52017
Шерлоки Холмсы цифровой эпохи 📞 +7 812 983-04-83 ✉️ irozysk@internet.ru 🔗 интернет-розыск.рф 💬 @FAQ_irbot — https://vk.com/irozysk — https://vk.com/ibederov — https://www.youtube.com/@ibederov — https://dzen.ru/ibederov — https://ok.ru/i.bederov
"Охлаждаться" будут не только сим-карты, побывавшие в роуминге, но и те, которые были не активны более 72 часов и находились в России — https://www.tvc.ru/news/330081
В любом тестовом режиме, советуют эксперты, нужно быть начеку. В такие периоды активизируются мошенники.
"С точки зрения безопасности, лично существуют риски того, что злоумышленники будут развертывать мошеннические сети Wi-Fi, через которые будут воровать пользовательские данные. Авторизации в различных сервисах банковских, в том числе они будут предлагать разные формы восстановления услуг связи", - отметил Игорь Бедеров, руководитель совета по противодействию высокотехнологическим преступлениям.
Можно себя обезопасить и написать мобильному оператору заявление о запрете любых регистрационных действий. А также регулярно проверять на Госуслугах список оформленных телефонных номеров. Но "охлаждаться" будут не только сим-карты, побывавшие в роуминге, но и те, которые были не активны более 72 часов и находились в России. Ведь их могли украсть и также использовать в террористических целях.
Россия сосредоточит усилия на создании сильного искусственного интеллекта, который схож по принципу работы с человеческим интеллектом и способен к самообучению. Премьер-министр Михаил Мишустин на пленарной сессии форума «Цифровые решения» 12 ноября рассказал о поддержке государством таких исследований, которые проводят центры при ведущих российских вузах. ИИ нового поколения необходим России для развития всех отраслей экономики и социальной сферы, однако для этого нужно создать инфраструктуру и объединить усилия с дружественными странами, считают эксперты — https://ura.news/articles/1053034110
Одна из ключевых задач для искусственного интеллекта в будущем — информационная безопасность. Для кибератак ИИ уже активно используют, очередь за киберзащитой, полагает директор проекта Интернет-Розыск Игорь Бедеров.
«Искусственный интеллект неизбежно станет полноценным бойцом на передовой киберзащиты, а не просто помощником. Технологическая готовность к этому есть, теперь нужно преодолеть препятствия в области экономики, кадров и регулирования. Человеческих ресурсов уже недостаточно, чтобы вручную анализировать тысячи инцидентов ежедневно», — рассказывает эксперт.
«Кто я» — немецкий психологический триллер от режиссёра Барана бо Одара, который погружает зрителя в мир хакерского андеграунда. В центре сюжета — замкнутый компьютерный гений Беньямин (Том Шиллинг), который вместе с харизматичным Максом (Элиас М'Барек) и их друзьями создает хакерскую группировку CLAY («Clowns Laughing At You»). Их путь начинается с безобидных пранков, но стремительно приводит к столкновению с могущественными силами в даркнете и реальном мире, заставляя героя и зрителя постоянно задаваться вопросом: где правда, а где — иллюзия.
📱 https://vkvideo.ru/video-220018529_456245087
Хотя фильм художественный, он блестяще иллюстрирует несколько принципов, крайне важных для открытой разведки. Сила социальной инженерии — это главный посыл фильма. CLAY добивается успеха не столько за счет сложных алгоритмов, сколько благодаря умелому манипулированию людьми. Они используют фишинг, втираются в доверие и собирают информацию через человеческие слабости. Фильм наглядно демонстрирует, что самое уязвимое звено в любой системе — это человек. Вопросы анонимности и деанонимизации — весь сюжет построен на постоянной игре в кошки-мышки, где стороны пытаются вычислить друг друга. Фильм показывает, как ошибка в операционной безопасности (OpSec), например, использование одного и того же цифрового следа в разных контекстах, может привести к провалу. История MRX и CLAY — это наглядное учебное пособие по тому, как строятся и рушатся системы анонимности.
🔤 HstEx — программное обеспечение для извлечения и анализа истории интернет-браузеров из различных источников, включая поврежденные или удаленные файлы. Программа широко используется в сфере цифровой криминалистики (computer forensics) и позволяет восстанавливать веб-активность пользователей, даже если данные были стерты или зашифрованы.
