorking. Он позволяет пользователям выполнять расширенные, целевые поиски для сбора важной информации о своих целях. Используя API Google, GoogleDorker упрощает комплексную разведку и повышает эффективность оценок уязвимостей для специалистов по кибербезопасности.
➡️ https://github.com/RevoltSecurities/GoogleDorker
#ADINT Выступление Александра Зюзина на SANS. Дополнить его следует, на мой взгляд, тремя подходами к получению данных в ADINT. Причем, подход США и Израиля, допускающий покупку данных пользователей у Google и Меta (запрещенной в России, террористической), представляется наиболее интересным, поскольку лег в существующие решения не только для слежки, но и для наведения высокоточного оружия.
📱 https://youtu.be/tBzDSUWq0fI
Презентация есть по ссылке https://sansorg.egnyte.com/dl/C0gUdDXUBS
🗞 За преступления с использованием искусственного интеллекта (ИИ) может быть введена уголовная ответственность. Штрафы за кражу, вымогательство, мошенничество, умышленное вмешательство в ИТ-системы или сеть, повлекшие утечку, уничтожение или искажение данных, будут достигать 2 млн руб. Кроме того, за это можно будет получить до 15 лет лишения свободы. Такое наказание предусмотрено вторым пакетом мер по противодействию мошенничеству, разработанным Минцифры во исполнение протокола совещания с вице-премьером Дмитрием Григоренко - https://www.vedomosti.ru/technology/articles/2025/06/09/1116134-sest-za-neiroset
В документе по-прежнему отсутствует четкое юридическое определение ИИ, отмечает основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров. Соответственно, под определение могут подпадать любые алгоритмы – от простых чат-ботов до сложных нейросетей. Он полагает, что особенность использования ИИ фактически в качестве отягчающего признака может быть обусловлена масштабами возможного вреда от его использования, сложностью раскрытия таких преступлений и изменением методов воздействия преступников на своих жертв. ИИ можно приравнять к «орудию преступления», поскольку усиливает общественную опасность, полагает Бедеров.
В то же время, предупреждает эксперт, поскольку точного определения алгоритмов ИИ нет, суды и следствие не имеют методик дифференциации ИИ от простых алгоритмов. Например, в уголовном деле о мошенничестве могут привлечь эксперта, который классифицирует любой код с машинным обучением как «злонамеренный ИИ», пояснил Бедеров. Риск необоснованного привлечения к ответственности за «ИИ-мошенничество» высок именно из-за правовой неопределённости, говорит он. Как банковские системы фрод-контроля часто ошибаются, наказывая невиновных, так и уголовные нормы об ИИ могут превратиться в инструмент давления, полагает Бедеров.
📊 На ПМЭФ-2025 подписано любопытное соглашение, которое может повлиять на будущее технологической разведки в России.
Программа "Менделеевская карта" (поддержка талантливых школьников, студентов и аспирантов – победителей олимпиад, молодых ученых) теперь включает специальный доступ к коммерческим сервисам интеллектуальной платформы для научно-технической аналитики INVENTORUS.
Как отметил основатель INVENTORUS Евгений Елфимов, ключевая цель – формирование у молодежи навыка видеть в знаниях основу для технологических решений. Это прямо пересекается с задачами научно-технической разведки (SciINT).
📊Цифровая зрелость по-новому: регионам представили обновлённую методику оценки
С 2025 года регионы России будут рассчитывать уровень цифровой зрелости госуправления и ключевых отраслей по новой методике. Изменения внесены в постановление № 58 от 28 января, и теперь охватывают здравоохранение, образование, ЖКХ и строительство, транспорт и саму систему госуправления.
📌Что изменилось:
— Впервые чётко зафиксированы индикаторы зрелости — от телемедицины до безналичной оплаты проезда
— Расчёт основывается на данных из информационных систем, а не только на отчётах
— Вся отчетность должна быть представлена до 15 апреля года, следующего за отчётным
❗️Однако сама методика появилась только в июне, когда срок сдачи данных уже прошёл. Это вызвало критику экспертов и вопросы о применимости новой схемы.
