Шерлоки Холмсы цифровой эпохи 📞 +7 812 983-04-83 ✉️ irozysk@internet.ru 🔗 интернет-розыск.рф 💬 @FAQ_irbot — https://vk.com/irozysk — https://vk.com/ibederov — https://www.youtube.com/@ibederov — https://dzen.ru/ibederov — https://ok.ru/i.bederov
🔨 Analyst Research Tools - подборка источников, методов и инструментов OSINT.
➡️ https://analystresearchtools.com/
3: Трансляция геопозиции (Geolocation broadcast) - временное или постоянное включение функции "поделиться геопозицией" в популярных приложениях (Telegram, WhatsApp, Google Maps) с последующей попыткой скрыть следы активации на целевом устройстве.
Например, в Telegram можно создать чат с наблюдателем. Нажать на Attach -> Location -> Share My Location Live. Выбрать период трансляции: 15 min, 1 hour, 8 hours. Нажать "Отправить". Геопозиция начнет обновляться в реальном времени для выбранного чата. Затем сообщение с трансляцией можно удалить с телефона ребенка. Наблюдатель в своем клиенте все равно видит активную трансляцию и местоположение.
Наличие временного физического доступа к целевому мобильному устройству открывает дополнительные, часто более точные и скрытные возможности для его последующего удаленного отслеживания методами OSINT.
Крайне важно подчеркнуть, что использование описанных методов для слежки за людьми без их явного согласия или законных оснований является незаконным и может повлечь уголовную ответственность! Поэтому мы будем рассматривать методы исключительно для целей родительского контроля.
1: Родительский контоль (Child control) - использование специализированного ПО, позиционируемого для контроля за детьми, которое после однократной настройки на целевом устройстве предоставляет удаленный доступ к его местоположению, истории перемещений и другой информации.
Требуется физически скачать и установить выбранное приложение из официального магазина. Предоставить приложению все необходимые разрешения и создать аккаунт наблюдателя. После настройки наблюдатель через веб-панель или приложение на своем устройстве может видеть текущее местоположение устройства на карте, а также просматривать историю перемещений (маршруты за день или неделю).
4: ADINT (Advertising Intelligence) - косвенный метод, использующий механизмы таргетированной рекламы для подтверждения факта нахождения устройства в определенной географической зоне.
Настройка рекламной кампании в системах (Яндекс.Директ, MyTarget, Google Ads) с очень узким геотаргетингом (например, конкретный район города, ТЦ, улица) и уникальным, легко идентифицируемым предложением. Если устройство пользователя с настроенным доступом к рекламным ID попадает в целевую зону и ему показывается реклама, это является косвенным подтверждением его присутствия в заданной локации в определенное время. Аналогичные возможности по таргетингу предоставляют и сотовые операторы.
2: Геолокаторы (Location Trackers) - специально созданные цифровые "ловушки", при взаимодействии с которыми (открытие ссылки, письма, файла) происходит считывание и передача геоданных устройства.
Отправка логируемой ссылки через сообщение в соцсети (особенно в мессенджерах типа WhatsApp, Telegram, где часто отображаются прочитанные сообщения), email, SMS. При открытии ссылки сервис пытается получить точные GPS-координаты, данные вышек сотовой связи (LBS), Wi-Fi точки доступа, а также IP-адрес. Прием требует активного действия жертвы (клик по ссылке). Также нужно помнить, что современные браузеры и ОС запрашивают разрешение на доступ к геолокации. При этом, точность определения геолокации варьируется в зависимости от технологии обнаружения (GPS > WiFi > LBS > IP).
Отслеживание местоположения мобильного телефона без физического доступа к нему – сложная задача, окруженная множеством этических и юридических ограничений. Данная статья рассматривает методы исключительно с точки зрения возможностей открытых источников (OSINT).
Важно подчеркнуть, что использование описанных методов для слежки за людьми без их явного согласия или законных оснований является незаконным и может повлечь уголовную ответственность!
0: Прямой запрос (Social Engineering Lite) - самый простой и часто недооцениваемый метод. Прямой звонок или сообщение владельцу телефона под правдоподобным предлогом.
Используйте открытые данные (сайт компании, соцсети) для создания убедительной легенды (например, "сотрудник службы доставки", "HR-специалист из компании, где человек раньше работал", "техподдержка провайдера"). Заранее продумайте предлог для получения сведений о местоположении, а также ответы на его возможные возражения. Прямой запрос требует навыков социальной инженерии и имеет высокий риск отказа или разоблачения.
🔨 Sleuth Kit® (TSK) — это библиотека и набор инструментов командной строки, которые позволяют вам исследовать образы дисков. Основная функциональность TSK позволяет вам анализировать данные тома и файловой системы. Библиотеку можно включить в более крупные инструменты цифровой криминалистики, а инструменты командной строки можно напрямую использовать для поиска доказательств.
➡️ https://www.sleuthkit.org/sleuthkit/
🔨 Toutatis — это инструмент, который позволяет извлекать информацию из аккаунтов Instagram, такую как адреса электронной почты, номера телефонов и многое другое.
➡️ https://github.com/megadose/toutatis
Голос турецкой разведки тг-канал Clash Report о вскрывшихся, в результате работы иранской разведки, особенностях индийского программного обеспечения в Персидском заливе:
"За последние два десятилетия Индия доминировала в индустрии программного обеспечения. В результате страны Персидского залива и Иран в значительной степени полагались на индийское программное обеспечение и программистов.
После проникновения "Моссада" в Иран и последующих расследований с участием Китая и России выяснилось, что индийские программисты поддерживали связь с Индией через Starlink Илона Маска. Аресты и допросы раскрыли шокирующую правду:
Большая часть индийского программного обеспечения в Иране на самом деле израильское, в него встроены бэкдоры, которые передают данные в Израиль в режиме реального времени. Это включает в себя конфиденциальную информацию, такую как записи актов гражданского состояния, паспортные данные, системы аэропортов и многое другое.
Что еще более важно, это программное обеспечение выводит из строя военные устройства и позволяет осуществлять дистанционное управление.
Такое же программное обеспечение используется в странах Персидского залива — ОАЭ, Саудовской Аравии, Катаре и Кувейте. Это означает, что пункты въезда и выезда для всех, кто въезжает в эти страны, включая египтян, отслеживаются и передаются Израилю.
Иран раскрыл это, и это открытие вызывает серьезный кризис в этих странах. Серьезные последствия для отношений с Индией неизбежны, и все подробности ожидаются в ближайшие дни".
@svezhesti
👽 Бесплатное решения для цифровой криминалистики: обзор Forensic OSINT
Forensic OSINT — это бесплатное расширение для браузеров на базе Chromium (Google Chrome, Microsoft Edge, Brave и другие), специально разработанное для комплексной криминалистической фиксации и анализа содержимого веб-сайтов, социальных сетей и различных цифровых артефактов в онлайн-среде.
— Если говорить проще, это универсальный инструмент для тех, кто хочет документировать всё происходящее на экране, сохраняя не только внешний вид страницы, но и её скрытые данные.
🔗 Ссылка на материал
#Browser #Tools Web #OSINT #Forensics 🧿 OSINT | Форензика
Отличная статья на тему: Почему не надо покупать роутер с предустановленным VPN
😉👍 Подписывайтесь на @infobezdna
📱infobezdna">YouTube | VK 📱| infobezdna">VK video 📱 | RuTube 📱
#news Mr.d0x представил занятный вариант атаки ClickFix. Вместо чуждой юзеру командной строки и подозрительных сообщений об ошибке в ход идут Проводник и уведомление о файле, которым поделились с пользователем.
А дальше сценарий аналогичный: жертва копирует вредоносную команду и вставляет её в адресную строку Проводника. В скопированном поддельный путь к файлу и закомменченная PowerShell-команда. Если юзер пытается выбрать файл в окне отправки вручную (а именно оно используется в атаке), скрипт просит его следовать инструкции. А юзер любит следовать инструкциям — как тут устоять. По итогам пользователь из пугающей командной строки переведён в привычную среду Проводника, бдительность усыплена, желание покликать на всякое этакое растёт. С учётом успешности ClickFix стоит ждать, что эта вариация оперативно войдёт в арсенал злоумышленников и покажет неплохие результаты.
@tomhunter
⚪️ Украинские хакеры начали регулярно использовать ИИ-решения при атаках россиян — количество таких нападений за пять месяцев 2025 года выросло на 48% по сравнению с аналогичным периодом в 2024-м. Лидером по числу таких атак стала группировка Librarian Ghouls, основу которой составляют хакеры из Польши и с Украины. Они не разрабатывают собственные программы, а покупают в даркнете готовые решения и дорабатывают их с помощью нелегальных ИИ-агентов — https://iz.ru/1909049/anton-belyi/vopros-gruppirovki-ukrainskie-hakery-massovo-atakuut-rossian-s-pomosu-ii
— Атрибуция кибератак сложна и часто политизирована. Хакерские группы типа Librarian Ghouls часто связаны с политической повесткой, поэтому нет ничего удивительного в такой «избирательности» в отношении РФ, — пояснил основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров.
— Группировка Librarian Ghouls функционирует примерно с декабря 2024 года, в зоне ее интересов преимущественно промышленные предприятия и учебные заведения. Атаки проводят очень хитро: жертвам по электронной почте рассылают фишинговые письма с зашифрованными архивами, в которых лежат вроде бы официальные документы. Открывая вложение, пользователь запускает цепочку скриптов, которая устанавливает на его ПК стороннее ПО для скрытой работы и утилиты для снятия конфиденциальных данных и криптовалютных ключей. После сбора нужной информации злоумышленники тихо устанавливают майнер криптовалюты на машину жертвы и удаляют свои следы. Это делает нападения группы особенно опасными: компании могут даже не заметить утечку данных до тех пор, пока хакеры не потребуют выкуп или не начнут использовать украденное, — добавил Игорь Бедеров.
— Количество новых модификаций шифровальщиков увеличилось почти в четыре раза по сравнению с концом 2024 года, отметил Игорь Бедеров. По его данным, с вымогателями столкнулись более 85 тыс. пользователей. При этом в условиях геополитического конфликта количество группировок-агрессоров и частота их атак только увеличиваются.
#news Ещё четвёрке членов REvil вынесли приговоры. Обошлось без неожиданностей: все четверо получили скромные пять лет лишения свободы. А за счёт отбытого в СИЗО срока их и вовсе отпустили из-под стражи после вынесения приговора.
В октябре глава REvil Пузыревский и трое соучастников получили от 4,5 до 6 лет. Вторая четвёрка в отличие от прежней признала вину, так что отделались совсем легко. У Бессонова конфисковали ~$1 миллион и пару авто в придачу. Группировке изрядно повезло: в силу известных событий сотрудничество по расследованию с США прекратилось. Для сравнения, украинец Васинский, которого приняли в Польше и депортировали в Штаты, в мае получил почти 14 лет тюремного срока и штраф в $16 миллионов. В общем, так и кончается дело одной из ключевых киберпреступных группировок 2010-х — не взрывом, а лёгким невнятным побулькиванием. Как, впрочем, и предсказывали.
@tomhunter
➕ 14 октября 2025 года Microsoft перестанет выпускать новые фичи и обновления безопасности для Windows 10. Окончание поддержки самой популярной операционной системы в мире затронет 240 млн компьютеров. Иронично, что 14 октября отмечается «Международный день электронных отходов».
Читать полностью…Методы защиты от мобильной слежки:
◾️Защита от социальной инженерии. Всегда подвергайте сомнению неожиданные запросы о вашем местоположении. Задавайте уточняющие вопросы: "Из какого вы отдела?", "Какой номер вашей службы поддержки?", "Можете подтвердить запрос через официальный канал?". Не сообщайте данные сразу. Прервите разговор и перезвоните по официальному номеру компании/сервиса, указанному на их сайте (не по номеру, который вам дали). Минимизируйте объем личной и профессиональной информации в открытом доступе (соцсети, сайты компаний), которую можно использовать для создания легенды.
◾️Защита от "Найди устройство". Используйте уникальные, сложные пароли (фразы) для ваших учетных записей Google и Apple. Никогда не используйте один пароль на нескольких сервисах. Регулярно проверяйте свои email и номера телефонов на сайтах вроде haveibeenpwned.com, чтобы узнать о возможных утечках данных. Немедленно меняйте пароли, если ваши данные были скомпрометированы.
◾️Защита от "Геолокаторов". Не открывайте ссылки от неизвестных отправителей или в неожиданных сообщениях от знакомых (их аккаунт мог быть взломан). Проверяйте URL: Наведите курсор (на ПК) или задержите палец (на смартфоне) на ссылке, чтобы увидеть реальный адрес. Остерегайтесь опечаток, странных доменов или сокращенных URL.
◾️Защита от анализа цифровых следов. Установите максимально строгие настройки приватности во всех соцсетях. Ограничьте круг лиц, которые видят ваши посты, списки друзей, фотографии. Откажитесь от добавления геометок к вашим фотографиям и постам. Прежде чем опубликовать фото или видео, проверьте фон: нет ли узнаваемых зданий, вывесок, номеров машин, адресных табличек? Отключите сохранение GPS-координат в метаданных фотографий.
◾️Защита от ADINT. Проверьте, какие приложения имеют доступ к данным о местоположении, и отзовите разрешения у ненужных, особенно у рекламных SDK или подозрительных приложений. Откажитесь от использования рекламного ID.
◾️Защита при физическом доступе. Всегда используйте надежный метод блокировки экрана (PIN-код из 6+ цифр, сложный пароль). Запрет установки из неизвестных источников (Android). Регулярно проверяйте (Настройки -> Приложения -> Разрешения -> Местоположение и другие важные разрешения), какие приложения имеют к ним доступ. Отзовите разрешения у ненужных или подозрительных. Проверьте подключенные услуги в Личном Кабинете оператора связи или через USSD-запрос. Проверьте активные сеансы трансляции геопозиции (в Telegram: Чаты -> ... (три точки) -> Активные трансляции). Удалите все неизвестные или ненужные трансляции.
2: Услуга оператора связи (Сellular operator locator) - спользование штатной платной услуги оператора сотовой связи (МТС, Билайн, МегаФон, Tele2), позволяющей с высокой точностью определять местоположение другого абонента с его явного согласия или по законным основаниям (для несовершеннолетних детей родителями).
Услуга часто подключается родителем через Личный Кабинет (ЛК) на своем номере, с указанием номера ребенка. Требуется подтверждение с номера ребенка (SMS или USSD-команда). После подключения инициатор может отправить SMS-запрос или использовать специальное приложение оператора или раздел в Личном Кабинете для просмотра местоположения на карте в реальном времени. Точность основана только на LBS и может достигать десятков метров в городе.
😇 Завтра продолжим говорить о слежке за мобильниками и о методах ее предупреждения...
⚡️ Кстати, для интересующихся анализом информации, я планирую посетить мероприятия Санкт-Петербургской школы профессиональных аналитиков. Речь там пойдет о презентации цифровой экосистемы безопасности на основе ИАС «Феликс» и «Буратино». Участие бесплатное!
Встречаемся 9 июля 2025 г. в Санкт-Петербурге и 24 июля 2025 г. в Москве
3: Анализ публичной информации и цифровых следов (OSINT, GeoINT) - cистематический сбор и анализ данных, добровольно публикуемых пользователем или оставленных им в открытых и полуоткрытых источниках.
Эффективность приема зависит от активности пользователя в сети и его настроек приватности. Он предполагает поиск явных геометок в постах социальных сетей, а также упоминания мест ("в кафе на Тверской", "приехал в Сочи"), местных событий, погоды. Кроме этого, проводится проверка фотографий, доступных для скачивания, на наличие встроенных GPS-координат, даты/времени съемки. Фотографии и видео также могут быть подвергнуты визуальному анализу (в т.ч. при помощи ИИ) для поиска узнаваемых достопримечательностей, вывесок, номеров домов, автомобильных номеров, особенностей ландшафта или архитектуры. Производится поиск упоминаний человека или связанных с ним событий (аварии, участие в мероприятиях) с привязкой к месту.
1: Использование сервисов "Найди устройство" (Find My Device) - эксплуатация встроенных сервисов Google (Android) и Apple (iOS) для удаленного поиска устройства, привязанного к учетной записи.
Прием требует знания точного email и актуального пароля. Впрочем, и то и другое можно узнать через специализированные OSINT-инструменты для агрегации утекших данных. Кроме этого, устройство должно быть включено, подключено к интернету и иметь активную службу геолокации. Если пароль актуален, злоумышленник может войти в google.com/android/find или icloud.com/find и увидеть последнее известное местоположение устройства на карте, заставить его прозвонить или даже удаленно стереть данные.
⚪️ Новая схема мошенничества стала популярной, на этот раз с автосервисами. Злоумышленники звонят клиентам и предлагают перевести деньги за запчасти, перед этим получая доступ к данным автовладельца. Они связываются с мастерской под видом самого собственника машины или его близких, узнают подробности о ремонте и стоимость расходников и запчастей. Затем звонят клиенту уже от имени сотрудника сервиса и просят оперативно перевести деньги - https://www.kommersant.ru/doc/7851806
Есть несколько способов получить личные данные клиента автосервиса, отметил основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров: «Если мы обратим внимание на то, как сегодня работают маркетинговые кабинеты у интернет-площадок рекламы, у операторов сотовой связи, которые тоже предлагают большой спектр в этой сфере, то очень удивимся. Дело в том, что на сегодняшний день все они предлагают уникальные возможности. То есть вы можете, например, получать сведения, отправлять какую бы то ни было рекламу на те телефоны, с которых, звонили, например, в автосервис или какую-то другую компанию. Для этого вы собираете пул номеров, которые относятся к мастерской, например, в Москве, и дальше на каждый из них будет направлена реклама. Допустим, через десять минут каждый из звонивших получит уведомление о том, что на его заказ назначен такой-то специалист, и дальше получается, что третья сторона как будто бы выступает посредником во взаимоотношениях с автосервисом и их потенциальным заказчиком.
Беру в руки рабочий телефон — сообщение: «Встретимся у (адрес редакции)». По ту сторону экрана — HR телефонных мошенников. Тот самый, о котором я писала пару недель назад. Узнал свои цитаты. Обиделся.
Выйти на этого человека, как и на ему подобных, труда не составило. Нужно было покопаться в чатах с вакансиями.
Вообще доски объявлений, чаты (особенно закрытые), форумы, комментарии там — золотая жила. Можно найти много всего интересного: от идей для тем до героев, которые охотно расскажут много всего интересного.
Очевидный факт: если и лезть в мутные чаты, искать мошенников или потенциально опасные объявления —
не делать это со своего основного аккаунта
. А то потом заспамят угрозами.
🔨 Dork King - инструмент, который генерирует расширенные поисковые запросы, помогающие находить уязвимости безопасности и раскрытые данные. Вы вводите целевой домен, и он предоставляет релевантные запросы для быстрого сбора информации.
➡️ https://dorkking.blindf.com/
🤔 Знаете ли вы, что ваш телефон может быть уязвим к атакам через поддельные базовые станции (IMSI-кэтчеры, "Stingrays")? Особенно когда он принудительно переключается на 2G (GPRS/EDGE).
Да, 2G устарел и небезопасен. В отличие от 3G (UMTS) и 4G (LTE), в нем нет полноценной взаимной аутентификации между сетью и устройством. Это делает его "лазейкой" для злоумышленников. Поэтому, если ваш телефон внезапно и необъяснимо "падает" с 4G/5G на 2G в зоне уверенного приема – это красный флаг! Возможно, поблизости работает фальшивая станция.
❓ Что можно сделать? Отключите поддержку 2G в настройках телефона! Это лишит атакующих возможности использовать самый простой вектор атаки через устаревший протокол.
Кстати, в Android 12 появилась возможность отключения 2G на уровне модема — функция, впервые реализованная в устройствах Pixel.
Доцент, к.э.н., руководитель программы ДПО «Принятие управленческих решений на основе информационно-аналитического обеспечения» (OSINT) НИУ ВШЭ Александр Доронин рассказал Alpha News что такое OSINT, почему он сейчас востребован, а также про результаты войны Израиля и Ирана и причины столь эффективной диверсионной работы израильской разведки в Иране.
Читать полностью…MW Geofind — это онлайн-инструмент для поиска и анализа видеороликов на YouTube, которые имеют географическую метку (геотег). Сервис позволяет искать видео по заданной локации, ключевым словам, каналу или плейлисту, а результаты отображаются на карте и могут быть экспортированы в форматах JSON и CSV.
📎 ссылка на ресурс
👉 Подписывайтесь на OSINT Беларусь
⚪️ Минцифры разработало законопроект, который сделает невозможным манипуляции с идентификаторами (IMEI) мобильных устройств, выяснили «Известия». Он предусматривает, что для борьбы с кибермошенниками в России создадут единую базу мобильных устройств. Пользователям запретят изменять IMEI, привязанные к их номерам, а IMEI, которые использовались для перепрошивки, внесут в черный список — https://iz.ru/1907674/valerii-kodacigov/kod-podstupa-vse-mobilnye-ustroistva-vnesut-v-odnu-bazu
Изменить IMEI мобильного устройства с помощью специального софта в принципе несложно, рассказал «Известиям» основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров. Главная проблема в том, что такой гаджет фактически невозможно вычислить операторам и службам безопасности разных организаций и уровней, — если уникальный номер меняется постоянно, то каждый раз они имеют дело с «новым» аппаратом, объясняет он. Ситуация усугубляется тем, что мошенники всё чаще пользуются гаджетами без СИМ-карт (например, выходят в интернет по Wi-Fi и связываются с жертвами через мессенджеры), а с СИМ-картой проще устанавливать стоящего за звонком или сообщением человека, констатирует эксперт.
— Запрет на изменение IMEI стал бы одним из действенных инструментов борьбы с киберпреступностью. Актуально и создание государственной базы IMEI мобильных устройств граждан и организаций и обязательная регистрация гаджетов в ней — аналогично тому, как это сейчас делается с телефонными номерами, — рассуждает Игорь Бедеров.
⚪️ Путь к созданию системы криминалистического учета и идентификации Интернет-пользователей мы, традиционно, выбрали долгий и скандальный. Ее прототип ждет своего часа в моем репозитории с 2019 года...
Минцифры опубликовало новую версию правил, согласно которым силовые органы смогут получать информацию от маркетплейсов и классифайдов. Предлагается расширить список данными об устройстве, сетевых подключениях и местоположении пользователей.
Предыдущая версия документа была опубликована в мае и разрешала силовым органам запрашивать личные данные, указанные ими при регистрации (номер телефона, адрес электронной почты, а также IP-адрес) и информацию о покупках и услугах пользователя.
Теперь же предполагается, что маркетплейсы и классифайды будут передавать данные через систему межведомственного электронного взаимодействия (СМЭВ, с ее помощью обмениваются информацией федеральные и региональные ведомства, МФЦ, «Госуслуги» и некоторые коммерческие организации). Это должно помочь правоохранителям противодействовать кибермошенничеству.
В новой версии документа к списку данных добавились: сетевые адреса и порты (идентификаторы программы или процесса, которые обслуживают IP-адрес) пользователя агрегатора, а также слепок операционной системы (при наличии), user-agent браузера, UID (unique identifier, уникальный идентификатор пользователя на сайте), IMEI (International mobile equipment identity), IMSI идентификационного модуля (SIM-карты), MAC-адрес и информация о месте нахождения устройства, посредством которого был получен доступ к сервису.
Как сообщил Forbes основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров: «Фактически это обязывает платформы собирать и предоставлять по запросу данные, сопоставимые по детализации с теми, что собирают операторы связи. Это серьезный шаг в сторону расширения государственного контроля в цифровой сфере и значительное сокращение анонимности онлайн-транзакций и активности на этих платформах».
YCF (YouTube Comment Finder) — это бесплатный онлайн-инструмент для поиска и фильтрации комментариев на YouTube по видео, каналу или ID видео. Он позволяет быстро находить нужные комментарии по ключевым словам или фразам, сортировать их по дате, релевантности и другим параметрам.
📎 ссылка на ресурс
👉 Подписывайтесь на OSINT Беларусь
#article На Хабре наша новая статья, поговорим о ценности электронной почты в OSINT. Электронная почта сегодня — не просто канал связи. Для OSINT-расследователя это отправная точка, ведущая к сети данных: техническим метаданным, следам в утечках, связанным аккаунтам и даже рекламным профилям.
В статье мы разберем как провести глубокий анализ почты, начиная от заголовка и заканчивая ADINT. Ищем цифровые следы, изучаем домены и никнеймы, проверяем email на компрометацию и отслеживаем пиксели. За подробностями добро пожаловать на Хабр!
@tomhunter