📞 https://gostexp.ru/laboratoriya/programma-hstex
ℹ️ Еще немного полезного криминалистического софта с портала.
«ОХЛАЖДЁННЫЕ» СИМ-КАРТЫ
Эксперт по кибербезопасности, основатель компании по интернет-розыску Игорь Бедеров @irozysk
В октябре 2025 года в России были введены ограничения на мобильный интернет для иностранных сим-карт в роуминге. Теперь рассматривается возможность расширения этих мер и на отечественные сим-карты. Предполагается, что после возвращения из-за границы или при неактивности карты более 72 часов абоненты могут на 24 часа лишиться доступа к мобильному интернету и смс. Разберёмся, что это может означать на практике.
Предлагаемая мера выглядит как попытка решить сложнейшую технологическую проблему безопасности достаточно простыми методами. Определённый положительный эффект в виде усложнения сценариев атак с использованием общедоступных мобильных сетей, безусловно, будет достигнут. Правда, к сожалению, за счёт удобства граждан.
Официальная логика таких мер понятна. Дело в том, что ограничения для иностранных сим-карт были введены как превентивная мера против беспилотных летательных аппаратов (БПЛА), которые могут использовать зарубежные сим-карты для управления и навигации. Расширение этих мер на российские сим-карты, побывавшие в роуминге, логично продолжает эту же стратегию. Потенциальный дрон, завезённый из-за рубежа, мог бы использовать местную сим-карту для получения команд через мобильный интернет после активации на территории России. В основе предлагаемой меры лежит идея создания «буферного» периода, в течение которого потенциально опасное устройство не сможет выйти в сеть.
Снизятся ли при этом риски? В некоторой степени — да. Если дрон был рассчитан на управление через публичные мобильные сети, «период охлаждения» может сорвать его работу сразу после активации сим-карты при пересечении границы. Однако современные БПЛА, особенно военного назначения, редко полагаются на единственный уязвимый канал связи. Технологии позволяют дронам выполнять полётные задания полностью автономно. Для управления могут также использоваться спутниковые каналы, специализированные радиочастотные модули и другие технологии, не зависящие от мобильных операторов.
Нужно отметить и то, что введение «периода охлаждения» создаст массу неудобств для обычных граждан. Лишение абонента доступа к смс на 24 часа — это прямая угроза его финансовой безопасности. Именно через смс часто приходят коды подтверждения для входа в банковские приложения и подтверждения транзакций. Оказавшись без этого канала связи после возвращения из поездки, человек становится лёгкой мишенью для социальной инженерии и мошеннических схем.
Отсутствие мобильного интернета и смс нарушит нормальный ритм жизни и работы миллионов людей — от невозможности вызвать такси через приложение и получить актуальную информацию до срывов дедлайнов и проблем с удалённым доступом. Подобные меры создают дополнительный барьер для международного обмена. Иностранные туристы и бизнесмены, столкнувшись со сложностями связи, могут предпочесть другие направления для поездок.
Логика защиты от БПЛА, применяемая к «периоду охлаждения», вступает в противоречие с уже существующей практикой массового отключения мобильного интернета в приграничных регионах. Если первая мера является точечной (направлена на конкретного подозрительного абонента), то вторая — территориальной и тотальной. Маловероятно, что власти откажутся от инструмента полного отключения интернета в приграничных зонах, так как он считается более надёжным, хоть и грубым способом нарушения систем наведения дронов. Скорее, эти меры будут существовать параллельно.
Точка зрения автора может не совпадать с позицией редакции.
🟩 Специально для RT. Подписаться
🤝🫡 НЕтайная вечеря... обсуждаем перспективы и риски ИИ в кибербезопасности на конференции ИТ-Диалог.
Читать полностью…
Миниатюрные устройства вроде Apple AirTag, Samsung SmartTag и их многочисленных аналогов прочно вошли в нашу жизнь как спасатели потерянных ключей и рюкзаков. Но у каждой технологии есть обратная, темная сторона. В руках назойливого преследователя, недобросовестного конкурента или просто недоброжелателя этот гаджет превращается в идеальный инструмент для скрытой слежки — цифрового «кровососа», который незаметен, живуч и на удивление дальнобоен. Как эксперт в области OSINT (открытой разведки), я часто сталкиваюсь с вопросами о цифровой безопасности в повседневной жизни. И сегодня мы разберем одну из самых насущных угроз: как обнаружить, что за вами с помощью трекера установили слежку.
Тревожные сигналы: что должно насторожить? Помимо технических средств, обратите внимание на косвенные признаки:
✔️Ваш смартфон (особенно iPhone) внезапно уведомляет вас о том, что с вами перемещается «чужой» AirTag
✔️Вы постоянно видите один и тот же незнакомый автомобиль или человека в разных частях города
✔️У вас есть основания полагать, что кто-то слишком осведомлен о ваших ежедневных маршрутах
Если у вас появились подозрения, пора переходить к активному поиску. Вот ваш арсенал для выявления нежелательных трекеров. Apple (iOS) сама предупредит вас, если с вами перемещается чужой AirTag, не принадлежащий вам. Это работает хорошо, но только в экосистеме Apple. В Android (версии 14+) появилась встроенная функция «Сканировать сейчас» в разделе «Безопасность и местоположение». Она позволяет вручную проверить наличие рядом незнакомых трекеров.
✔️ Не паникуйте. Ваша цель — обезвредить устройство и собрать доказательства. Найдя устройство, извлеките его. Для AirTag можно зажать батарейку, чтобы отключить звук, а затем, покрутив крышку, извлечь элемент питания и остановить слежку. Сфотографируйте трекер, место, где он был спрятан, и не забудьте про его серийный номер. Это критически важные улики. Обратитесь в правоохранительные органы. Передайте им все собранные доказательства.
Мы Родиной гордиться никогда не бросим. Средь зумеров такой процент примерно…
Читать полностью…
Киберэксперт: в «чёрную пятницу» мошенники могут использовать сайты-клоны
В «чёрную пятницу» мошенники могут использовать поддельные уведомления, фейковые магазины и сайты-клоны. Чтобы обезопасить себя, нужно использовать антивирусы и карты с установленными небольшим лимитом, проверять официальные контакты компаний и создавать уникальные пароли. Об этом RT рассказал основатель компании «Интернет-Розыск», эксперт рынка НТИ SafeNet («Сейфнет») Игорь Бедеров.
Читать далее
Прямо сейчас кто-то гуглит вашу компанию. Не для того, чтобы купить ваш продукт или устроиться на работу. Он методично собирает информацию: структуру IT-инфраструктуры из вакансий на HH, имена и email сотрудников из LinkedIn, забытые тестовые поддомены через Shodan, старые презентации с внутренними данными из SlideShare. Через 4-6 часов у него будет достаточно информации для целевой атаки. И самое страшное, что всё это абсолютно легально.
Почему OSINT — это тихий убийца вашей безопасности? OSINT (разведка по открытым источникам) — это систематический сбор и анализ публично доступной информации. Это не взлом. Это искусство находить то, что вы сами выложили в открытый доступ. Любой подросток может скачать Maltego или theHarvester и за пару часов собрать досье на вашу компанию. ChatGPT и аналогичные модели за минуты анализируют терабайты данных, находя связи, невидимые человеческому глазу. У 78% российских компаний есть критические утечки в открытом доступе. Большинство об этом даже не подозревает.
🇷🇺 Дело о цифровом следе: OSINT против ВСУ и НАТО... Мы покажем, сколько секунд понадобилось, чтобы найти в Киеве гнездо, где находилась якобы новая ракета Украины «Фламинго». Какие существуют технологии, чтобы раскрыть военную тайну противника? И как при помощи специальных программ можно определить местоположение секретного объекта?
📌 https://tvzvezda.ru/video/programs/201608171139-ti1d.htm/202510211837-63KSc.html
⚪️ Новый рекорд жадности в России поставили киберпреступники — https://www.kommersant.ru/doc/8130995 Максимальная сумма их первоначального выкупа достигла в этом году 400 млн руб. Для сравнения — в 2024-м речь шла о 240 млн руб. Из чего складываются такие суммы? И почему не стоит договариваться с преступниками?
... в переговоры с хакерами вступать не стоит, уверен директор департамента расследований T.Hunter и основатель компании Интернет-Розыск Игорь Бедеров: «За этот год я трижды присутствовал на переговорах компаний, в том числе с госучастием, на которых всерьез обсуждали вопрос, а не заплатить ли деньги вымогателям. Не знаю конечный итог, но это бредовая мера. Правильнее провести мероприятия, которые предусмотрены требованием Роскомнадзора. Это снизит претензии со стороны регулятора и обеспечит отсутствие уголовной ответственности. Если бизнес заплатит преступникам, то средства могут пойти на финансирование иностранных спецслужб, и вся деятельность компании в конечном итоге может свестись к тому, что она профинансировала террористов».
За последнее десятилетие разведка на основе открытых источников (OSINT) изменилась до неузнаваемости. Из дисциплины, где ценились терпение, мастерство и человеческая проницательность, она превратилась в поле, управляемое технологиями. API, автоматизированные пайплайны и мощные платформы диктуют, как мы собираем, обрабатываем и даже интерпретируем данные.
С одной стороны, это прорыв. Расследования, занимавшие недели, теперь можно спланировать за часы. Но у прогресса есть и обратная сторона. Удобство порождает зависимость, масштаб — информационный шум, а мощные инструменты искушают нас позволить платформам определять сам процесс анализа, а не наоборот. Главный вопрос сегодня не в том, изменили ли технологии OSINT — они изменили. Вопрос в том, позволяем ли мы инструментам диктовать, что такое OSINT, или же сама дисциплина и ее принципы определяют, как мы используем эти инструменты.
Мы, аналитики, инстинктивно тянемся к платформам, которые дают быстрый и визуально приятный результат. Аккуратные графы связей, цветные дашборды и структурированные сущности создают иллюзию успеха. Но аккуратность не тождественна точности. Мы начинаем ценить внешний вид результата больше, чем его содержание. Здесь кроются три ключевые опасности: этичность получаемых данных, их верификация и прозрачность цепочки из получения.
Результат? Аналитики начинают путать данные платформы с фактами. График становится ответом, а дашборд — расследованием. И когда платформа меняет бизнес-модель или закрывается, уверенность аналитика рушится, потому что его метод никогда не основывался на переносимых профессиональных навыках. Появляется новое поколение «платформенных» аналитиков. Их уверенность проистекает из владения инструментами, а не из фундаментальных навыков разведки. Хрупкость этого подхода очевидна: что происходит, когда платформа теряет доступ к ключевому набору данных? Если расследование невозможно продолжить без конкретного инструмента, то аналитик не занимается расследованием — он потребляет.
Отдельная тема — украденные и скомпрометированные данные. Они, безусловно, используются в расследованиях и служат своей цели. Но это «серая зона». Их использование требует предельной точности в определениях, прозрачности в методах и честности в том, где заканчивается OSINT и начинаются другие практики.
Риск сегодня — позволить инструментам устанавливать границы нашего ремесла. Возможность — использовать наше мастерство, чтобы определять, как мы используем эти инструменты. OSINT — это не технологии. Это люди. Аналитики, обладающие любопытством, критическим мышлением и дисциплиной, необходимыми для поиска истины. Платформы будут меняться, технологии — развиваться. Но если мы сохраним верность фундаментальным принципам — верификации, прозрачности, этике и критическому анализу — OSINT останется тем, чем и должен быть: дисциплиной истины, а не просто сбором данных.
💀 Цикл лекций по криминологии от Антоняна Ю.М.
В честь праздника Тыквенного спаса 🎃, решил с вами поделиться прекрасным циклом лекций нашего выдающегося научного деятеля в сфере криминологии, юридической психологии и права - Антоняна Юрия Мирановича.
🦴 Криминология. Лекция 1. Криминология как наука
🦴 Криминология. Лекция 2. Преступность и ее причины
🦴 Криминология. Лекция 3. Теория предупреждения преступности
🦴 Криминология. Лекция 4. Корыстная преступность
🦴 Криминология. Лекция 5. Организованная преступность
🦴 Криминология. Лекция 6. Терроризм
Для тех, кто никогда не слышал фамилию Антоняна: советский и российский учёный-правовед, специалист в области криминологии, психиатрии и юридической психологии. Доктор юридических наук (1976), профессор, полковник милиции, Заслуженный деятель науки РСФСР, Заслуженный работник МВД СССР, Почетный работник высшего профессионального образования Российской Федерации.
В свое время я учился в том числе и на его трудах, например: "Личность преступника" или "Криминальная патопсихология".
