irozysk | Неотсортированное

Telegram-канал irozysk - Интернет-Розыск

52016

Шерлоки Холмсы цифровой эпохи 📞 +7 812 983-04-83 ✉️ irozysk@internet.ru 🔗 интернет-розыск.рф 💬 @FAQ_irbot — https://vk.com/irozysk — https://vk.com/ibederov — https://www.youtube.com/@ibederov — https://dzen.ru/ibederov — https://ok.ru/i.bederov

Подписаться на канал

Интернет-Розыск

Коллеги! 11–12 сентября в Москве пройдет ключевое событие года для специалистов в области цифровой криминалистики — MOSCOW FORENSICS DAY ’25. И я приглашаю вас присоединиться!

🔥 Мой доклад 12 сентября, 16:10–16:40: «Определение владельцев, администраторов и разработчиков веб-ресурсов». Расскажу о практических методах анализа цифровых следов и поделюсь кейсами из практики. Жду ваших вопросов!

✅ Розыгрыш призов и неформальные обсуждения после секций
✅ Живое общение с коллегами из ГУК СК, ЭКЦ УМВД, лабораторий и бизнеса.
✅ Новинки для цифровых расследований и личные консультации с разработчиками.

🚀 Регистрируйтесь сейчас, это бесплатно! Переходите на официальный сайт, бронируйте место и следите за обновлениями программы в Telegram.

Читать полностью…

Интернет-Розыск

В мире OSINT-расследований понимание исторического контекста инструментов наблюдения – не просто дань прошлому, а ключ к анализу современных тактик и выявлению артефактов. Сегодня мы заглянем в недавнюю историю (всего 15-20 лет назад) и рассмотрим один из любопытных, хотя и сомнительных с этической и юридической точки зрения, методов аудиофиксации, основанный на обычных мобильных телефонах.

ПРЕДУПРЕЖДАЕМ:
Данный материал описывает исторические практики исключительно в образовательных и аналитических целях для специалистов OSINT. Использование описанных методов для нелегальной прослушки или слежки является уголовно наказуемым преступлением в большинстве юрисдикций.

❕ Главная причина выбора мобильного телефона в качестве основы для устройства скрытого прослушивания и слежки была проста до гениальности – естественность. В отличие от специализированных "жучков", которые часто представляли собой подозрительные коробочки с проводами, антеннами или магнитами, "случайно забытый" в офисе, машине, переговорной или даже в доме мобильник не вызывал особых подозрений. Особенно если он выглядел старым, потрепанным и, главное, казался "мертвым" – с севшей батарейкой, не реагирующим на кнопки. Такой девайс редко сразу летел в мусорку или в полицию, в отличие от явно шпионского гаджета.

☠️ Принцип "зомби-телефона". Техническая реализация была относительно примитивной, особенно с учетом возможностей китайских аппаратов того времени. Основные модификации включали в себя отключение сигналов, экрана и динамика, активацию функция автоматического ответа на входящий вызов. При наличии возможности подключалась операторская услуга определения местоположения телефона (аналог современного LBS), превращающая устройство еще и в простейший маяк для слежки за перемещениями объекта.

Ключевой задачей было обеспечить максимальное время работы в "спящем" режиме (только ожидание входящего вызова). Отключение экрана, подсветки, звуков и вибрации позволяло некоторым устройствам работать до 3-х дней от одной зарядки.

❕ Для запуска прослушки оператору нужно было просто позвонить на номер SIM-карты, вставленной в этот модифицированный аппарат. Телефон автоматически "снимал трубку", активируя встроенный микрофон. Звук с места размечения передавался по сотовому каналу звонящему. Для фиксации разговоров на стороне оператора использовался либо программный диктофон на другом телефоне/компьютере.

Читать полностью…

Интернет-Розыск

Каждое успешное фишинговое расследование начинается с одного простого вопроса: "Как злоумышленник заставил жертву поверить?" Ответ часто кроется не в сложном вредоносном коде, а в элементарной, но коварной уловке – легенде. И фундаментом этой легенды в подавляющем большинстве корпоративных фишинговых атак становится киберсквоттинг – регистрация доменных имен, умышленно похожих на домены целевой организации или ее партнеров.

Для OSINT-специалиста, расследующего инциденты или проактивно оценивающего угрозы, умение быстро выявлять такие опасные домены – критически важный навык. К счастью, на передовой этой борьбы есть мощные бесплатные инструменты. Эти сервисы автоматизируют трудоемкий процесс поиска вариаций доменного имени, экономя ваше время и повышая эффективность расследования:

▫️ DNSTwist.it
▫️ DNSTwister.Report
▫️ HaveIBeenSquatted.com (HIBS)

❕ Регулярно (еженедельно/ежемесячно) проверяйте домены своей организации и ключевых подрядчиков/партнеров через эти сервисы. Раннее обнаружение – лучшая защита. Получили сообщение о фишинговой атаке на сотрудника? Немедленно проанализируйте домен отправителя через HIBS и DNSTwist/DNSTwister. При проверке потенциального партнера или поставщика включите анализ их доменов на предмет сквоттинга в свою OSINT-разведку. Это показатель их уровня кибергигиены и потенциального вектора атаки на вас через них. Скриншоты результатов поиска (особенно с HIBS, показывающие наличие MX-записей и сайтов) являются важным доказательством при передаче информации в службы безопасности или правоохранительные органы.