📌 Как теперь оцениваются отрасли:
🔹Здравоохранение — телемедицина, централизованное хранение данных, цифровой документооборот
🔹Образование — персонализированные траектории, бесплатные ресурсы, автоматизация оценок
🔹ЖКХ и строительство — голосование через платформы, оплата онлайн, цифровые диспетчерские
🔹Транспорт — безналичный проезд, системы слежения
🔹Госуправление — доля цифровых услуг, электронные документы, дистанционные проверки
🗣Игорь Бедеров (T.Hunter):
«Методика — хороший шаг, но нужна глубина: AI, аналитика, пользовательские оценки».
«Важно не только наличие индикаторов, но и их вес, связность и прозрачность. Иначе это может создать иллюзию прогресса».
🔨 В эпоху алгоритмического шума, цензуры и тотальной слежки платформ, RSS (Really Simple Syndication) остается «цифровым убежищем» для OSINT-специалистов. Это не просто технология 2000-х — это антиэнтропийный инструмент для:
🔘обхода блокировок контента (актуально для мониторинга конфликтных зон)
🔘сбора данных без цифрового следа
🔘автоматизации мониторинга без API и ограничений соцсетей
ℹ️ RSS-ридеры не передают метаданные (IP, cookie, геолокацию) источникам. Для аналитиков RSS — единственный способ мониторить заблокированные источники без юррисков. Например, фиды ряда иностранных СМИ работают даже при блокировке их доменов.
Две недели назад OpenAI анонсировал функцию GPT Tasks, позволяющую планировать автоматизированные запросы к ИИ в заданное время. Для OSINT-аналитиков, отслеживающих киберугрозы (включая проукраинские хакерские группы), это открывает новые возможности ежедневного мониторинга без ручного поиска. Разберем, как настроить такой процесс для отслеживания операций хакерских групп.КОНТЕКСТ:
Я аналитик OSINT, специализируюсь на кибервойне в контексте конфликта в Украине. Требуется информация о проукраинских хакерских группах, их атаках, инфраструктуре и связанных с ними государственных операциях.
ЦЕЛЬ:
Провести ежедневный поиск за предыдущие 24 часа (только для статей, опубликованных с 00:00 MSK).
СТИЛЬ:
Аналитический, без сенсационности. Акцент на тактиках, цели атак, географии, реакциях Roskomnadzor или Генпрокуратуры РФ.
ТОН:
Нейтральный. Избегать оценок вроде "героически" или "террористически".
АУДИТОРИЯ:
Для внутреннего использования аналитиками с опытом в кибербезопасности.
ФОРМАТ ОТВЕТА:
- Заголовок
- Источник
- Дата и время (по МСК)
- Резюме (ключевые операции, инструменты, цели)
- Тип операции: DDoS, утечка данных, деанонимизация и т.д.
- Настроение: нейтральное, осуждающее, поддерживающее.
- Ссылка
📃 Эксперт назвал дроп-счета главным инструментом преступников
Использование так называемых «дропов» — банковских карт и счетов, через которые проходят незаконные денежные потоки, — ключевой элемент большинства современных преступных схем. Об этом 17 июня «Известиям» рассказал директор компании «Интернет-розыск» Игорь Бедеров.
«Дропы — это важная составляющая совершения любых преступлений, поскольку через них проходят так или иначе любые деньги, с которыми работают преступные организации и частные лица, занимающиеся такого рода деяниями», — объяснил Бедеров.
👁 Забудьте о стандартных поисковиках. Настоящие золотые жилы открытой разведки (OSINT) лежат не в индексах Google, а в специализированных системах, сканирующих саму инфраструктуру Интернета. Как специалист по OSINT, я давно перешел от поиска в Google к прямому исследованию сети с помощью мощных инструментов, индексирующих открытые устройства, незащищенные веб-камеры, промышленные системы управления (SCADA), панели VoIP и бесчисленное множество других систем, оставшихся без должной защиты.
◾️Shodan по праву считается "поисковиком для интернета вещей". Индексирует устройства, напрямую подключенные к сети, по их баннерам и открытым портам. Поиск серверов (веб, FTP, SSH), маршрутизаторов, камер, систем "умного дома", промышленного оборудования (SCADA/ICS), баз данных и многого другого по странам, ПО, версиям, уязвимостям. Фильтры (net:, port:, os:, vuln:, has_screenshot:true) позволяют делать невероятно точные запросы.
◾️Censys предоставляет глубокий анализ хостов и сертификатов в интернете. Часто дает более детальную информацию, чем Shodan. Поиск по открытым портам, протоколам, сертификатам SSL/TLS, детальным данным о конфигурации сервисов. Отличный инструмент для обнаружения неожиданно открытых сервисов (например, RDP, S3 buckets), анализа инфраструктуры организации по сертификатам, поиска устаревших или уязвимых систем.
◾️ZoomEye ведущий китайский поисковик по сетевым устройствам и компонентам. Обладает сильной базой по азиатскому региону и уникальными возможностями. Поиск устройств и веб-компонентов (по фреймворкам, CMS, JS-библиотекам). Предоставляет данные о геолокации, операционных системах, сервисах. Особенно полезен для исследования инфраструктуры в Азии и поиска специфических веб-приложений или устройств, которые могут быть хуже представлены в Shodan/Censys.
❗️ Shodan, Censys, ZoomEye, а также Fofa и BinaryEdge – это не просто инструменты, это новые глаза для OSINT-специалиста. Они позволяют видеть Интернет таким, какой он есть на самом деле – гигантской сетью устройств, многие из которых не защищены должным образом. Используйте эти инструменты ответственно, для поиска уязвимостей с целью их устранения или повышения собственной осведомленности о цифровых рисках. Ваши находки могут стать критически важными для безопасности.
🔨 Еще одно расширение браузера Web Investigation Assistant - для безопасных веб-расследований с функциями создания снимков экрана, сохранения в формате PDF и документирования для сбора доказательств.
➡️ https://chromewebstore.google.com/detail/web-investigation-assista/hbcgilhnggghiacdlincbliaadjgmijk
🔨 Браузерное расширение Forensic OSINT предназначено для криминалистической фиксации и анализа содержимого вебресурсов и социальных медиа. Разработан для бесперебойной работы на современных браузерах на базе Chromium. Forensic OSINT не поддерживает Mozilla Firefox, Apple Safari, Opera или мобильные браузеры.
➡️ https://www.forensicosint.com/download
Секретная лекция по подготовке оперативных работников подразделений по борьбе с хищениями социалистической собственности. СССР 1962 год.
Читать полностью…🔨 KALI GPT — это пользовательский GPT, разработанный для энтузиастов кибербезопасности, этичных хакеров и тестировщиков на проникновение. Созданный для помощи пользователям в освоении инструментов и методов, найденных в Kali Linux, этот ИИ может отвечать на вопросы, объяснять команды, предлагать инструменты и помогать решать реальные сценарии взлома — все в одном месте.
➡️ https://chatgpt.com/g/g-uRhIB5ire-kali-gpt
Битва "Пяти Воинств" или вероятные сценарии развития конфликта между Израилем и Ираном:
⚽️ Военная эскалация. Цикл "удар-ответ. Удары по стратегическим объектам Израиля (нефтяная инфраструктура, порты, военные базы) с территории Сирии или через "Хезболлу". Активизация прокси-групп, таких как "Хезболла" в Ливане, хуситы в Йемене, чтоп риведет к блокированию Ормузского пролива.
⚽️ Риск ядерной эскалации. Иран может снять моратории на разработку ядерного оружия (Reuters сообщает о потенциале создания 15 бомб). Израиль, обладающий необъявленным ядерным арсеналом, может применить тактическое ядерное оружие в случае экзистенциальной угрозы.