PS: Юрия Мирановича довольно сложно воспринимать на слух, но ценность информации переоценить сложно!
#asc_видео #asc_criminal #asc_profiling
📱 Канал | 🌐 ВК | 🔷 Сайт
🔤 Wolfram Alpha — это не поисковик, а вычислительная машина, которая отвечает на фактологические запросы, вычисляя ответ из проверенных данных. Отличный источник для быстрого получения данных о компаниях, рынках, GDP и даже готовых прогнозов.
📞 https://www.wolframalpha.com/
Больше месяца прошло со дня пропажи семьи Усольцевых в тайге. Одни не верят, что те могли умереть, другие твердят — Усольцевы сбежали. Но, если так, можно ли отследить их по цифровому следу? И имеет ли смысл искать пропавшего человека по IP? Aif.ru обратился с этими вопросами к специалистам — https://aif.ru/society/people/sled-vedet-v-turciyu-kak-aif-probival-ip-usolcevyh-i-natknulsya-na-strannoe
«Теоретически найти Усольцевых возможно. Есть одно „но“. IP не берется из пустого места. Мы должны быть уверены, что на другом конце провода находится нужный человек. Например, мы можем написать в социальные сети и вставлять логируемые ссылки, которые могут высветить их местоположение. Другой вариант — позвонить на нужный номер через Wireshark. Это программный комплекс, который позволяет анализировать сетевой трафик», — рассказал aif.ru Игорь Бедеров.
#НастольнаяКНИГА Записки профайлера. Искусство менталиста
Большинство исследований подтверждают, что среднестатистический человек распознает (или, как иногда пишут – чувствует) ложь примерно в 54 % случаев (цифра колеблется от 40 до 64 %), что близко к случайному распределению.Читать полностью…
В прошлом посте раз мы с вами разобрались, на каком основании служба безопасности коммерческой организации может обрабатывать персональные данные. Теперь мы поговорим о том, чем мы можем «стрелять» — какие источники информации составляют легальный и этичный арсенал современной СБ. Это тот самый практический инструментарий, который отделяет профессионала от нарушителя.
Итак, при наличии законного основания СБ может и должна использовать в своей работе исключительно публичные (общедоступные) источники информации. Что же входит в этот легальный арсенал? Официальные государственные информационные системы (ГИС), публичные реестры, результаты поисковой выдачи, социальные аккаунты, доски объявлений и т.п. Чтобы не утонуть в море данных, весь этот массив информации можно разбить на логические блоки проверки:
1️⃣ Сверка предоставленных данных (ФИО, дата рождения, паспорт) с информацией из официальных источников
2️⃣ Нахождение лица в розыске или негативных реестрах (экстремизм, терроризм)
3️⃣ Проверка на наличие проблемных задолженностей
4️⃣ Анализ участия лица в судебных процессах и факту нарушений им законодательства
5️⃣ Выявление связанного бизнеса (учредительство, руководство), самозанятость анализ публичных высказываний и профессиональной активности
Закон позволяет привлекать внешних исполнителей. Вы можете нанять внешнюю команду для проведения OSINT-проверки или использовать специализированный программный продукт. По сути, они становятся вашим обработчиком на договорной основе. Но здесь кроется главный соблазн и главная опасность. Никакие утечки данных, слитые базы и прочие «дата-сеты» с теневых форумов недопустимы к использованию в легальной работе СБ. Прямого требования проводить экспертизу каждого сервиса нет, но использование заведомо нелегально полученных данных — это прямой путь к административной и даже уголовной ответственности.
Буреломы в осинтовой роще
В новостях пишут, что «с весны 2025 г. российский рынок ботов для поиска информации переживает значительные перемены. Новое законодательство ввело уголовную ответственность за работу с утекшими персональными данными. Изменения в регулировании отражают смену направления вектора борьбы государства — не с отдельными хакерами, а с ИТ-инфраструктурой торговли данными в целом». И оно совершенно понятно и логично. С одной стороны. А с другой — «рынок таких ИТ-сервисов объемом до 15 млрд руб. может окончательно перейти в даркнет и попасть под контроль иностранных операторов». Опять что-то большое, белое и пушистое ушло в руки злодеев даркнетовых. Или не ушло? Или оно и не было пушистым?
Разговор этот сегодня навеян закрытием Userbox’а, с сопутствующим задержанием его амина (и владельца). Это был такой сервис «по пробиву». Узнать за недорого все-все-все про кого угодно. Очень популярная история (была, до весны 2025-го). Кто только не пользуется такими сервисами: службы безопасности и коллекторы, конкуренты и ревнивые супруги, но в основном — всякого рода «социнжинеры», в основном мошеннического уклона. Хотя эти роли, конечно, могут уживаться и в одной персоне.
А сейчас источниками и механизмами работы таких сервисов все больше интересуются уже правоохранительные органы, так как это теперь статья 272.1 УК РФ. Уже был Глаз Бога и прочие. И вот на фоне этого пошли разговоры, что… OSINT в России вне закона. Так ли это?
Начать надо с того, что вообще такое этот OSINT. Open source intelligence — это поиск, сбор, анализ, синтез общедоступной информации и получение на основе всего этого весьма интересных инсайтов, которые напрямую могут быть вполне себе информационно защищенными. Мягко говоря, это такой вид разведки. Но только не «в лоб», а как бы издалека и в формальных рамках законности. И это тут самое важное: OSINT — это только по открытым источникам (без доступа к околосекретным данным) и только в рамках законности (без краж, взломов, подкупов и прочего). Это про внимательность, дотошность и серьезную работу головой.
Насколько хороши результаты настоящего OSINT можно увидеть по работам «белых» и весьма авторитетных специалистов. Это, например, Андрей Масалович ака «КиберДед» (это не мы, это он сам так себя называет). Почитайте, кто это, особенно в OSINT-мире, очень рекомендуем. Или вот Интернет-Розыск. Реальные кейсы и реальная польза. И польза эта ценится, причем весьма высоко (и в финансовом, и в репутационном, и в других смыслах и сферах). Методы реального OSINT — это, в том числе, и инструменты работы в рамках доказывания по очень серьезным, резонансным делам. Либо инструменты своевременного пресечения и упреждения самих фактов, которые могли бы вылиться в подобные дела.
Как видите, OSINT — это вообще не про «сервисы пробива», данные в которые поступают… нет, мы ни на что не намекаем, но ходят слухи, что «значительная часть таких данных — это утечки в результате атак». А это 28 глава УК РФ. И да, кстати, за использование краденных данных ответственность по 272.1 УК РФ может наступить не только для админов этих тг-каналов и сервисов, но и для пользователей таких сервисов. Так, например, считает адвокат Сергей Жорин: «вряд ли это будут массовые случаи, но точечные — вполне, особенно если купленные сведения защищены законом и касаются журналистов, чиновников, бизнесменов, силовиков или бывших партнеров».
Сегодняшний вывод, он же рекомендация: делайте различия между инструментами. Краденные данные — плохо. Хорошая аналитика в рамках закона — хорошо, полезно, а нередко еще и почетно.
Взгляните на свой карман. Ваш смартфон, умные часы, наушники — это не просто гаджеты. Это верные, но болтливые спутники, которые постоянно вещают в эфир. Каждый день мы носим с собой целый букет беспроводных передатчиков: RFID, NFC, сотовая связь, ZigBee и, конечно, Bluetooth (особенно его энергоэффективную версию BLE!). Каждое из этих устройств — это маячок с уникальным, неизменяемым идентификатором (MAC-адрес). Сегодня мы разберем, как превратить этот фон цифрового шума в структурированные данные для вашего расследования.
В то время как большая часть OSINT вращается вокруг анализа цифровых следов в интернете, мониторинг беспроводных сигналов работает на физическом уровне. Это позволяет верифицировать присутствие человека или объекта в конкретном месте и времени; проследить маршруты перемещения, построив цепочку фиксаций сигнала; идентифицировать повторяющиеся паттерны поведения (например, время прибытия и ухода); коррелировать данные с другими источниками (например, с видеофиксацией или данными из соцсетей).
Согласно статье 2 Федерального закона № 152-ФЗ «О персональных данных», его действие не распространяется на отношения, возникающие при обработке персональных данных физическими лицами исключительно для личных и семейных нужд, при условии что при этом не нарушаются права субъектов персональных данных. Это означает, что вы не являетесь «оператором» согласно букве закона и на вас НЕ возлагается весь объем обязанностей, включая формальную проверку всех используемых сервисов.
Согласно российскому законодательству, с физического лица НЕ снимается обязанность обрабатывать только те персональные данные, которые получены законным путем, даже если вы используете для этого сторонний онлайн-сервис. Хотя прямого требования самостоятельно проводить экспертизу и устанавливать факт нарушения со стороны сервиса нет, использование заведомо нелегальных данных может повлечь ответственность. Если вы используете данные, полученные сервисом незаконным путем (например, из «слитых» баз), ваши действия могут быть квалифицированы как нарушение.
Ураааа... Toyota изобрела Паука Протоссов aka концептуальное автономное кресло "walk me". Геймеры прослезились...
Читать полностью…
В современном мире граница — это не только линия на карте, отмеченная пограничными столбами. Это сложный гибридный рубеж, где физическое пространство пересекается с цифровым. Интернет, способствуя киберпреступности, стал и ключевым инструментом для организации реальных преступлений: незаконной миграции, торговли людьми и транснациональной контрабанды. Однако у этого явления есть и обратная сторона: преступники неизбежно оставляют после себя «цифровые крошки». Задача специалиста по OSINT (разведке на основе открытых источников) — найти эти следы и превратить их в оперативную разведданную для защиты национальной безопасности.
В этой статье мы разберем, как методы OSINT применяются для усиления безопасности границ, фокусируясь на трех ключевых направлениях: разведка в социальных сетях, геопространственный анализ и мониторинг скрытых сегментов интернета.
1️⃣ Разведка в социальных сетях (SOCMINT). Социальные сети стали для преступников инструментом рекрутинга, координации и даже рекламы. Аналитики работают со специализированным словарем, чтобы выявлять признаки подготовки или совершения преступлений на социальных площадках. Они определяют центральные узлы, извлекают контакты и визуализируют связи.
2️⃣ Геопространственная разведка (GEOINT). Фото и видео, которыми делятся преступники, — кладезь информации. GEOINT позволяет вести широкомасштабное наблюдение за приграничными территориями, используя общедоступные спутниковые снимки и картографические данные.
Ни один из методов OSINT по отдельности не является панацеей. Успех в обеспечении безопасности границ достигается за счет систематической интеграции SOCMINT, GEOINT и мониторинга даркнета. Аналитик, сопоставляя твит о новом маршруте со спутниковым снимком и объявлением на теневом форуме, получает полную картину угрозы.
Специалист по киберрасследованиям Игорь Бедеров выступит на крупной отраслевой конференции StopPhish Conference 2025, которая пройдет 26 ноября в Москве. Его доклад будет посвящен методам использования открытых данных (OSINT) в современных кибератаках и способам защиты от них.
Выступление Бедерова затрагивает одну из самых острых проблем кибербезопасности — человеческий фактор. Социальная инженерия остается главным вектором атак, а данные из открытых источников становятся для них топливом.
Игорь Бедеров: «Первые 72 часа — это окно для спасения репутации и снижения ущерба».
Разъяснения Верховного Суда фактически переложили на компании ответственность «за своих двойников» в сети. Теперь мало опровергать причастность, нужно уметь ее доказать и действовать на опережение. Об этом и не только — в разговоре IT-World с Игорем Бедеровым, основателем «Интернет-Розыска» и руководителем департамента расследований T.Hunter. Он рассказал, для чего DRP становится нормой, как пережить первые 72 часа после утечки, где компании чаще всего промахиваются в антифроде, почему голосовые дипфейки опаснее видео, что изменилось в «белом» OSINT, как запускать поведенческую аналитику без недоверия пользователей, какие роли и метрики добавлять в стандарты безопасности и чего сегодня остро не хватает рынку цифровой защиты.
https://www.it-world.ru/security/ql7sr4t5rk0wc00cg4k0s880kwgss8o.html
Ущерб от генеративного ИИ превысит 1 трлн руб. к 2025 г. - https://www.comnews.ru/content/241796/2025-10-16/2025-w42/1008/uscherb-generativnogo-ii-prevysit-1-trln-rub-k-2025-g
... с мнением согласился директор департамента расследований ООО "Ти Хантер" (T.Hunter) и основатель компании Интернет-Розыск Игорь Бедеров. Он рассказал, что существует два основных канала возникновения ущерба: снижение оплаты и замещение человеческого труда искусственным интеллектом и сокращение доходов от дистрибуции произведений, созданных ИИ. Во втором случае, как он отметил, речь идет о вытеснении с рынка творений людей продукцией искусственного интеллекта.
"Наиболее подверженными рискам стоит признать 12 профессиональных групп, в числе которых: переводчики и лингвисты; писатели, поэты; программисты и разработчики; журналисты; специалисты по рекламе и маркетингу; музыканты, певцы, композиторы. При этом, помимо прямого финансового ущерба, следует отметить экзистенциальный риск для творческих профессий: заполнение рынка ИИ-контентом обесценивает саму концепцию авторства и лишает его создателей мотивации", - рассказал Игорь Бедеров.
🗞 Колл-центры научились обходить требование по маркировке звонков от компаний, вступившее в силу с 1 сентября. Звонок проходит с неопознанного номера мобильного телефона, и, только ответив на него, абонент узнает, что ему звонят в рамках проведения соцопроса. С такими звонками с начала октября столкнулись четыре сотрудника «Ведомостей». Тенденцию подтвердили директор департамента расследований T.Hunter Игорь Бедеров и руководитель проектов «Интеллектуальной аналитики» Тимофей Воронин — https://www.vedomosti.ru/technology/articles/2025/10/13/1146257-sotsoprosi-po-telefonu-ostalis-nepromarkirovannimi
Читать полностью…
📄Поздравление Председателя СК России с Днем образования криминалистической службы
Уважаемые коллеги, ветераны следствия и обучающиеся образовательных организаций Следственного комитета России! Поздравляю вас с Днем образования службы криминалистики!
Сотрудники криминалистических подразделений Следственного комитета России на постоянной основе участвуют в раскрытии наиболее сложных преступлений, помогают обнаруживать и фиксировать важнейшие вещественные доказательства и выполнять иные следственные действия. Их труд зачастую остается за рамками публичного поля, однако значимость этой работы невозможно переоценить. Их деятельность требует не только глубоких знаний и высокой квалификации, но и особой внимательности, дисциплины и ответственности, а также неукоснительного соблюдения требований уголовно-процессуального законодательства.
Сегодня, в условиях стремительного развития технологий, роль криминалистики становится всё более значимой. Новые вызовы – от экстремистских проявлений до использования в противоправной деятельности технологий искусственного интеллекта – требуют постоянного обновления методик, инструментов и подходов к раскрытию преступлений и формированию по ним доказательственной базы.
Следует отметить, что криминалисты Следственного комитета России успешно адаптируются к этим изменениям, сохраняя приверженность принципам объективности, научной строгости и профессиональной этики.
Огромный вклад наши криминалисты вносят в расследование преступлений, совершенных в прошлые годы. В новых регионах России при активном участии криминалистов удалось раскрыть десятки преступлений, по которым виновные в течение многих лет не были привлечены к ответственности.
Важнейшую миссию сотрудники криминалистических подразделений выполняют в зоне проведения специальной военной операции. Они мужественно и самоотверженно выполняют свой служебный долг, тщательно фиксируя доказательства преступлений киевского режима.
Выражаю искреннюю благодарность ветеранам следствия и криминалистики. Многолетний самоотверженный труд Евгения Георгиевича Килессо, Владимира Ивановича Казакова, Владимира Михайловича Слесарева, Иссы Магометовича Костоева, Валерия Евграфовича Костарева, их знания и опыт продолжают служить надежной основой для дальнейшего совершенствования криминалистики.
С особой теплотой вспоминаем имена коллег, внесших огромный вклад в становление и развитие службы криминалистики в Следственном комитете России – это Юрий Иванович Леканов, Сергей Яковлевич Шкрябач, Ольга Петровна Шабалина, Леонид Яковлевич Драпкин. Их, к огромному сожалению, уже нет с нами, но память о них осталась в наших сердцах.
Уважаемые коллеги! Хочу поблагодарить вас за вашу преданность делу и весомый вклад в эффективную реализацию задач Следственного комитета России. Пусть ваши знания и опыт продолжают служить торжеству Закона и Справедливости! Желаю вам крепкого здоровья, уверенности в своих силах и новых успехов в служении Отечеству!
🔴Подписывайтесь на Следком в MAX