Telegram Web Link
Требуется ли регулирование деятельности специалистов, работающих в обрасти сбора и анализа данных?
Anonymous Poll
51%
🔤🔤
34%
🙃🥹😘
15%
🔤🔤 🔤🔤🔤🔤
С праздником всех причастных! 🍾🥂
🔥17💊9😎4🤣1
С праздником всех причастных! 🍾🥂
👍16💊5🍌2👻1
Forwarded from Следком
📄Поздравление Председателя СК России с Днем образования криминалистической службы

Уважаемые коллеги, ветераны следствия и обучающиеся образовательных организаций Следственного комитета России! Поздравляю вас с Днем образования службы криминалистики!

Сотрудники криминалистических подразделений Следственного комитета России на постоянной основе участвуют в раскрытии наиболее сложных преступлений, помогают обнаруживать и фиксировать важнейшие вещественные доказательства и выполнять иные следственные действия. Их труд зачастую остается за рамками публичного поля, однако значимость этой работы невозможно переоценить. Их деятельность требует не только глубоких знаний и высокой квалификации, но и особой внимательности, дисциплины и ответственности, а также неукоснительного соблюдения требований уголовно-процессуального законодательства.

Сегодня, в условиях стремительного развития технологий, роль криминалистики становится всё более значимой. Новые вызовы – от экстремистских проявлений до использования в противоправной деятельности технологий искусственного интеллекта – требуют постоянного обновления методик, инструментов и подходов к раскрытию преступлений и формированию по ним доказательственной базы.

Следует отметить, что криминалисты Следственного комитета России успешно адаптируются к этим изменениям, сохраняя приверженность принципам объективности, научной строгости и профессиональной этики.

Огромный вклад наши криминалисты вносят в расследование преступлений, совершенных в прошлые годы. В новых регионах России при активном участии криминалистов удалось раскрыть десятки преступлений, по которым виновные в течение многих лет не были привлечены к ответственности.

Важнейшую миссию сотрудники криминалистических подразделений выполняют в зоне проведения специальной военной операции. Они мужественно и самоотверженно выполняют свой служебный долг, тщательно фиксируя доказательства преступлений киевского режима.

Выражаю искреннюю благодарность ветеранам следствия и криминалистики. Многолетний самоотверженный труд Евгения Георгиевича Килессо, Владимира Ивановича Казакова, Владимира Михайловича Слесарева, Иссы Магометовича Костоева, Валерия Евграфовича Костарева, их знания и опыт продолжают служить надежной основой для дальнейшего совершенствования криминалистики.

С особой теплотой вспоминаем имена коллег, внесших огромный вклад в становление и развитие службы криминалистики в Следственном комитете России – это Юрий Иванович Леканов, Сергей Яковлевич Шкрябач, Ольга Петровна Шабалина, Леонид Яковлевич Драпкин. Их, к огромному сожалению, уже нет с нами, но память о них осталась в наших сердцах.

Уважаемые коллеги! Хочу поблагодарить вас за вашу преданность делу и весомый вклад в эффективную реализацию задач Следственного комитета России. Пусть ваши знания и опыт продолжают служить торжеству Закона и Справедливости! Желаю вам крепкого здоровья, уверенности в своих силах и новых успехов в служении Отечеству!

🔴Подписывайтесь на Следком в MAX
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15💊5🍌2🥱1🤣1😈1
За последнее десятилетие разведка на основе открытых источников (OSINT) изменилась до неузнаваемости. Из дисциплины, где ценились терпение, мастерство и человеческая проницательность, она превратилась в поле, управляемое технологиями. API, автоматизированные пайплайны и мощные платформы диктуют, как мы собираем, обрабатываем и даже интерпретируем данные.

С одной стороны, это прорыв. Расследования, занимавшие недели, теперь можно спланировать за часы. Но у прогресса есть и обратная сторона. Удобство порождает зависимость, масштаб — информационный шум, а мощные инструменты искушают нас позволить платформам определять сам процесс анализа, а не наоборот. Главный вопрос сегодня не в том, изменили ли технологии OSINT — они изменили. Вопрос в том, позволяем ли мы инструментам диктовать, что такое OSINT, или же сама дисциплина и ее принципы определяют, как мы используем эти инструменты.

Мы, аналитики, инстинктивно тянемся к платформам, которые дают быстрый и визуально приятный результат. Аккуратные графы связей, цветные дашборды и структурированные сущности создают иллюзию успеха. Но аккуратность не тождественна точности. Мы начинаем ценить внешний вид результата больше, чем его содержание. Здесь кроются три ключевые опасности: этичность получаемых данных, их верификация и прозрачность цепочки из получения.

Результат? Аналитики начинают путать данные платформы с фактами. График становится ответом, а дашборд — расследованием. И когда платформа меняет бизнес-модель или закрывается, уверенность аналитика рушится, потому что его метод никогда не основывался на переносимых профессиональных навыках. Появляется новое поколение «платформенных» аналитиков. Их уверенность проистекает из владения инструментами, а не из фундаментальных навыков разведки. Хрупкость этого подхода очевидна: что происходит, когда платформа теряет доступ к ключевому набору данных? Если расследование невозможно продолжить без конкретного инструмента, то аналитик не занимается расследованием — он потребляет.

Отдельная тема — украденные и скомпрометированные данные. Они, безусловно, используются в расследованиях и служат своей цели. Но это «серая зона». Их использование требует предельной точности в определениях, прозрачности в методах и честности в том, где заканчивается OSINT и начинаются другие практики.

Риск сегодня — позволить инструментам устанавливать границы нашего ремесла. Возможность — использовать наше мастерство, чтобы определять, как мы используем эти инструменты. OSINT — это не технологии. Это люди. Аналитики, обладающие любопытством, критическим мышлением и дисциплиной, необходимыми для поиска истины. Платформы будут меняться, технологии — развиваться. Но если мы сохраним верность фундаментальным принципам — верификации, прозрачности, этике и критическому анализу — OSINT останется тем, чем и должен быть: дисциплиной истины, а не просто сбором данных.
👍176🔥2💯1🤝1
Это провал ЦИПСО компиляция, подумал MAXим MAXимович, глядя на утечку...

Кроме него, за последние дни в даркнете отметились (если верить авторам сливов) данные таких ресурсов, как:
cian.ru
spim.ru
русскийофис.рф
zasudili.ru
карвинг-казань.рф
metro-cc.ru
carsale.ru
bigshoe.ru
cirulnick.ru
beerman.ru
rossko.ru
bogofi.ru
rabota-most.ru
dakotadostavka.ru
gallato.ru

Где-то в недрах РКН уже потираются ручки... Впрочем, в защиту MAX/VK — его действительно не юзают в Saleforse. Следовательно, фейк!

Насчет других ресурсов — проверяйте. На всякий случай, напоминаю примерный порядок действий при обнаружении утечки. А вообще, обращайтесь к специалистам.
😁21👍43🎉3❤‍🔥1😢1🤗1
🗞 Колл-центры научились обходить требование по маркировке звонков от компаний, вступившее в силу с 1 сентября. Звонок проходит с неопознанного номера мобильного телефона, и, только ответив на него, абонент узнает, что ему звонят в рамках проведения соцопроса. С такими звонками с начала октября столкнулись четыре сотрудника «Ведомостей». Тенденцию подтвердили директор департамента расследований T.Hunter Игорь Бедеров и руководитель проектов «Интеллектуальной аналитики» Тимофей Воронин — https://www.vedomosti.ru/technology/articles/2025/10/13/1146257-sotsoprosi-po-telefonu-ostalis-nepromarkirovannimi
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔13🤗3🤷‍♂11👍1🆒1
🔥10👍6🎉5💊3🤗2🍌1🫡1
Неделю назад в мои руки попал любопытный девайс — HackRF PortaPack. Если классический HackRF One — это, условно, «системный блок» для Software-Defined Radio (SDR), требующий ноутбука, то PortaPack превращает его в автономный карманный прибор. Мне, как специалисту по открытым источникам информации (OSINT), было особенно интересно оценить его потенциал для полевых исследований. В этом обзоре я расскажу, что из себя представляет это устройство, какую прошивку выбрать, и главное — как его можно применять для сбора радиоразведывательной информации.

HackRF PortaPack — это надстройка для популярного SDR-приемопередатчика HackRF One. Его ключевое преимущество — автономность. Устройство оснащено экраном, органами управления, слотом для microSD и аудиоподсистемой. Вам больше не нужен ноутбук для базовых задач: включили питание — и вы уже в меню, где доступны спектроанализатор, приемник, генератор сигналов и многое другое. Это «старший брат Flipper Zero» с гораздо более широким частотным охватом — от 1 МГц до 6 ГГц.

Это устройство блестяще справляется с задачей быстрой полевой разведки эфира, сбора образцов сигналов и оперативной проверки гипотез. Оно экономит время, избавляя от необходимости таскать ноутбук и возиться с настройкой софта. Его сила — в скорости итераций и автономности. Его слабость — в ограничениях бюджетного 8-битного SDR, которые, впрочем, полностью оправданы его ценой.
🔥9👏54🙈3🍌2👍1😁1🤔1🤬1🎃1
В работе OSINT-специалиста регулярно встречается необходимость анализировать сложные структуры данных, часто представленные в формате JSON. Эти файлы могут содержать всё что угодно — от метаданных социальных сетей до технической информации о целевых объектах. JSON Crack — это инструмент, который преобразует сырые, сложночитаемые JSON-данные в интерактивные и понятные графики, экономя время и раскрывая скрытые связи.

📞 https://jsoncrack.com/

В отличие от традиционных текстовых редакторов или просмотрщиков JSON, он отображает сложные вложенные структуры как узловые диаграммы, где каждый узел представляет объект, массив или значение в ваших данных. Инструмент доступен как онлайн через официальный сайт, так и в виде расширения для Chrome, а также может быть интегрирован в собственные проекты через NPM.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥83👏3👍2🗿2
Если вы работали с OSINT, вы знаете эту боль: тысячи строк логов, сырые экспорты данных с форумов, списки упоминаний в соцсетях, где нужная информация — номер телефона, почтовый ящик, уникальный идентификатор пользователя — тонет в море текста. Традиционные инструменты Excel вроде ЛЕВСИМВ, ПСТР и НАЙТИ часто бессильны перед изменчивыми форматами данных. Эти рутинные задачи могут отнять часы и полны ошибок.

Именно здесь на сцену выходят Регулярные выражения (RegEx) — мощный инструмент для описания шаблонов в тексте. А с недавним появлением в Excel нативных функций для работы с ними, мы можем встроить этот инструмент прямо в нашу аналитическую воронку.


RegEx — это, по сути, практическая реализация регулярных грамматик, простейшего типа формальных грамматик в иерархии Хомского. Ключевое ограничение такого автомата — отсутствие памяти. Он не может проверять сложные вложенные структуры, например, парность скобок ((())). Но для подавляющего большинства задач OSINT по извлечению структурированных данных из неструктурированного текста его возможностей более чем достаточно.

Excel предоставляет три ключевые функции для работы с RegEx:

REGEXTEST(текст; шаблон) — проверяет, соответствует ли текст шаблону. Возвращает ИСТИНА/ЛОЖЬ.
REGEXEXTRACT(текст; шаблон) — извлекает подстроку, совпадающую с шаблоном.
REGEXREPLACE(текст; шаблон; замена) — заменяет найденные совпадения на указанный текст.

Давайте посмотрим, как это применяется в реальных OSINT-сценариях.

Проверка корректности email в списке:
=ЕСЛИ(REGEXTEST(A1;"[A-Za-z0-9._%+-]+@[A-Za-z0-9.-]+\.[A-Za-z]{2,}");"Валиден";"Невалиден")


Приведение телефонов к единому формату:

=REGEXREPLACE(A1;"(\d{3})(\d{3})(\d{2})(\d{2})";"+7 ($1) $2-$3-$4")


Извлечение всех доменов из списка URL:

=REGEXEXTRACT(A1;"https?://(?:www\.)?([^/]+)")


Используя RegEx, вы не просто "фильтруете" данные. Вы описываете их структуру на специальном языке, превращая Excel в мощный парсер, способный справиться практически с любым текстовым хаосом, который вы найдете в открытых источниках. Освойте этот инструмент — и ваша аналитическая эффективность взлетит до небес.
👍9🥰32🥴2👏1
У Google есть свой секретный язык — набор специальных команд-операторов, который превращает обычный поиск в мощнейший инструмент профессионала. И когда я говорю «профессионал», я в первую очередь имею в виду специалистов по OSINT — разведке на основе открытых источников. Это не взлом, это — умный поиск. Это искусство находить информацию, которая есть в открытом доступе, но спрятана так глубоко, что никто на нее не обращает внимания. Это Google Dorking.

Google Dorking (да, название странное) — это продвинутая техника поиска с использованием специальных операторов. Она позволяет заставить Google показывать именно то, что вам нужно, отфильтровывая весь цифровой шум.

Давайте с простых, но эффективных запросов.

Поиск публичных документов:
site:edu filetype:pdf "research paper"
site:gov filetype:xlsx budget


Поиск открытых каталогов:
intitle:"index of" backup
intitle:"index of" password.txt


Базовая разведка компании:
site:example.com filetype:pdf
site:example.com inurl:admin


Когда освоите базовые операторы, начинается самое интересное.

Поиск в WordPress-сайтах:
inurl:wp-content/uploads filetype:pdf
site:example.com inurl:wp-admin


Обнаружение раскрытых учетных данных (сообщайте, не используйте!):
site:pastebin.com "password" "@gmail.com"
site:github.com "DB_PASSWORD" filetype:env "database"


Файлы баз данных и конфигураций:
filetype:sql "INSERT INTO"
ext:xml inurl:config filetype:conf password


Следующие методы могут выявить критические уязвимости. Применяйте их только к сайтам, которыми вы владеете, или при наличии явного разрешения на тестирование.

Раскрытый исходный код:
inurl:".git" intitle:"index of"


Ошибки приложений:
site:example.com "sql syntax error"
site:example.com "Warning: mysql"


Ключи API и резервные копии:
site:github.com "api_key" OR "api_secret" ext:json
intitle:"index of" "backup.sql" ext:bak


Это не только про пентест. Вот реальные OSINT-кейсы:

Исследование компании:
site:linkedin.com "CISO" "Название Компании"
site:example.com filetype:pdf "org chart"

Google Dorking — это не просто «крутой трюк», это фундаментальный навык для любого, кто серьезно занимается исследованием открытых источников. Это мост между поверхностным вебом и его глубинными слоями, где скрывается самая ценная информация. Начните с простых запросов, оттачивайте мастерство, соблюдайте этику — и вы откроете для себя совершенно новый Google.
12👏9🤣6👍5🥰2💊2❤‍🔥1🍌1
📰Инновации, какими бы удобными они не казались, это бомба замедленного действия📰
Please open Telegram to view this post
VIEW IN TELEGRAM
👍85🗿2🔥1🥰1🥴1💯1
⚪️ Новый рекорд жадности в России поставили киберпреступники — https://www.kommersant.ru/doc/8130995 Максимальная сумма их первоначального выкупа достигла в этом году 400 млн руб. Для сравнения — в 2024-м речь шла о 240 млн руб. Из чего складываются такие суммы? И почему не стоит договариваться с преступниками?

... в переговоры с хакерами вступать не стоит, уверен директор департамента расследований T.Hunter и основатель компании Интернет-Розыск Игорь Бедеров: «За этот год я трижды присутствовал на переговорах компаний, в том числе с госучастием, на которых всерьез обсуждали вопрос, а не заплатить ли деньги вымогателям. Не знаю конечный итог, но это бредовая мера. Правильнее провести мероприятия, которые предусмотрены требованием Роскомнадзора. Это снизит претензии со стороны регулятора и обеспечит отсутствие уголовной ответственности. Если бизнес заплатит преступникам, то средства могут пойти на финансирование иностранных спецслужб, и вся деятельность компании в конечном итоге может свестись к тому, что она профинансировала террористов».
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8💊43🔥1
Современному специалисту в области разведки по открытым источникам (OSINT) приходится работать с огромным количеством разрозненных платформ. Каждая социальная сеть имеет свой интерфейс, алгоритмы и ограничения, а необходимость постоянно переключаться между десятком инструментов замедляет расследование. Именно в таких условиях на первый план выходят решения, способные объединить множество функций в одном интерфейсе — такие как Cold Relation.

📞 https://coldrelation.com/

Cold Relation — это гибкий многофункциональный инструмент, предназначенный для кроссплатформенного анализа социальных сетей.
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥2👍1🥰1👏1
🔤 Text Blaze избавляет от необходимости печатать одни и те же тексты снова и снова.

📞 https://blaze.today/

Расширение позволяет сохранять текстовые шаблоны и вставлять их в любое место с помощью сочетания клавиш. Вы вводите короткую команду, например, /email , и она мгновенно разворачивается в полный текст. Поддерживает даже динамические формулы, так что можно вставлять текущую дату или содержимое буфера обмена. Это простая утилита, которая экономит мне удивительно много времени каждый день.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5👏32🥰2🔥1👾1
Отлично.
«Почему бизнес не слышит службу безопасности — и что с этим делать».

💬 Почему бизнес не слышит службу безопасности

| Когда безопасник говорит: «Это рискованно»,
| бизнес слышит: «Ты опять мешаешь работать».

У каждой стороны свой язык: безопасность говорит языком нарушений, убытков и статей, а бизнес — языком выручки, KPI и роста.

И пока одни обсуждают риски, другие считают деньги.
А точка соприкосновения между этими мирами так и не возникает.

🔍 Ошибка №1: безопасность говорит “нет”, а не “как”. Когда служба безопасности работает как надзор, а не как партнёр, она становится частью проблемы, а не решения. Бизнесу не нужен контролёр — ему нужен человек, который понимает, как сделать безопасно и эффективно одновременно.

🔍 Ошибка №2: безопасность не умеет упаковывать ценность в цифры. Риск, предотвращённый вовремя, — это не «ничего не случилось». Это сохранённые деньги, репутация и стабильность. Но если нет языка метрик, это остаётся “невидимым вкладом”.

🔍 Ошибка №3: безопасность не знает стратегию компании. Невозможно влиять на бизнес, не понимая, куда он идёт. Когда безопасник ориентируется только на угрозы, а не на цели, — он отстаёт от процесса.

🎯 Что с этим делать

1. Перевести безопасность на язык бизнеса.
Не “угроза утечки”, а “потенциальный убыток на 10 млн”.
Не “проверка контрагента”, а “снижение вероятности судебных споров на 80%”.

2. Показывать не запреты, а альтернативы.
“Так нельзя, но вот как можно” — фраза, которая делает СБ партнёром, а не блоком.

3. Выстроить систему метрик и KPI.
Измеримое = управляемое.
Без цифр безопасность — вера, с цифрами — инструмент.

📎 Бизнес не слышит службу безопасности не потому, что не хочет.
А потому что никто не научил безопасность говорить на его языке.
И как только появляется общий словарь — появляется влияние.

🛡Безопасность бизнеса
👍12👏4🤣31🥰1💯1
⚪️ Основатель компании Интернет-Розыск, эксперт рынка НТИ SafeNet («Сейфнет») Игорь Бедеров рассказал в беседе с RT, как защититься от схемы мошенников с зачислением средств на карту «по ошибке» — https://russian.rt.com/russia/news/1547703-kiberekspert-shema-moshenniki-perevod

По его словам, во-первых, надо понимать, была ли вообще транзакция фактически осуществлена.

«Потому что многие мошенники просто делают рассылку сообщений о том, что вы получили деньги якобы с номера банка, а потом звонят, но фактически деньги не переводились. В таком случае вы просто смело вешаете трубку», — посоветовал он.

Второй случай — когда деньги действительно переводились и пользователю начинают угрожать, уточнил Бедеров.

«В этом случае вам необходимо зафиксировать саму транзакцию, не снимать сразу эти деньги и уведомить банк, а при необходимости — правоохранительные органы, что от неустановленных лиц вы получили данные финансы, и зафиксировать это официально», — посоветовал он.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣3👍21💯1
Forwarded from Хакер — Xakep.RU
Европол закрыл сеть SIM-ферм, обслуживавшую 49 млн фейковых аккаунтов по всему миру

Европейские правоохранительные органы провели операцию SIMCARTEL, в рамках которой ликвидировали сеть SIM-ферм, операторы которой управляли 1200 SIM-боксами с 40 000 SIM-карт. Такие телефонные номера использовались для фишинга, инвестиционного мошенничества, вымогательства и других преступных операций.

https://xakep.ru/2025/10/20/simcartel/
👍6🤔3🤬2🤣1
2025/10/21 20:30:17
Back to Top
HTML Embed Code: