Forwarded from BeholderIsHere Media HUB
Оооочень давно не делали стримов. На какую тему хотелось бы поговорить?
Anonymous Poll
34%
Корпоративная контрразведка.
19%
Прикладная техническая криминалистика.
6%
Что-нибудь про гаджеты.
23%
Что-нибудь про проведение расследований.
18%
Ну его нахер. Я на шашлыки уехал!
Forwarded from Секреты DARPA и ЦРУ | DARPA&CIA
Голос турецкой разведки тг-канал Clash Report о вскрывшихся, в результате работы иранской разведки, особенностях индийского программного обеспечения в Персидском заливе:
"За последние два десятилетия Индия доминировала в индустрии программного обеспечения. В результате страны Персидского залива и Иран в значительной степени полагались на индийское программное обеспечение и программистов.
После проникновения "Моссада" в Иран и последующих расследований с участием Китая и России выяснилось, что индийские программисты поддерживали связь с Индией через Starlink Илона Маска. Аресты и допросы раскрыли шокирующую правду:
Большая часть индийского программного обеспечения в Иране на самом деле израильское, в него встроены бэкдоры, которые передают данные в Израиль в режиме реального времени. Это включает в себя конфиденциальную информацию, такую как записи актов гражданского состояния, паспортные данные, системы аэропортов и многое другое.
Что еще более важно, это программное обеспечение выводит из строя военные устройства и позволяет осуществлять дистанционное управление.
Такое же программное обеспечение используется в странах Персидского залива — ОАЭ, Саудовской Аравии, Катаре и Кувейте. Это означает, что пункты въезда и выезда для всех, кто въезжает в эти страны, включая египтян, отслеживаются и передаются Израилю.
Иран раскрыл это, и это открытие вызывает серьезный кризис в этих странах. Серьезные последствия для отношений с Индией неизбежны, и все подробности ожидаются в ближайшие дни".
@svezhesti
"За последние два десятилетия Индия доминировала в индустрии программного обеспечения. В результате страны Персидского залива и Иран в значительной степени полагались на индийское программное обеспечение и программистов.
После проникновения "Моссада" в Иран и последующих расследований с участием Китая и России выяснилось, что индийские программисты поддерживали связь с Индией через Starlink Илона Маска. Аресты и допросы раскрыли шокирующую правду:
Большая часть индийского программного обеспечения в Иране на самом деле израильское, в него встроены бэкдоры, которые передают данные в Израиль в режиме реального времени. Это включает в себя конфиденциальную информацию, такую как записи актов гражданского состояния, паспортные данные, системы аэропортов и многое другое.
Что еще более важно, это программное обеспечение выводит из строя военные устройства и позволяет осуществлять дистанционное управление.
Такое же программное обеспечение используется в странах Персидского залива — ОАЭ, Саудовской Аравии, Катаре и Кувейте. Это означает, что пункты въезда и выезда для всех, кто въезжает в эти страны, включая египтян, отслеживаются и передаются Израилю.
Иран раскрыл это, и это открытие вызывает серьезный кризис в этих странах. Серьезные последствия для отношений с Индией неизбежны, и все подробности ожидаются в ближайшие дни".
@svezhesti
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Дневник молодого журналиста
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Есть несколько способов получить личные данные клиента автосервиса, отметил основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров: «Если мы обратим внимание на то, как сегодня работают маркетинговые кабинеты у интернет-площадок рекламы, у операторов сотовой связи, которые тоже предлагают большой спектр в этой сфере, то очень удивимся. Дело в том, что на сегодняшний день все они предлагают уникальные возможности. То есть вы можете, например, получать сведения, отправлять какую бы то ни было рекламу на те телефоны, с которых, звонили, например, в автосервис или какую-то другую компанию. Для этого вы собираете пул номеров, которые относятся к мастерской, например, в Москве, и дальше на каждый из них будет направлена реклама. Допустим, через десять минут каждый из звонивших получит уведомление о том, что на его заказ назначен такой-то специалист, и дальше получается, что третья сторона как будто бы выступает посредником во взаимоотношениях с автосервисом и их потенциальным заказчиком.
Please open Telegram to view this post
VIEW IN TELEGRAM
Коммерсантъ
Мошенники звонят из «автосервиса»
О какой схеме предупреждают автовладельцев
Отслеживание местоположения мобильного телефона без физического доступа к нему – сложная задача, окруженная множеством этических и юридических ограничений. Данная статья рассматривает методы исключительно с точки зрения возможностей открытых источников (OSINT).