☠️ Киберсквоттинг – это не просто досадная помеха, это основа для создания правдоподобной фишинговой легенды. Умение оперативно выявлять и анализировать такие домены с помощью специализированных сервисов – не просто полезный навык, а обязательная компетенция для любого серьезного OSINT-специалиста в сфере кибербезопасности.

DNSTwist, DNSTwister и HaveIBeenSquatted – это ваша первая линия цифровой обороны. Интегрируйте их в свои рабочие процессы, автоматизируйте проверки и помните: обнаружение опасного домена до начала фишинговой кампании – это уже половина победы. Не позволяйте злоумышленникам безнаказанно строить свои легенды на фундаменте из вашего доверия.

Читать полностью…

Интернет-Розыск

IT-эксперт рассказал, как будут вычислять искателей запрещенной информации в интернете - https://www.gazeta.ru/social/news/2025/07/16/26279624.shtml

Нововведение о наказании за поиск в интернете «заведомо экстремистских материалов» будет нацелено на публично доступные списки запрещенных Роскомнадзором сайтов и материалов. Если пользователь попал на такой сайт без VPN, оператор связи это увидит, заявил «Газете.Ru» основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров.

По его словам, провайдеры и сотовые операторы знают, когда и сколько пользователь был в сети и какие ресурсы посещал.

«Информацией о вас и ваших запросах обладают также поисковые машины, часть из которых является российскими и будет передавать сведения правоохранителям. Закон, вероятно, будет нацелен на публично доступные списки запрещенных Роскомнадзором сайтов и материалов. Если вы попали на такой сайт без VPN, оператор это видит. Если через VPN — видит только факт использования VPN в момент обращения к чему-то», — сказал он.

Эксперт отметил, что провайдер «видит, что вы используете VPN», но не знает содержимого вашего трафика, поскольку эта информация сохраняется на стороне VPN.

«Зашифрованный трафик внутри VPN оператор не может расшифровать (если только сам VPN-провайдер не предоставит ключи или не скомпрометирован)», — сказал он.

Эксперт пояснил, что VPN может иметь российское происхождение — соответственно, предоставлять информацию в правоохранительные органы.

«Перечень сведений, которые передаст оператор при подключении к сети через VPN, содержит факт подключения к VPN-серверу, время сессии, объем переданных данных, ваш IP-адрес, IMSI телефона, IMEI устройства», — сказал он.

Как рассказал Бедеров, активность в Instagram (владелец компания Meta признана в России экстремистской и запрещена), YouTube, Google и VK видна провайдерам и может быть передана по запросу властей, тогда VPN не защитит эту активность. По его словам, штраф за «поиск» технически сложно доказать, особенно при использовании стойких VPN и без оставления цифровых следов на устройствах или сервисах.

Бедеров отметил также, что правоохранителям будет сложно отличить «случайный» переход на экстремистский материал от его целенаправленного поиска. По его словам, «потребуются косвенные улики», такие как история переходов по ссылкам, сохранение материала на устройстве, свидетельства и активность в соцсетях.

«Закон, скорее всего, будет применяться к очевидным случаям или как дополнительная статья при наличии других доказательств. «Заведомость» — ключевая и самая спорная часть. Как доказать, что человек знал, что материал экстремистский, и целенаправленно его искал, а не наткнулся случайно? Это потребует серьезной работы следствия и, вероятно, будет оспариваться в судах», — сказал он.

Владелец общественной точки Wi-Fi обычно не хранит детализированные логи о действиях каждого пользователя и не обязан делать в том же объеме, что и операторы, напомнил Бедеров. По его словам, общедоступная интернет-сеть хранит данные входа и сессий.

«Историю вашего браузинга внутри сессии Wi-Fi, скорее всего, передать не смогут. Если не было привязки к номеру телефона или личности, идентифицировать конкретного человека в толпе только по MAC-адресу (который можно подменить) в момент запроса будет затруднительно. Однако камеры видеонаблюдения и временные метки могут помочь, если расследование уже ведется», — сказал эксперт.

Читать полностью…

Интернет-Розыск

Устали от ограничений онлайн-поисковиков утечек? Хотите мгновенно находить связи по фрагментам данных, не оставляя цифровых следов и не завися от скорости интернета? Пора создать свой собственный, автономный OSINT-арсенал – переносную базу данных утечек с молниеносным поиском. Это не так сложно, как кажется, и результат превзойдет ожидания.

ВНИМАНИЕ: В России предусмотрена уголовная ответственность за незаконную обработку персональных данных.

Собираем "гаджет" шаг за шагом:

▫️ Основа. Внешний HDD/SSD. 4 ТБ – минимальный старт. Берите с запасом – 8 ТБ или больше будет надежнее. SSD предпочтительнее из-за скорости чтения/записи, что критично для индексации и поиска. HDD дешевле за ТБ, но медленнее. Выбирайте надежный, ударопрочный корпус. Это ваш мобильный арсенал.

▫️ Наполнение. Собираем утечки. Используйте проверенные OSINT-ресурсы, форумы, телеграм-каналы. Скачивайте сырые данные (текстовые файлы .txt, .csv, .sql, дампы баз и т.д.). Чем ближе к исходнику, тем лучше для индексации. Заранее создайте понятную структуру папок на диске.

▫️ Сердце системы. Индексатор. Архивариус 3000 - эта программа (и ей подобные) не просто ищет по файлам. Она строит индекс – специальную базу метаданных, где каждому слову, цифре, их комбинациям сопоставлены места в исходных файлах, где они встречаются. Это и дает феноменальную скорость поиска по гигантским объемам текста. Работает с огромным количеством форматов (текст, офисные документы, архивы, почта, базы данных и т.д.) без необходимости конвертации.

Собранный гаджет обеспечит возможность для:

▫️ Точного поиска (email, phone, ID).
▫️ Нечеткого поиска (часть телефона, часть email, кусок имени, фраза из адреса, фрагмент номера авто).
▫️ Использования булевых операторов (AND, OR, NOT).
▫️ Поиска по маскам/регулярным выражениям

❕ Создание переносной индексированной базы утечек на внешнем диске – не просто "гаджет", а серьезный апгрейд вашего OSINT-инструментария. Это инвестиция в скорость, конфиденциальность и глубину ваших расследований. Преодолейте этап настройки и индексации – и вы получите мощнейший инструмент для поиска иголок в цифровых стогах, работающий оффлайн, на ваших условиях. Выбирайте легальный софт, шифруйте данные, действуйте этично – и ваш архив станет незаменимым помощником.

Читать полностью…

Интернет-Розыск

❗️Комитет Госдумы по госстроительству одобрил поправки, устанавливающие штраф до 50 тысяч рублей за передачу абонентского номера другому лицу в обход договора об услугах связи. Поправки приняты ко второму чтению законопроекта о штрафах в транспортно-экспедиционной сфере и опубликованы в базе Госдумы.

Граждане, передавшие номер третьему лицу, могут быть оштрафованы на сумму от 30 тыс. до 50 тыс. руб. Для ИП и юрлиц предусмотрены штрафы: от 50 тыс. до 100 тыс. руб и от 100 тыс. до 200 тыс. рублей соответственно.

Передача номера для личных целей не будет считаться административным правонарушением.

Читать полностью…

Интернет-Розыск

В мире OSINT мы привыкли искать следы и анализировать цифровые отпечатки внешних целей. Но что, если главная угроза вашей приватности тихо лежит в кармане, подаренная работодателем или партнером? Корпоративные и "подарочные" смартфоны – это ландшафт повышенного риска, который каждый специалист по расследованиям должен понимать досконально. За фасадом удобства может скрываться мощный инструмент слежки.

❕ Многие воспринимают выдаваемый работодателем смартфон как нейтральный инструмент. "Мне же его дали для работы, что тут может быть плохого?" – рассуждают они. Опасное заблуждение. Такой гаджет – это не ваш личный девайс, а расширенная периферия корпоративной инфраструктуры, и его основная лояльность – компании, а не вам.

Основные векторы слежки:

▫️ Корпоративная или подаренная SIM-карта. Каждый звонок, каждое SMS, каждый байт мобильного интернет-трафика может логироваться и анализироваться. Кому звоните? Какие сайты посещаете (даже в личное время)? Как долго длится сессия? Триангуляция вышек сотовой связи или использование данных GPS (если разрешено) позволяют отслеживать ваши перемещения с пугающей точностью. Опоздали на встречу? Заехали в "подозрительное" место? Система это "увидит".

▫️Предустановленное шпионское и корпоративное ПО. Помимо стандартных MDM, на устройство могут быть скрыто установлены полноценные шпионские программы (stalkerware), способные перехватывать звонки, сообщения (включая мессенджеры), активировать микрофон и камеру.

❕ Корпоративный или подаренный смартфон – это не просто телефон. Это устройство, контроль над которым вы, скорее всего, делите с работодателем или дарителем. Для специалиста по OSINT, чья работа строится на сборе и анализе информации, осознание этого факта и принятие мер предосторожности – не паранойя, а базовая гигиена цифровой безопасности.

Читать полностью…

Интернет-Розыск

В прошлом посте мы разобрали скрытое USB-устройство, маскирующееся под внешний HDD. Но техническая хитрость – лишь половина дела. Как доставить такой «троянский конь» к цели, минимизируя риски для атакующего и вызывая доверие у жертвы? Теперь мы исследуем опасный метод доставки через легальные курьерские службы с применением фирменной упаковки – тактику, которую OSINT-специалист должен знать для выявления целевых атак и оценки уязвимостей.

НАПОМИНАЮ: Описываемые методы являются угрозой. Их применение без санкции – незаконно. Наша цель – понимать механизмы для защиты.

☠️ Использование известных курьерских служб придает посылке легитимность. Трек-номер, страхование, стандартные процедуры – все выглядит нормально и снижает бдительность служб безопасности компании-жертвы. При этом, данные отправителя могут быть фиктивными или принадлежать подставной/скомпрометированной компании. Оплата – наличными или криптовалютой в точках приема. Посылка может быть отправлена через третьи страны или переотправлена несколько раз для запутывания следа. Курьерская посылка от известной службы реже подвергается тщательному досмотру на входе в компанию, в отличие от лично принесенных устройств.

❕ Простая посылка – подозрительна. Брендирование превращает ее в инструмент социальной инженерии. Коробка/конверт с качественно нанесенным логотипом реального или правдоподобного бизнес-партнера, клиента, отраслевой ассоциации или конференции. Сотрудник (особенно из отдела продаж, закупок, топ-менеджер) ожидает подарки от партнеров. Его бдительность снижена. Отказ от «подарка» или его досмотр могут показаться невежливыми по отношению к партнеру. Посылка адресуется конкретному человеку или отделу, что повышает шанс, что ее вскроет и подключит именно целевой сотрудник.

Читать полностью…

Интернет-Розыск

#news Сразу два кейса редкого события в мире криптовзломов: хакеры согласились вернуть 90% средств стянутых с DeFi-платформ Texture Finance и GMX в обмен на отказ от преследования.

На прошлой неделе биржа GMX была взломана — злоумышленник стянул больше $40 миллионов, но в пятницу пошёл на мировую и начал возвращать крипту. С Texture Finance ровно та же история: 9 июля взломщик украл $2,2 миллиона и получил ультиматум до пятницы с предложением записаться в серошляпочники за 10% от суммы, избежав знакомства с правоохранительными органами. Как ни странно, сработало — средства были возвращены. Так что у нас не один, а целых два единорога от мира криптовзломов за неделю. Платформам, впрочем, повезло, что по их крипту пришли пугливые одиночки, а не IT-солдаты одного маленького, но гордого государства-изгоя. Те серых шляп не носят — исключительно чёрные да камуфляжные.

@tomhunter

Читать полностью…

Интернет-Розыск

В современном мире, где информация льется рекой, OSINT (разведка на основе открытых источников) превратился из вспомогательной методики в критически важный инструмент. Бизнес принимает стратегические решения, исследователи анализируют тренды, а специалисты по безопасности выявляют угрозы – все это опирается на данные, добытые из открытого доступа. Но, как и любой мощный инструмент, OSINT требует не только навыков его использования, но и глубокого понимания подводных камней. Эффективное исследование – это не просто сбор данных; это искусство ответственного, этичного и точного анализа. К сожалению, на этом пути нас подстерегают распространенные ошибки, способные свести на нет все усилия и даже привести к серьезным последствиям. Давайте разберем семь ключевых ловушек, которых должен избегать каждый уважающий себя OSINT-специалист.

1⃣ Принятие информации из одного источника как истины в последней инстанции. Всегда ищите подтверждение из нескольких независимых, надежных источников. Сравнивайте данные, оценивайте репутацию источника, ищите первоисточники. Не бойтесь выдвигать и проверять различные гипотезы – это аксиома OSINT.

2⃣ Полная зависимость от автоматизированных OSINT-инструментов. Используйте инструменты как мощных помощников, но не как замену вашему мозгу. Всегда дополняйте автоматизированный сбор глубоким ручным анализом, оценкой достоверности и контекста полученных данных. Помните, что до сих пор лучшие инструменты следователя - это ручка, блокнот и электронные таблицы.

3⃣ Сбор данных с нарушением закона или без учета этических норм. Четко знайте законодательство и свой правовой статус, как специалиста. Всегда действуйте в рамках этического кодекса. Если сомневаетесь в законности метода того или иного метода – не используйте его.

4⃣ Отсутствие четкой фиксации источников информации, примененных методов поиска и анализа, а также хода расследования. Используйте специализированное ПО для документирования или строгие внутренние протоколы. Помните, что именно ваше письменное заключение, а не абстрактные рассуждения, будет оцениваться на предмет соответствия доказательной базе в полиции и суде.

5⃣ Сбор, хранение или распространение излишних персональных данных без явной необходимости и легитимной цели, без учета прав субъектов данных. Соблюдайте принцип минимальной достаточности. Анонимизируйте данные там, где это возможно. Уважайте границы частной жизни и помните об уголовной ответственности за незаконную обработку ПД в России.

6⃣ Бессознательный (или сознательный) поиск и интерпретация информации только в пользу своей изначальной гипотезы, игнорирование данных, которые ей противоречат. Осознавайте свои когнитивные искажения. Намеренно ищите информацию, опровергающую вашу гипотезу. Привлекайте коллег для критического пересмотра ваших выводов. Стремитесь к максимальной объективности.

7⃣ Опора на данные, которые потеряли актуальность (устаревшие профили, архивные версии сайтов, неподтвержденные новости). Используйте сервисы для просмотра архивных версий сайтов (Wayback Machine) для понимания истории, но фокусируйтесь на самых последних данных. Регулярно обновляйте свои источники и перепроверяйте ключевую информацию перед финальными выводами.

Избежать этих семи ошибок – значит сделать огромный шаг к профессионализму в OSINT. Помните: истинная ценность разведки на открытых источниках заключается не в количестве собранных гигабайтов данных, а в качестве, точности, законности и этичности вашего анализа. Давайте поднимем планку нашей разведывательной деятельности вместе!

Читать полностью…

Интернет-Розыск

В арсенале OSINT-специалиста каждый инструмент ценен, особенно если он всегда под рукой. Мы часто говорим о Flipper Zero и его возможностях, включая работу с инфракрасными сигналами (ИК). Но что, если я скажу, что у вас, возможно, уже есть аналог в кармане? Сегодня разберем, как ваш обычный Android-смартфон может стать мощным ИК-пультом дистанционного управления – навык, который может пригодиться не только для управления телевизором дома, но и в специфических сценариях полевых наблюдений или сбора данных.

💨 iPhone? Забудьте. Увы, яблочные смартфоны ИК-датчиками не комплектуются.

А вот владельцы Android могут использовать такие приложения, как:
▫️ Mi Remote Controller
▫️ Sure Universal Remote

❕ Если приложение видит ИК-датчик и предлагает настроить пульт – поздравляем, у вас есть нужный инструмент! Если нет – смартфон не оснащен встроенным ИК-передатчиком. Впрочем, решение есть на маркетплейсах - ищите "мини-инфракрасный передатчик для мобильного телефона" или что-то в этом духе. Такие внешние устройства еще менее заметны. Их можно приобрести заранее и носить с собой "на всякий случай".

Ваш Android-смартфон с ИК-датчиком (или с внешним адаптером) – это гораздо больше, чем кажется. Это готовый инструмент для работы с инфракрасными сигналами, способный заменить Flipper Zero в базовых сценариях. Он открывает дверь к новым, пусть и специфическим, способам сбора информации и взаимодействия с окружающей инфраструктурой.

Читать полностью…

Интернет-Розыск

⚪️ Санкции, введенные в связи с началом военных действий на Украине, коснулись и доступа российских ученых к научным статьям. Многие базы закрыли для российских университетов и НИИ, платные сервисы и источники стало невозможно оплачивать из-за блокировки карт — https://www.gazeta.ru/science/2025/07/13/21358208.shtml Эта ситуация вынудила российских разработчиков создать собственную базу научных статей и патентов Инвенторус, которая на конец июня 2025 года содержит свыше 500 млн объектов. В этой базе «живет» созданный с нуля ИИ «Никола», который ориентируется в научных терминах, переводит с 42 языков и может в секунду просмотреть тысячи публикаций по теме, составив ИИ-реферат.

По мнению расследователя, основателя компании Интернет-Розыск Игоря Бедерова, опробовавшего сервис Инвенторус, в информационную эпоху ключевое преимущество заключается не просто в доступе к данным, а в умении извлекать из них скрытые взаимосвязи, тенденции и ценную аналитику.

Инвенторус — это не просто поисковик, а интеллектуальная платформа, которая превращает разрозненные научные данные в стратегическую аналитику. Возможность оценивать стоимость технологий, отслеживать разработки в режиме, близком к реальному времени, выявлять инновации на стадии зарождения и, что критически важно, получать сгенерированные при помощи ИИ заключения — делает сервис мощнейшим инструментом для ученых, расследователей, аналитиков, венчурных инвесторов, предпринимателей и всех, кому необходимо глубокое понимание динамики мировой науки и технологий. Следует особо отметить социальную позицию команды сервиса, которая позволила раскрыть часть функционала платформы для российских студентов и стартапов. Это позволяет рассматривать площадку в качестве перспективной платформы для всех тех, кто сегодня создает инновации в нашей стране — отметил Бедеров.

Читать полностью…

Интернет-Розыск

Традиционные средства разведки сталкиваются с ограничениями на насыщенной средствами РЭБ и ПВО линии боевого соприкосновения. OSINT, опирающийся на общедоступные данные, предлагает гибкое, оперативное и часто менее рискованное дополнение к привычным методам разведки. Его сила — в комплексности и способности выявить закономерности, невидимые другими средствами - https://habr.com/ru/companies/tomhunter/articles/926986/

Читать полностью…

Интернет-Розыск

👁 Цифровая слежка: ищем человека, зная только его номер

Ваш смартфон — это маленький предатель в кармане, который то и дело норовит сообщить миру, где вы находитесь.

А уж если в чужие руки попадёт…


Однако отследить телефон без возможности к нему прикоснуться — задача сложнее.

— В материале мы рассмотрим только легальные OSINT-методы, но сразу предупреждаем, что шпионить за людьми без их ведома — это не просто некрасиво, это и уголовная ответственность.

🔗 Ссылка на материал

#Surveillance #Spy #Privacy #OSINT 🧿 OSINT | Форензика

Читать полностью…

Интернет-Розыск

Киберэксперт рассказал, как абитуриенты становятся жертвами преступников

Мошенники активно используют психологическое давление и цифровые уязвимости абитуриентов, заявил RT директор департамента расследований T.Hunter Игорь Бедеров. Он объяснил, что в этом году наблюдаются несколько ключевых схем мошенничества.
Читать далее

Читать полностью…

Интернет-Розыск

О мастерстве переобувания... Telegram намерен создать филиал или открыть представительство в России в рамках выполнения закона «о приземлении». Сейчас процесс в стадии согласования.

Всей этой вашей анонимности осталось совсем недолго...

Читать полностью…

Интернет-Розыск

Предварительные исследования показывают, что 3D-принтеры могут оставлять после себя похожие следы при повторных отпечатках. Стоит ожидать появление криминалистики данных гаджетов...

Читать полностью…

Интернет-Розыск

Поправки к закону о защите информации обязывают все ГИС собирать и передавать в ФСБ через систему ГосСОПКА данные обо всех компьютерных инцидентах. Под новое определение ГИС подпадает огромное количество ИТ- ресурсов. Для их взаимодействия с ГосСОПКА госструктурам может не хватить кадров - https://www.cnews.ru/news/top/2025-07-16_vse_rossijskie_gosservisy

Теперь ГИС, например, станут и цифровые платформы «Госспорт», «Наука», «Университеты», потому как они обмениваются данными с «Госуслугами», перечислил основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров. Кроме того, по мнению эксперта, в перечень попадают корпоративные системы госкомпаний, если используют данные бюджетных учреждений, и региональные платформы, которые агрегируют данные из муниципалитетов.

«Причины, по которым разрабатывается данный законопроект, связаны с ростом числа кибератак на критическую инфраструктуру, в частности на транспорт и связь, а также с отсутствием единого стандарта криптозащиты», — считает Бедеров.

Читать полностью…

Интернет-Розыск

15 июля стало известно, что россиян могут начать штрафовать за поиск в интернете экстремистских материалов, в том числе с использованием VPN-сервисов. Помимо того, граждан предложили наказывать за передачу абонентского номера другим лицам. Грозят ли россиянам штрафы за просмотр фильмов и прослушивание музыки, использование VPN и соцсетей Instagram и Facebook (запрещены в России; принадлежат компании Meta, признанной экстремистской организацией и запрещенной в РФ), а также чем обернется передача сим-карты родственникам, разбиралась «Лента.ру» - https://lenta.ru/brief/2025/07/16/shtrafy/

Основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров отметил, что правоохранителям будет сложно отличить целенаправленный поиск экстремистского материала от случайного перехода на него. Для этого, по его словам, потребуются такие косвенные улики, как история переходов по ссылкам, сохранение материала на устройстве, свидетельства и активность в соцсетях.

Закон, скорее всего, будет применяться к очевидным случаям или как дополнительная статья при наличии других доказательств. Заведомость — ключевая и самая спорная часть. Как доказать, что человек знал, что материал экстремистский, и целенаправленно его искал, а не наткнулся случайно? Это потребует серьезной работы следствия и, вероятно, будет оспариваться в судах

Также он сообщил, что провайдеры и операторы сотовой связи видят, когда и сколько человек был в сети и какие ресурсы посещал. Поэтому если он попал на запрещенный сайт, то об этом сразу будет известно. Однако если для захода на сайт пользователь применил VPN, то информация о посещенных ресурсах будет доступна только владельцам VPN и будет скрыта от провайдеров и операторов.

Читать полностью…

Интернет-Розыск

🏆 Вышло продолжение игры-симулятора OSINT HUNTER, которая превратит вас в настоящего OSINT-специалиста. В этой игре вы будете практиковать навыки поиска информации из открытых источников, решая различные задания и головоломки.

Читать полностью…

Интернет-Розыск

⚖️ Вынесен приговор по ч. 2 ст.272.1 УК РФ о незаконном сборе и передаче сотрудницей больницы персональных данных о пациентке, в том числе об обращениях за медицинской помощью и диагнозе
🔸Артемовский городской суд назначил наказание в виде штрафа в размере ₽10 тыс. по уголовному делу в отношении бывшей сотрудницы ГАУЗ Свердловской области «Артемовская центральная районная больницы». Она признана виновной в совершении преступления по ч. 2 ст. 272.1 УК РФ (незаконное использование и (или) передача, сбор и (или) хранение компьютерной информации, содержащей специальные категории персональных данных). Данное уголовное дело возбуждено по материалам прокурорской проверки.
🔸Женщина, работая уборщицей в ГАУЗ Свердловской области «Артемовская центральная районная больницы», находясь в кабинете врача в отсутствии медицинских работников, будучи лицом, не имеющим доступа к данным, содержащимся в информационной системе «Единая цифровая платформа», сфотографировала на камеру мобильного телефона экран монитора компьютера, на котором была отображена информация, содержащая персональные данные специальной категории о потерпевшей.
🔸После чего обвиняемая распространила информацию об обращениях пациентки за медицинской помощью и диагнозе путем направления изготовленного фотоизображения третьим лицам в сервисе мгновенного обмена сообщениями. Тем самым она незаконно совершила сбор и распространение информации, которая, в соответствии с п. ст. 3 Федерального закона от 27.07.2006 № 152-ФЗ «О персональных данных», отнесена к категории персональных данных пациента – женщины, к которой обвиняемая испытывала личную неприязнь.

Читать полностью…

Интернет-Розыск

#news Характерные новости из штатовского DOGE: его 25-летний сотрудник Марко Элез залил на GitHub приватный API-ключ. От 52 ИИ-моделей xAI. Чувствуете лёгкий порыв дежавю? Ровно то же самое произошло два месяца назад. Хотя бы с другим персонажем.

13 июля юное дарование закинуло на GitHub скрипт agent[.]py с ключом, на что тригернулся сканер GitGuardian. Репозиторий он оперативно удалил, получив письмо, но вот ключ не сменил. А с ним и доступ к свежайшим моделям, одну из которых выпустили только 9 июля. Так что у китайских госхакеров, наигравшихся с майскими моделями, появилась возможность поковыряться и в новых. А у Элеза, напомню, доступ ко всевозможным правительственным базам. Внимание, вопрос: как у него с безопасностью госданных да и инфобезом с целом, если он лёгким движением мыши сливает API-ключи на GitHub?

@tomhunter

Читать полностью…

Интернет-Розыск

В мире OSINT мы часто исследуем цифровые угрозы со стороны. Понимание тактик, техник и процедур (TTPs) злоумышленников – ключ к защите и расследованию. Сегодня разберем концепцию устройства, маскирующегося под безобидную флешку, но таящего в себе потенциал удаленного доступа и скрытой атаки – своеобразный аналог BadUSB, собранный из доступных компонентов.

Этот пост носит исключительно образовательный и исследовательский характер. Создание и использование таких устройств без явного разрешения владельца системы является незаконным и нарушает этические нормы. Цель – понимать угрозу, чтобы ее обнаруживать и предотвращать.

Представьте устройство, которое внешне выглядит как обычная, пусть и крупная, USB-флешка. Однако внутри скрывается нечто большее. Основная идея:

▫️ Внешняя оболочка. Используется корпус от большой USB-флешки или HDD.

Внутренности:

▫️ USB-Хаб. Сердце устройства. Он обеспечивает физическое подключение к одному USB-порту компьютера и предоставляет несколько внутренних портов.
▫️ USB-Флешка. Подключается к одному из портов хаба. На ней может находиться легальный контент (для отвода глаз) и, что критично, скрытый раздел с вредоносным ПО (скрытый средствами ОС или специальным ПО).
▫️ USB-Радиомодуль. Подключается к другому порту хаба. Это приемник от комплекта дистанционной клавиатуры (или мыши). Сам пульт клавиатуры (передатчик) находится у атакующего.

☠️ Жертва вставляет устройство, думая, что это флешка. Компьютер "видит" USB-флешку (через хаб) и, возможно, предлагает открыть ее содержимое. Одновременно компьютер определяет USB-радиомодуль как клавиатуру (HID-устройство) (так как приемник идентифицируется системой именно как клавиатура). Хаб остается "невидимым" для обычного пользователя на уровне ОС (система видит только подключенные к нему устройства). Атакующий, находящийся в радиусе действия (обычно 10-30 метров, зависит от модели), может использовать свою дистанционную клавиатуру для ввода команд на компьютере жертвы так, будто он сидит за ним. Используя удаленный ввод, атакующий может открыть файловый менеджер и перейти к подключенной флешке. Запустить вредоносный исполняемый файл (.exe, .bat, .ps1 и т.д.), расположенный на скрытом разделе флешки. Инициировать загрузку и запуск дополнительных вредоносных программ из интернета.

❕ Концепция сборки аналога BadUSB из USB-хаба, радиоклавиатуры и флешки – яркий пример изобретательности злоумышленников в использовании повседневных технологий. Понимание устройства, принципа действия и признаков такой угрозы – неотъемлемая часть арсенала OSINT-специалиста, занимающегося расследованием инцидентов или оценкой уязвимостей.

Читать полностью…

Интернет-Розыск

"Система не идеальна, но поможет": Игорь Бедеров об инициативе фильтрации мошеннических звонков

Сергей Миронов и Яна Лантратова предложили обязать операторов связи автоматически и бесплатно активировать сервисы фильтрации и блокировки мошеннических звонков.

Как отметил руководитель компании "Интернет-розыск", главная задача — правильно настроить алгоритмы, ведь "в систему могут попасть и те звонки, которые просто похожи на мошеннические по характеру соединения".

Он уточнил, что вначале любые фильтры только собирают данные и накапливают статистику, а "только потом можно определить, что вот это было 100% мошенничество, а вот это — нет".

Полной победы над мошенничеством ждать не стоит, заключил эксперт, но "при текущем галопирующем росте таких звонков снижение на 30–50% — уже критически важно, особенно для пожилых людей".

Подписывайтесь на Радио Sputnik

Читать полностью…

Интернет-Розыск

Киберэксперт Бедеров назвал 13 признаков заражения телефона вирусами - https://russian.rt.com/russia/news/1506711-kiberekspert-bederov-zarazhenie-smartfon

Источник: Russia Today
Распознать заражение телефона вирусами (вредоносным ПО) можно по ряду характерных признаков, рассказал в беседе с RTоснователь компании «Интернет-Розыск», эксперт рынка НТИ SafeNet («Сейфнет») Игорь Бедеров:

«Это аномально быстрый разряд батареи, перерасход мобильного трафика, сильный перегрев телефона, появление назойливой рекламы, необъяснимое увеличение счетов, незнакомые приложения, замедление работы аппарата, странное поведение приложений, перенаправления из браузера на подозрительные сайты, блокировка телефона или вымогательство», — перечислил Бедеров.

Кроме этого, стоит обратить внимание на сообщения или письма, отправленные без ведома владельца(из соцсетей, мессенджеров, email), подчеркнул он.

Также собеседник RT упомянул подозрительные действия в онлайн-аккаунтах (попытки смены пароля, платежи).

Читать полностью…

Интернет-Розыск

Еще один прототип "стреляющего смартфона". На этот раз, из России (Тула). Идеально для переделки под БАМ для гражданского применения в целях самообороны, не находите?

Полез за токарным станком...

Читать полностью…

Интернет-Розыск

🗞 Длительность DDos-атак на российские компании и предприятия сокращается, признают эксперты по информбезопасности (ИБ). За первое полугодие 2025 г. наибольшая по длительности атака была совершена на букмекерскую компанию и длилась более четырех суток – 96,5 часа, тогда как за аналогичный период прошлого года одна атака на ритейл-компанию затянулась на 19,5 дня — https://www.vedomosti.ru/technology/articles/2025/07/11/1123644-dlitelnost-ddos-atak-na-rossiiskie-kompanii-sokratilas

Несмотря на сокращение средней продолжительности атак, число случаев кибератак на отечественные компании растет. Как подчеркнул Игорь Бедеров, основатель компании Интернет-Розыск и директор департамента расследований T.Hunter, в течение 2024 года количество зарегистрированных DDoS-атак возросло на 15–20% по сравнению с предыдущими двумя годами, составив порядка 700-800 тыс. случаев.

Читать полностью…

Интернет-Розыск

Как мы и обещали, вчера было Действо. Семинар. От DFCenter на площадке Moscow Digital School. Для юристов. Про цифровые доказательства и их использование в спорах о разработке IT-продуктов. И вместо сотни слов текстом предлагаем вам тысячи слов голосом, с картинками. И обязательно приходите на следующие мероприятия.

https://kinescope.io/0cpjmuEQ6TkAn5Assvqg9G

Читать полностью…

Интернет-Розыск

OSINT. Руководство по сбору и анализу открытой информации в интернете. 2025
Мередит Дейл (перевод Мансуров Е.)


Погрузитесь в мир цифровых расследований с книгой, которая станет вашим ключом к пониманию современных угроз и методов защиты от них. Шаг за шагом вы пройдете путь от основ кибербезопасности до тонкостей разведки по открытым источникам (OSINT), ведь только так можно освоить навыки, превращающие информационный шум в ценные инсайты.
Вы узнаете, как находить и анализировать данные, скрытые в публичном пространстве, сохраняя анонимность и избегая цифровых ловушек; освоите весь арсенал инструментов OSINT, Recon-ng, Maltego, Shodan, Aircrack-ng и др.; научитесь предотвращать кибератаки и защищать личные и корпоративные данные. Каждая глава — шаг к мастерству: от этичных методов сбора информации до применения профессиональных техник в реальных сценариях.

Читать полностью…

Интернет-Розыск

😉😌😍 Это база. ИИ в образовании.

📅 16 июля (среда), 16:00

Искусственный интеллект стремительно меняет ландшафт науки и образования. Он помогает ученым быстрее искать и анализировать данные, открывает новые форматы научной коммуникации и становится ключевым элементом в формировании цифровых экосистем.

⚡️Как выстроить трёхстороннее партнёрство государство — наука — технологический бизнес вокруг AI-экосистем?

Модератор:

◻️Евгений Елфимов, CEO, Инвенторус

Спикеры:

◻️Игорь Дроздов, заместитель председателя ВЭБ.РФ

◻️Григорий Остапенко, проректор по цифровизации Финансового университета

◻️Александр Двойников, генеральный директор Дирекции НТП Минобрнауки

◻️Николай Бриллиантов, доктор ф.-.м. наук, профессор Центра искусственного интеллекта Сколтеха

◻️Представители отрасли и бизнеса

Подробности здесь!

Читать полностью…
Подписаться на канал