⚽️ Внутриполитические последствия. Попытки дестабилизации режима в Иране со стороны Израиля окажутся малопродуктивными. Напротив, режим использует конфликт для консолидации власти. В случае с Израилем, провал операции или высокие потери усилят давление на Нетаньяху. Без поставок боеприпасов для "Железного купола" Израиль очень скоро окажется уязвим для ракетных атак.
⚽️ Саудовской Аравии и ОАЭ окажут негласную поддержку Израиля против Ирана, но будут избегать открытого вступления в конфликт. Наиболее ярко их роль проявится в давлении на ОПЕК+ для увеличения добычи нефти, что приведет к росту ее стоимости. В это время, Турция использует вакуума власти в Сирии для укрепления своих позиций в качестве альтернативного лидера суннитского мира.
⚽️ В США Трамп вынужден будет поддерживать Израиль, но рискует сорвать планы по "треугольной дипломатии" с Россией и Китаем. Приэтом возможен вывод ресурсов с Украины для сдерживания Ирана.
⚽️ Россия и Китай не заинтересованы в падении режима аятолл в Иране, что может привести к поставкам туда средств ПВО (С-400), гиперзвуковых ракет, а также обеспечения Ирана данными спутниковой разведки. Китай использует кризис для давления на Тайвань.
🫡 Армия США официально привела к присяге старших технических руководителей из Meta (запрещенная в России, террористическая), Palantir и OpenAI в звании подполковников для работы в качестве внештатных советников.
Эта новость – не просто кадровое перемещение. Это симптом глубокой и ускоряющейся трансформации взаимоотношений между военным ведомством США и гигантами технологической индустрии.
Что это дает Пентагону? Прямой, легитимный и привилегированный доступ к "мозгам" и инсайдерскому пониманию критических технологий будущего: искусственного интеллекта, анализа больших данных и разведплатформ, метавселенных и платформ глобального социального взаимодействия/информационного поля. Пентагон открыто признает, что без прямого доступа к компетенциям Big Tech он не сможет сохранить технологическое превосходство.
Что это дает компаниям? Беспрецедентное влияние на формирование требований и бюджетов Пентагона, глубокое понимание военных нужд (что сулит огромные контракты), усиление лоббистских позиций, легитимацию в глазах госструктур. Высокопоставленные технократы теперь имеют двойную легитимность: как лидеры индустрии и как офицеры резерва.
Событие подчеркивает, что поле OSINT теперь обязательно включает в себя глубокий анализ переплетения интересов крупнейших технологических корпораций и военно-разведывательных структур ведущих государств. Игнорировать этот тренд – значит упускать ключевой элемент современной разведывательно-аналитической картины мира.
🔨 StarNgage предлагает бесплатный инструмент поиска и отслеживания хэштегов в Instagram. Он предоставляет аналитику хэштегов, чтобы помочь маркетологам улучшить свои кампании влияния в социальных сетях. Инструмент позволяет искать и анализировать эффективность, генерируя информацию о популярности хэштега и аккаунтах, которые его используют. Например, он показывает самых влиятельных людей, которые опубликовали посты с использованием вашего целевого хэштега.
➡️ https://starngage.com/app/global/hashtags
🔨 TweetBinder предлагает бесплатную функцию аналитики хэштегов X (ранее Twitter), которая позволяет быстро оценить эффективность хэштегов. Бесплатная версия позволяет анализировать до 200 твитов за последние 7 дней. Инструмент отслеживает различные показатели для хэштегов, аккаунтов или ключевых слов X. Затем он представляет данные в виде понятных и простых отчетов, которые анализируют вовлеченность и охват.
➡️ https://www.tweetbinder.com/
🔨 Бесплатный социальный поиск Talkwalker — это бесплатный анализатор хэштегов, который отслеживает упоминания в социальных сетях, на новостных сайтах, форумах и подкастах. Он охватывает 186 языков и предоставляет подробные показатели, включая общую ажиотажность, вовлеченность, настроения и потенциальный охват. Все, что вам нужно сделать, это выбрать популярный хэштег (или ввести свой собственный) и изучить его эффективность за последние семь дней.
➡️ https://www.talkwalker.com/social-media-analytics-search