Важно подчеркнуть, что использование описанных методов для слежки за людьми без их явного согласия или законных оснований является незаконным и может повлечь уголовную ответственность!
0: Прямой запрос (Social Engineering Lite) - самый простой и часто недооцениваемый метод. Прямой звонок или сообщение владельцу телефона под правдоподобным предлогом.
Используйте открытые данные (сайт компании, соцсети) для создания убедительной легенды (например, "сотрудник службы доставки", "HR-специалист из компании, где человек раньше работал", "техподдержка провайдера"). Заранее продумайте предлог для получения сведений о местоположении, а также ответы на его возможные возражения. Прямой запрос требует навыков социальной инженерии и имеет высокий риск отказа или разоблачения.
Важно подчеркнуть, что использование описанных методов для слежки за людьми без их явного согласия или законных оснований является незаконным и может повлечь уголовную ответственность!
0: Прямой запрос (Social Engineering Lite) - самый простой и часто недооцениваемый метод. Прямой звонок или сообщение владельцу телефона под правдоподобным предлогом.
Используйте открытые данные (сайт компании, соцсети) для создания убедительной легенды (например, "сотрудник службы доставки", "HR-специалист из компании, где человек раньше работал", "техподдержка провайдера"). Заранее продумайте предлог для получения сведений о местоположении, а также ответы на его возможные возражения. Прямой запрос требует навыков социальной инженерии и имеет высокий риск отказа или разоблачения.
1: Использование сервисов "Найди устройство" (Find My Device) - эксплуатация встроенных сервисов Google (Android) и Apple (iOS) для удаленного поиска устройства, привязанного к учетной записи.
Прием требует знания точного email и актуального пароля. Впрочем, и то и другое можно узнать через специализированные OSINT-инструменты для агрегации утекших данных. Кроме этого, устройство должно быть включено, подключено к интернету и иметь активную службу геолокации. Если пароль актуален, злоумышленник может войти в google.com/android/find или icloud.com/find и увидеть последнее известное местоположение устройства на карте, заставить его прозвонить или даже удаленно стереть данные.
Прием требует знания точного email и актуального пароля. Впрочем, и то и другое можно узнать через специализированные OSINT-инструменты для агрегации утекших данных. Кроме этого, устройство должно быть включено, подключено к интернету и иметь активную службу геолокации. Если пароль актуален, злоумышленник может войти в google.com/android/find или icloud.com/find и увидеть последнее известное местоположение устройства на карте, заставить его прозвонить или даже удаленно стереть данные.
2: Геолокаторы (Location Trackers) - специально созданные цифровые "ловушки", при взаимодействии с которыми (открытие ссылки, письма, файла) происходит считывание и передача геоданных устройства.
Отправка логируемой ссылки через сообщение в соцсети (особенно в мессенджерах типа WhatsApp, Telegram, где часто отображаются прочитанные сообщения), email, SMS. При открытии ссылки сервис пытается получить точные GPS-координаты, данные вышек сотовой связи (LBS), Wi-Fi точки доступа, а также IP-адрес. Прием требует активного действия жертвы (клик по ссылке). Также нужно помнить, что современные браузеры и ОС запрашивают разрешение на доступ к геолокации. При этом, точность определения геолокации варьируется в зависимости от технологии обнаружения (GPS > WiFi > LBS > IP).
Отправка логируемой ссылки через сообщение в соцсети (особенно в мессенджерах типа WhatsApp, Telegram, где часто отображаются прочитанные сообщения), email, SMS. При открытии ссылки сервис пытается получить точные GPS-координаты, данные вышек сотовой связи (LBS), Wi-Fi точки доступа, а также IP-адрес. Прием требует активного действия жертвы (клик по ссылке). Также нужно помнить, что современные браузеры и ОС запрашивают разрешение на доступ к геолокации. При этом, точность определения геолокации варьируется в зависимости от технологии обнаружения (GPS > WiFi > LBS > IP).
3: Анализ публичной информации и цифровых следов (OSINT, GeoINT) - cистематический сбор и анализ данных, добровольно публикуемых пользователем или оставленных им в открытых и полуоткрытых источниках.
Эффективность приема зависит от активности пользователя в сети и его настроек приватности. Он предполагает поиск явных геометок в постах социальных сетей, а также упоминания мест ("в кафе на Тверской", "приехал в Сочи"), местных событий, погоды. Кроме этого, проводится проверка фотографий, доступных для скачивания, на наличие встроенных GPS-координат, даты/времени съемки. Фотографии и видео также могут быть подвергнуты визуальному анализу (в т.ч. при помощи ИИ) для поиска узнаваемых достопримечательностей, вывесок, номеров домов, автомобильных номеров, особенностей ландшафта или архитектуры. Производится поиск упоминаний человека или связанных с ним событий (аварии, участие в мероприятиях) с привязкой к месту.
Эффективность приема зависит от активности пользователя в сети и его настроек приватности. Он предполагает поиск явных геометок в постах социальных сетей, а также упоминания мест ("в кафе на Тверской", "приехал в Сочи"), местных событий, погоды. Кроме этого, проводится проверка фотографий, доступных для скачивания, на наличие встроенных GPS-координат, даты/времени съемки. Фотографии и видео также могут быть подвергнуты визуальному анализу (в т.ч. при помощи ИИ) для поиска узнаваемых достопримечательностей, вывесок, номеров домов, автомобильных номеров, особенностей ландшафта или архитектуры. Производится поиск упоминаний человека или связанных с ним событий (аварии, участие в мероприятиях) с привязкой к месту.
4: ADINT (Advertising Intelligence) - косвенный метод, использующий механизмы таргетированной рекламы для подтверждения факта нахождения устройства в определенной географической зоне.
Настройка рекламной кампании в системах (Яндекс.Директ, MyTarget, Google Ads) с очень узким геотаргетингом (например, конкретный район города, ТЦ, улица) и уникальным, легко идентифицируемым предложением. Если устройство пользователя с настроенным доступом к рекламным ID попадает в целевую зону и ему показывается реклама, это является косвенным подтверждением его присутствия в заданной локации в определенное время. Аналогичные возможности по таргетингу предоставляют и сотовые операторы.
Настройка рекламной кампании в системах (Яндекс.Директ, MyTarget, Google Ads) с очень узким геотаргетингом (например, конкретный район города, ТЦ, улица) и уникальным, легко идентифицируемым предложением. Если устройство пользователя с настроенным доступом к рекламным ID попадает в целевую зону и ему показывается реклама, это является косвенным подтверждением его присутствия в заданной локации в определенное время. Аналогичные возможности по таргетингу предоставляют и сотовые операторы.
Встречаемся 9 июля 2025 г. в Санкт-Петербурге и 24 июля 2025 г. в Москве
Please open Telegram to view this post
VIEW IN TELEGRAM
Наличие временного физического доступа к целевому мобильному устройству открывает дополнительные, часто более точные и скрытные возможности для его последующего удаленного отслеживания методами OSINT.
Крайне важно подчеркнуть, что использование описанных методов для слежки за людьми без их явного согласия или законных оснований является незаконным и может повлечь уголовную ответственность! Поэтому мы будем рассматривать методы исключительно для целей родительского контроля.
1: Родительский контоль (Child control) - использование специализированного ПО, позиционируемого для контроля за детьми, которое после однократной настройки на целевом устройстве предоставляет удаленный доступ к его местоположению, истории перемещений и другой информации.
Требуется физически скачать и установить выбранное приложение из официального магазина. Предоставить приложению все необходимые разрешения и создать аккаунт наблюдателя. После настройки наблюдатель через веб-панель или приложение на своем устройстве может видеть текущее местоположение устройства на карте, а также просматривать историю перемещений (маршруты за день или неделю).
Крайне важно подчеркнуть, что использование описанных методов для слежки за людьми без их явного согласия или законных оснований является незаконным и может повлечь уголовную ответственность! Поэтому мы будем рассматривать методы исключительно для целей родительского контроля.
1: Родительский контоль (Child control) - использование специализированного ПО, позиционируемого для контроля за детьми, которое после однократной настройки на целевом устройстве предоставляет удаленный доступ к его местоположению, истории перемещений и другой информации.
Требуется физически скачать и установить выбранное приложение из официального магазина. Предоставить приложению все необходимые разрешения и создать аккаунт наблюдателя. После настройки наблюдатель через веб-панель или приложение на своем устройстве может видеть текущее местоположение устройства на карте, а также просматривать историю перемещений (маршруты за день или неделю).
2: Услуга оператора связи (Сellular operator locator) - спользование штатной платной услуги оператора сотовой связи (МТС, Билайн, МегаФон, Tele2), позволяющей с высокой точностью определять местоположение другого абонента с его явного согласия или по законным основаниям (для несовершеннолетних детей родителями).
Услуга часто подключается родителем через Личный Кабинет (ЛК) на своем номере, с указанием номера ребенка. Требуется подтверждение с номера ребенка (SMS или USSD-команда). После подключения инициатор может отправить SMS-запрос или использовать специальное приложение оператора или раздел в Личном Кабинете для просмотра местоположения на карте в реальном времени. Точность основана только на LBS и может достигать десятков метров в городе.
Услуга часто подключается родителем через Личный Кабинет (ЛК) на своем номере, с указанием номера ребенка. Требуется подтверждение с номера ребенка (SMS или USSD-команда). После подключения инициатор может отправить SMS-запрос или использовать специальное приложение оператора или раздел в Личном Кабинете для просмотра местоположения на карте в реальном времени. Точность основана только на LBS и может достигать десятков метров в городе.
3: Трансляция геопозиции (Geolocation broadcast) - временное или постоянное включение функции "поделиться геопозицией" в популярных приложениях (Telegram, WhatsApp, Google Maps) с последующей попыткой скрыть следы активации на целевом устройстве.
Например, в Telegram можно создать чат с наблюдателем. Нажать на Attach -> Location -> Share My Location Live. Выбрать период трансляции: 15 min, 1 hour, 8 hours. Нажать "Отправить". Геопозиция начнет обновляться в реальном времени для выбранного чата. Затем сообщение с трансляцией можно удалить с телефона ребенка. Наблюдатель в своем клиенте все равно видит активную трансляцию и местоположение.
Например, в Telegram можно создать чат с наблюдателем. Нажать на Attach -> Location -> Share My Location Live. Выбрать период трансляции: 15 min, 1 hour, 8 hours. Нажать "Отправить". Геопозиция начнет обновляться в реальном времени для выбранного чата. Затем сообщение с трансляцией можно удалить с телефона ребенка. Наблюдатель в своем клиенте все равно видит активную трансляцию и местоположение.
Методы защиты от мобильной слежки:
◾️ Защита от социальной инженерии. Всегда подвергайте сомнению неожиданные запросы о вашем местоположении. Задавайте уточняющие вопросы: "Из какого вы отдела?", "Какой номер вашей службы поддержки?", "Можете подтвердить запрос через официальный канал?". Не сообщайте данные сразу. Прервите разговор и перезвоните по официальному номеру компании/сервиса, указанному на их сайте (не по номеру, который вам дали). Минимизируйте объем личной и профессиональной информации в открытом доступе (соцсети, сайты компаний), которую можно использовать для создания легенды.
◾️ Защита от "Найди устройство". Используйте уникальные, сложные пароли (фразы) для ваших учетных записей Google и Apple. Никогда не используйте один пароль на нескольких сервисах. Регулярно проверяйте свои email и номера телефонов на сайтах вроде haveibeenpwned.com, чтобы узнать о возможных утечках данных. Немедленно меняйте пароли, если ваши данные были скомпрометированы.
◾️ Защита от "Геолокаторов". Не открывайте ссылки от неизвестных отправителей или в неожиданных сообщениях от знакомых (их аккаунт мог быть взломан). Проверяйте URL: Наведите курсор (на ПК) или задержите палец (на смартфоне) на ссылке, чтобы увидеть реальный адрес. Остерегайтесь опечаток, странных доменов или сокращенных URL.
◾️ Защита от анализа цифровых следов. Установите максимально строгие настройки приватности во всех соцсетях. Ограничьте круг лиц, которые видят ваши посты, списки друзей, фотографии. Откажитесь от добавления геометок к вашим фотографиям и постам. Прежде чем опубликовать фото или видео, проверьте фон: нет ли узнаваемых зданий, вывесок, номеров машин, адресных табличек? Отключите сохранение GPS-координат в метаданных фотографий.
◾️ Защита от ADINT. Проверьте, какие приложения имеют доступ к данным о местоположении, и отзовите разрешения у ненужных, особенно у рекламных SDK или подозрительных приложений. Откажитесь от использования рекламного ID.
◾️ Защита при физическом доступе. Всегда используйте надежный метод блокировки экрана (PIN-код из 6+ цифр, сложный пароль). Запрет установки из неизвестных источников (Android). Регулярно проверяйте (Настройки -> Приложения -> Разрешения -> Местоположение и другие важные разрешения), какие приложения имеют к ним доступ. Отзовите разрешения у ненужных или подозрительных. Проверьте подключенные услуги в Личном Кабинете оператора связи или через USSD-запрос. Проверьте активные сеансы трансляции геопозиции (в Telegram: Чаты -> ... (три точки) -> Активные трансляции). Удалите все неизвестные или ненужные трансляции.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM