irozysk | Unsorted

Telegram-канал irozysk - Интернет-Розыск

52017

Шерлоки Холмсы цифровой эпохи 📞 +7 812 983-04-83 ✉️ irozysk@internet.ru 🔗 интернет-розыск.рф 💬 @FAQ_irbot — https://vk.com/irozysk — https://vk.com/ibederov — https://www.youtube.com/@ibederov — https://dzen.ru/ibederov — https://ok.ru/i.bederov

Subscribe to a channel

Интернет-Розыск

В расследовательской работе есть занятие, столь же утомительное, сколь и неизбежное: рутинный мониторинг. Постоянная проверка десятков и сотен контрагентов по всевозможным спискам — санкционным, PEP, негативных новостей — напоминает Сизифов труд. Вы вручную заходите на сайты, сверяете, выписываете, а на следующий день всё начинается сначала. Данные устаревают быстрее, чем вы успеваете оформить отчёт. Ключевая идея — перестать воспринимать таблицу как пассивный лист для записей. Превратим её в единую точку сбора данных (Single Point of Truth), которая сама забирает информацию из открытых источников.

Подпишись на @SheetINT

Читать полностью…

Интернет-Розыск

🤳 Смена языка на смартфоне на болгарский не поможет обойти блокировку WhatsApp.

❌ Такой способ не работает, потому что это лишь локальная настройка, не влияющая на поиск серверов в интернете. Об этом «Газете.Ru» рассказал IT-эксперт Игорь Бедеров.

💬 «Изменение языка не меняет IP-адрес, не обходит DNS-фильтрацию и не шифрует трафик иным способом. Это все равно что пытаться открыть заблокированную дверь, меняя табличку с названием на ней, а не ключ», — отметил он.

Бедеров уточнил, что, Роскомнадзор может блокировать доступ к IP-адресам и доменным именам серверов мессенджера на уровне интернет-провайдеров, а также требовать от магазинов приложений (Google Play, App Store) удалить приложение из российской зоны.

👨‍💻 Также эксперт предупредил, что блокировкой мессенджера могут воспользоваться мошенники, предлагающие якобы обойти ограничения с помощью опасных серверов и рассылающие фишинговые ссылки:

💬 «Целевые атаки приходят по всем оставшимся каналам: в SMS, email, другие мессенджеры и соцсети. В пабликах и Telegram-каналах, посвященных обходу блокировок, активно продвигаются сомнительные прокси-серверы и VPN».

❤️ Читайте «Газету.Ru» в MAX | Участвуйте в розыгрыше!

Читать полностью…

Интернет-Розыск

В арсенале современного исследователя есть множество блестящих инструментов. VirusTotal, SpiderFoot, Urlscan — они сканируют, проверяют, анализируют. Но у них всех есть один критический недостаток: они видят цель только сейчас, в этот миг. А что если ключевая информация — старый адрес, удаленный контакт, изменённое описание — исчезла месяц или год назад? Стандартные инструменты оставят вас с пустыми руками. Для подлинного понимания эволюции любого веб-ресурса нужна машина времени. И она существует — это Wayback Machine от Internet Archive и её мощный, но часто недооценённый CDX API.

📎 https://habr.com/ru/companies/tomhunter/articles/946440/

В отличие от ручного просмотра через веб-интерфейс, CDX API предоставляет программный доступ к гигантскому индексу всех сохранённых копий. Это позволяет не просто угадывать, были ли версии страницы, а получать их полный список, фильтровать по времени и анализировать изменения на уровне кода. Сегодня мы построим в Google Таблицах свою аналитическую станцию для работы с этой машиной времени.


Анализируя исторические данные, вы выявляете неочевидные закономерности:
⚡️Смену контактов: Исчезнувшие email, телефоны, физические адреса.
⚡️Эволюцию нарратива: Как менялись описание услуг, миссия компании, ключевые клиенты.
⚡️Цифровые отпечатки: Появление, смена или удаление кодов аналитики (Google Analytics, Яндекс.Метрика) прямо в HTML.
⚡️Геолокацию: Координаты на встроенных картах, которые могли быть удалены в текущей версии.

CDX API Wayback Machine — это не просто архив, а детальный журнал изменений цифровой жизни. Интегрируя его в Google Таблицы через простые формулы, вы превращаете статичные снимки в динамичную историю. Вы перестаёте просто смотреть на цель и начинаете понимать её путь. Перестаньте довольствоваться «сейчас». Начните исследовать «тогда» — и вы откроете для себя совершенно новый, глубинный уровень OSINT-анализа. Время — ваш союзник. Используйте его.

Подпишись на @SheetINT

Читать полностью…

Интернет-Розыск

Представьте ситуацию: вы в маленьком семейном ресторанчике в глубинке Тосканы, вокруг — живописные холмы, но никакого Wi-Fi. Меню — сплошная поэзия на итальянском, официант говорит только на родном языке. Именно в такие моменты офлайн-переводчик из удобного гаджета превращается в ваш голос и слух, в настоящую цифровую палочку-выручалочку. Ключевое правило, которое я, как эксперт, повторяю всем клиентам: скачивайте языковые пакеты заранее. Это ваш страховой полис. Представьте их как запечатанные конверты с нужными словами, которые вы открываете в любой момент, независимо от качества связи. Без этого даже самое продвинутое приложение бесполезно в глуши.

👍 Google Переводчик — бесспорный титан на рынке. Это ваш универсальный солдат, который одинаково хорошо справляется с переводом текста, речи (включая диалоги в реальном времени) и даже распознает надписи через камеру. Его нейросетевые модели для популярных языков — одни из самых отточенных. Если вы не знаете, с чего начать, начинайте с него.

👍 Microsoft Translator предлагает схожий, но немного иной функционал. Он также отлично переводит с экрана, делая скриншоты или фото. Иногда его интерфейс и логика работы кажутся более простыми и понятными. Отличная альтернатива, особенно в шумных местах, где его режим разделенного экрана для диалога работает безупречно.

👍 Для владельцев iPhone есть элегантное встроенное решение — Apple Translate. Оно создано с прицелом на простоту и приватность: весь перевод происходит на устройстве. Минималистичный интерфейс, мгновенное переключение языков и офлайн-работа «из коробки» делают его идеальным быстрым спутником в поездках.

👍 Если ваш маршрут лежит в страны СНГ или, например, в Грузию, Казахстан или Азербайджан, обратите внимание на Яндекс.Переводчик. Его алгоритмы особенно тонко настроены на эти языки, часто предлагая более контекстуально точные и естественные варианты, чем глобальные конкуренты.

👍 Для покорения Азии у меня есть личный фаворит — Papago. Это не просто переводчик, а узкоспециализированный инструмент для корейского, японского, китайского и тайского. Он учитывает культурные и лингвистические нюансы, с которыми другие сервисы иногда справляются хуже. Его контекстуальные переводы и работа с идиомами — на высоте.

Помните: даже самый совершенный алгоритм — лишь инструмент. Но правильно выбранный и заранее подготовленный, он сотрет границы непонимания, превратив стресс от общения в легкое и даже увлекательное приключение. Удачных путешествий без лишних барьеров

Подпишись на @joinOFFline

Читать полностью…

Интернет-Розыск

⚪️ Россиянам раскрыли опасность новогодних открыток в мессенджерах — https://russian.rt.com/russia/news/1568510-kibereksperty-opasnost-novogodnie-otkrytki

Директор департамента расследований T.Hunter и основатель компании Интернет-Розыск Игорь Бедеров отметил, что, рассылая фальшивые поздравления, киберпреступники играют на том, что в предновогодний период люди теряют бдительность.

«Казалось бы, что может быть безобиднее новогодней открытки? Но её электронная версия может оказаться настоящим «троянским конём». Открыв такой файл, вы рискуете предоставить злоумышленникам доступ к банковским приложениям, паролям и личной информации, что чревато серьёзными финансовыми потерями», — рассказал он.

Специалист назвал это «классическим фишингом с новогодним уклоном».

Читать полностью…

Интернет-Розыск

Представьте, что вы расследуете мошенническую схему, разветвленную через десяток социальных групп. В истории сообщений — сотни тысяч постов. Вручную искать номера карт, криптокошельки или упоминания ключевых фигур — задача на месяцы. Именно здесь искусственный интеллект становится силовой множителем для расследователя, беря на себя рутинную, но критически важную работу по обработке данных.

🔎 Автоматическое извлечение идентификаторов — «сбор цифровых улик». Современные модели на базе NLP (обработки естественного языка) обучены распознавать в тексте структурированные сущности с почти человеческой точностью, но в тысячи раз быстрее. Алгоритм не просто выгружает список, но и проводит частотный и перекрестный анализ. Например, он может показать, что номер телефона +7XXX-XXX-XX-XX встречается в 80% каналов, связанных с конкретной схемой, а криптокошелек ABC123 является центральным для сбора средств. Это мгновенно выявляет ключевые узлы и связки в расследовании.

🔎 Тематический анализ и обнаружение опасного контента. Извлечение данных — лишь первый шаг. Второй, более сложный — семантический анализ огромных текстовых массивов для выявления скрытых угроз. Нейросеть обучается на размеченных датасетах, содержащих примеры запрещенного контента (тексты экстремистского характера, фейки, призывы к насилию) и нейтральные тексты. Модель учится распознавать не просто список «запрещенных слов», а сложные лингвистические и контекстуальные паттерны: риторические приемы, нарративы, способы аргументации, характерные для той или иной деструктивной тематики.

Подпишись на @ii_detective

Читать полностью…

Интернет-Розыск

Просто образы дисков для обучения криминалистов в извлечение данных на разных платформах.

Читать полностью…

Интернет-Розыск

Помните классические сцены из детективных триллеров, где герои, затаив дыхание, ждут звонка от злодея? А затем плёнку с записью этого разговора тщательно анализируют в лаборатории, вычленяя фоновые шумы — отголоски телепередачи, объявление станции метро или далёкий гудок поезда. Этот метод, известный в нашем профессиональном кругу как SoundINT (звуковая разведка), десятилетиями был прерогативой сценаристов и спецслужб. Но реальность, как часто бывает, догнала и перегнала вымысел.

Недавнее заявление Джона Кириаку, бывшего сотрудника ЦРУ, прозвучало для многих как откровение из области научной фантастики. По его словам, агентство обладает возможностью удалённо активировать некоторые смарт-телевизоры, использовать их встроенные динамики в качестве микрофонов и вести запись звука в комнате, даже когда устройство казалось бы выключено. Для экспертов в области OSINT и цифровой безопасности это, однако, не стало шоком. Скорее, это яркая иллюстрация давно известного тренда — эволюции слежки в эпоху «умных» устройств.

На самом деле, мы наблюдаем логичное развитие технологии кросс-девайс трекинга (cross-device tracking). Её цель — отслеживать активность пользователя не на одном устройстве, а создавать его единый цифровой профиль на основе данных со смартфона, ноутбука, телевизора и даже умных часов. Трекеры повсюду: цифровые отпечатки браузера (ADINT), файлы cookie, рекламные идентификаторы.

Но один из самых изящных и скрытых методов — это ультразвуковой кросс-девайс трекинг (uXDT). Принцип прост и хитер. Большинство взрослых людей не слышат звуки частотой выше 18 кГц. Ультразвуковой маячок, «звучащий» на частоте, скажем, 20 кГц, будет совершенно незаметен для человеческого уха, но его легко уловят микрофоны смартфонов и телевизоров, ожидающие голосовые команды. Таким образом, через ультразвук можно передать команду или уникальный идентификатор, который свяжет два устройства в одной физической среде.

Представьте недалёкое будущее. Следователю или оперативнику больше не нужно рисковать, устанавливая «жучок». Достаточно, чтобы в ходе любого взаимодействия (даже не голосового) в помещении, где находится цель, прозвучал специфический ультразвуковой сигнал. Он может быть передан с мобильного устройства или даже встроен в онлайн-трансляцию. Этот сигнал, как волшебный ключ, активирует фоновые процессы в окружающих «умных» устройствах: телевизоре, медиаплеере, голосовом помощнике. Они могут начать сбор данных — от аудиоокружения до уточнения геолокации через Wi-Fi. Именно этот собранный звуковой «коктейль» затем и анализируется.

📱 https://youtu.be/THFOnA6m8KM
📱 https://youtu.be/WW1-xnTIDjQ

Заявление Кириаку — не повод для паники, а важный сигнал для специалистов и просто осознанных пользователей. Граница между «устройством» и «сенсором» стирается. При расследовании или анализе угроз теперь необходимо учитывать не только активные цифровые следы цели, но и пассивный аудиоландшафт, который могут незаметно фиксировать её же собственные гаджеты. Это меняет парадигму. Телевизор из объекта в гостиной превращается в потенциальное окно в эту гостиную. И понимание таких технологий, как uXDT, — уже не экзотика, а необходимая часть гигиены цифровой безопасности и профессионального арсенала расследователя.

Читать полностью…

Интернет-Розыск

Простые таблицы, которые мы используем для бюджета или списка покупок, могут превратиться в мощный центр разведки по открытым источникам — и для этого не нужны навыки программирования. В мире цифровых расследований традиционно доминируют сложные инструменты командной строки и дорогие профессиональные платформы. Однако существует альтернативный подход, который использует знакомую и доступную среду — электронные таблицы. SheetINT — это концепция использования электронных таблиц (в частности, Google Sheets) в качестве основного инструмента для сбора, анализа и визуализации данных из открытых источников (OSINT). Этот подход превращает простые таблицы в прототипы полноценных разведывательных сервисов, используя встроенные функции, API и возможности визуализации без необходимости написания кода.

📎https://cutt.ly/osint-querytool
📎https://github.com/oryon-osint/querytool

Querytool — это конкретная реализация концепции SheetINT. Это OSINT-фреймворк, встроенный в Google Таблицы, предназначенный для упрощения создания сложных запросов к различным поисковым системам. Основные возможности Querytool включают:

🔎Поиск терминов, людей, адресов электронной почты, файлов и других данных
🔎Инструменты для рекогносцировки и исследования социальных сетей (SOCMINT)
🔎Генерация специализированных запросов для разных поисковых систем
🔎Категоризация инструментов поиска для различных типов расследований

Querytool особенно полезен для киберрасследований, позволяя исследователям систематизировать и автоматизировать процесс поиска информации. Фреймворк структурирован по разделам, что упрощает навигацию и использование даже для начинающих исследователей. SheetINT и инструменты типа Querytool демонстрируют, что эффективные расследования не всегда требуют дорогостоящего программного обеспечения или продвинутых технических навыков. Электронные таблицы, которые многие из нас используют ежедневно для простых задач, могут стать мощной платформой для сбора и анализа информации из открытых источников.


Этот подход особенно ценен для начинающих исследователей, небольших организаций или ситуаций, требующих быстрого прототипирования методики расследования. Сочетая простой интерфейс таблиц с возможностями автоматизации и интеграции, SheetINT открывает мир OSINT более широкому кругу пользователей, демократизируя возможности цифровых расследований.

Подпишись на @SheetINT

Читать полностью…

Интернет-Розыск

Представьте: вы — журналист на выборах в нестабильном регионе, где интернет вот-вот отключат. Или исследователь в удалённой экспедиции. Или просто оказались в зоне ЧС, где базовая связь мертва. Традиционные мессенджеры в такой момент бессильны — им нужен либо мобильный интернет, либо Wi-Fi. Но технологии не стоят на месте. На помощь приходят приложения, создающие собственные, автономные сети на базе Bluetooth и Wi-Fi Direct. Это не будущее — это настоящее.

В основе этих решений лежит принцип mesh-сети (ячеистой сети). Устройства пользователей становятся не просто клиентами, а узлами-ретрансляторами. Сообщение, отправленное вами, может «перепрыгнуть» через несколько других устройств, чтобы достичь адресата, даже если он не в прямой зоне доступа. Это создаёт устойчивую, самоорганизующуюся сеть в радиусе нескольких сотен метров или даже километров (при достаточной плотности пользователей).


📎 Briar
📎 Bridgefy
📎 Silence
📎 Air Chat

Mesh-мессенджеры перестали быть инструментом параноиков. В мире, где интернет-отключения становятся инструментом политического контроля, а природные катаклизмы непредсказуемы, иметь в телефоне автономный канал связи — это разумная страховка. Это инструмент для обеспечения базового права на коммуникацию. Установите одно из этих приложений сегодня, обменяйтесь контактами с близкими или коллегами — и ваша связь перестанет зависеть исключительно от вышек сотовых операторов.

Подпишись на @joinOFFline

Читать полностью…

Интернет-Розыск

⚪️ Киберэксперт Бедеров объяснил, почему нужно удалять неиспользуемые приложения — https://russian.rt.com/russia/news/1568113-udalenie-neispolzuemyh-prilozhenii Десятки забытых приложений в смартфоне не просто занимают место, а создают «фоновый шум», который крадёт заряд батареи, замедляет работу системы и открывает лазейки для утечки данных. Об этом в беседе с RT заявил директор департамента расследований T.Hunter и основатель компании Интернет-Розыск Игорь Бедеров.

Собеседник RT уточнил, что каждое такое приложение запрашивает доступ к функциям телефона (контактам, микрофону, камере, местоположению, файлам) и, даже когда не используется, продолжает работать в фоновом режиме, потребляя ресурсы. Чтобы избежать этих проблем, Игорь Бедеров рекомендует регулярно проводить «цифровую уборку»: удалять приложения, которыми не пользовались больше месяца, пересматривать и ограничивать выданные разрешения, отключать фоновую активность и уведомления для неважных программ.

Читать полностью…

Интернет-Розыск

В СМИ появилась информация о задержании межрегиональной преступной группы, которой инкриминируют более 600 эпизодов хищений по всей России. Изначально NFCGate — легитимный учебный проект студентов Дармштадтского технического университета (2015 г.) для анализа NFC-трафика. Программа с открытым исходным кодом свободно распространялась в сети. Однако в ноябре 2023 года этот инструмент был впервые адаптирован и использован в преступных целях. Кейс показывает, как легальные исследовательские инструменты (особенно с открытым кодом) могут быть перепрофилированы злоумышленниками.

Читать полностью…

Интернет-Розыск

Какие сервисы попадут в обновленный "белый список" и почему именно они, рассказал директор департамента расследований T.Hunter Игорь Бедеров:

"Прежде всего, по критериям необходимости для государственных нужд. И второй момент — важным критерием стало то, на что жаловались пользователи.

То есть я, как пользователь, оплачиваю доступ к различным кинотеатрам, маркетплейсам, "я хочу покупать"! Плюс ко всему, работает лобби самих этих объектов онлайн-ритейла; всех тех, кто зарабатывает на "цифре", зарабатывает на своих пользователях.

И разумеется, они будут требовать включения в этот "белый список" просто потому, что в противном случае они теряют деньги на случае экстренных отключений интернета в связи с различными атаками террористических групп".

Подписывайтесь на Радио Sputnik в Telegram | MAX

Читать полностью…

Интернет-Розыск

В области личной и информационной безопасности параноидальная осторожность часто оказывается оправданной. Современные смартфоны, которые мы постоянно носим с собой, можно превратить в первый рубеж обороны против физических угроз — от поиска скрытой проводки, чтобы избежать несчастного случая, до попыток обнаружить нелегальные устройства прослушки. В этой статье мы разберем три мобильных приложения, которые позиционируются как инструменты для обнаружения металла и электромагнитных полей, и оценим их реальную эффективность с точки зрения профессионала.

📎Metal Sniffer & Metal Detector
📎EMF Detector: Magnetometer
📎Ultimate EMF Detector RealData

Принцип действия большинства подобных приложений един: они используют встроенный в ваш смартфон магнитометр (датчик, обычно отвечающий за работу цифрового компаса). Этот датчик измеряет напряженность магнитного поля вокруг.


📌Для поиска металла: приложение отслеживает искажения в естественном магнитном поле Земли. Когда вы подносите телефон к массивному металлическому объекту (трубе, арматуре, проводке под напряжением), датчик фиксирует аномалию.
📌Для обнаружения ЭМП (электромагнитных полей): датчик напрямую измеряет поля, создаваемые электрическими приборами и проводами под напряжением, отображая силу поля в микротеслах (µT) или гауссах (G).

Важно понимать, что это не профессиональный инструмент. Ни одно из этих приложений не заменит профессиональный детектор проводки (который использует радарный принцип) или нелинейный локатор для поиска скрытой электроники.


Если вы решили провести базовую проверку, действуйте системно. Выключите в помещении все очевидные источники ЭМП: Wi-Fi-роутер, смарт-колонки, зарядные устройства. Запустите приложение (например, EMF Detector) в месте, где нет явной электроники, чтобы понять фоновый уровень. Медленно перемещайте телефон вдоль стен, розеток, выключателей, вентиляционных решеток, потолочных светильников, предметов интерьера. Обращайте внимание не только на звуковой сигнал, но и на резкие скачки на графике. Проверяйте зоны, куда легко поместить устройство: задние панели телевизоров, пространство за подвесными потолками, розетки. Найденный источник ЭМП нужно идентифицировать. Это может быть просто проводка в стене или трансформатор в блоке питания легального устройства.

Подпишись на @agent_452

Читать полностью…

Интернет-Розыск

Роскомнадзор обновил настройки ТСПУ (технических средств противодействия угрозам) и начал активно блокировать три протокола — VLESS, SOCKS5 и L2TP — https://xakep.ru/2025/12/05/rnk-vless/ По информации издания, пользователи жалуются на сбои в работе VPN с конца ноября 2025 года. Особенно много жалоб поступает из Татарстана, Удмуртии, Нижегородской, Свердловской, Новосибирской, Томской, Волгоградской областей и Приморского края.

Собеседники издания говорят, что VLESS был одним из последних относительно стабильных протоколов, который успешно обходил детектирование ТСПУ. Однако теперь Роскомнадзор научился его фильтровать: системы ТСПУ определяют его по косвенным признакам, например, когда трафик идет с зарубежных IP или когда доменное имя не совпадает с источником данных.

«В отличие от других протоколов, VLESS оставляет минимум технических следов, что долгое время затрудняло его обнаружение. Теперь же системы ТСПУ научились определять его по косвенным признакам», — пояснил журналистам директор компании Интернет-Розыск Игорь Бедеров.


SOCKS5 и L2TP — более старые протоколы, которые не шифруют трафик сами по себе, однако используются в связке с другими инструментами. По словам специалистов, в последние месяцы они стали популярны и используются для обхода блокировок, на что и обратил внимание регулятор.

Эксперты прогнозируют, что полностью заблокировать эти протоколы будет сложно — это бесконечная гонка, где РКН блокирует, а VPN-сервисы находят новые способы обхода. Однако для обычных пользователей это означает, что публичные и простые в использовании VPN будут работать все хуже. Частые сбои и необходимость переключаться между серверами и протоколами станут нормой.

«Борьба с такими технологически продвинутыми протоколами — это путь к постепенному повышению стоимости и сложности обхода блокировок для массового пользователя», — резюмирует Бедеров.


Представители Роскомнадзора заявили изданию, что «последовательно обеспечивают развитие систем безопасности функционирования на территории России сети “Интернет” и сети связи общего пользования», что направлено на защиту от «актуальных технологических и информационных угроз».

Параллельно с этим власти продолжают продвигать идею «белых списков» и стремятся изменить пользовательские привычки в пользу доверенных российских сервисов.

Читать полностью…

Интернет-Розыск

Привет, коллеги. Сегодня разберём один из самых недооценённых, но щедрых на данные источников в рунете — Одноклассники. В мире OSINT мы часто зацикливаемся на зарубежных платформах или более «модных» соцсетях, упуская золотую жилу, которая лежит прямо под носом. Особенно когда дело касается установления связей, паттернов поведения и верификации присутствия человека онлайн. Главный козырь Одноклассников в нашем арсенале — раздел «Гости». Это редкий и ценный инструмент открытой аналитики...

В отличие от многих других платформ, Одноклассники официально предоставляют пользователям список тех, кто посещал их профиль. Это прямое окно в социальный граф человека. Раздел «Гости» расположен на верхней панели сайта. Там хранится хронологический список посетителей с датами их последних визитов. Критически важный параметр — 30 дней. История визитов обновляется по принципу FIFO (первый пришел — первый ушел). Гости, навещавшие страницу более месяца назад, исчезают из списка. Из списка также автоматически удаляются профили, которые были деактивированы или заблокированы администрацией. Это важно учитывать при анализе: отсутствие пользователя в списке может означать не только то, что он не заходил, но и то, что его аккаунт перестал существовать. Кроме этого, объект вашего расследования может пытаться скрыть свою активность при помощи «Режима невидимки» (платная опция ОК).

Идея заключается в том, чтобы «обернуть» стандартную ссылку на профиль в Одноклассниках в специальную сокращенную ссылку, которая будет собирать базовую статистику по переходам. Встраиваете эту новую, сокращенную ссылку в заранее подготовленный контент-«приманку» (например, в пост на стороннем форуме, в комментарий или в описание в другом профиле). Сервис аналитики показывает вам общее количество кликов по вашей ссылке, дату и время переходов, а иногда и страну или город посетителя, если они не скрыты VPN. А вы видите его профиль среди «Гостей», профит!

Читать полностью…

Интернет-Розыск

Уважаемые герои, ветераны, соотечественники!

Примите самые искренние поздравления с Днём героев Отечества!

Этот день — наша общая дань уважения тем, кто проявил высочайшее мужество и отвагу на полях сражений и в мирное время. Мы склоняем головы перед подвигом предков и с глубокой благодарностью смотрим на современных героев, чья сила духа, преданность долгу и самоотверженность являются примером для всех нас.

Спасибо вам за смелость, за стойкость, за верность Присяге. Ваши имена навсегда вписаны в историю нашей страны.

Желаем вам, героям, крепкого здоровья, душевного тепла, благополучия и мира! А всем нам — чтобы подвиги этих людей всегда жили в нашей памяти и служили нравственным ориентиром.

С праздником! С Днём героев Отечества!

Читать полностью…

Интернет-Розыск

В современном оперативном искусстве грубое вмешательство и активный взлом уступают место незаметному наблюдению. Самые ценные данные часто лежат на поверхности — их нужно лишь уметь собрать и проанализировать. Сегодня мы разберем легальный, пассивный и чрезвычайно эффективный метод контроля посещения мест и перемещений, доступный каждому с помощью трех специализированных мобильных приложений. Речь идет о пассивном сканировании радиоэфира. Каждый ваш гаджет — смартфон, умные часы, наушники, фитнес-браслет — постоянно кричит на весь мир: «Вот я! Мой уникальный адрес такой-то!». Эти сигналы (Bluetooth Low Energy и Wi-Fi probe requests) можно слушать, не выдавая своего присутствия.

📎nRF Connect
📎LightBlue Explorer
📎WiGLE

Разместив такой сканер в коворкинге, можно выявить истинную посещаемость и пиковые часы, что полезно как для анализа бизнеса, так и для наблюдения за конкретным субъектом, арендующим там место. Ведя наблюдение за человеком, вы сначала в толпе или на нейтральной территории «считываете» цифровой след его гаджетов. Позже, анализируя данные со сканера, скрытно установленного в нужной квартире или офисе, вы безошибочно определяете факт его несанкционированного проникновения или встречи.


Технологии пассивного сканирования — это мощный инструмент для аудита собственной безопасности. Проверьте, что «светится» от вас в эфире. Отключите Bluetooth, когда он не нужен. Используйте настройки приватности в смартфоне (рандомизация MAC-адреса при сканировании Wi-Fi). Осознание уязвимости — первый шаг к защите.

Подпишись на @agent_452

Читать полностью…

Интернет-Розыск

Каждый, кто погружался в цифровые расследования, знает эту истину: поиск по никнейму — это фундамент. Но ручной обход сотен площадок утомителен, несистематизирован и ведёт к фатальным пробелам в данных. Выход один — автоматизация. И лучший инструмент для этого не всегда сложный фреймворк, а иногда — гибкая система, созданная своими руками. Сегодня мы соберём централизованный «комбайн» для сбора цифрового следа на базе знакомого и мощного инструмента — Google Таблиц. Это не просто набор формул, а живая система для поиска, проверки, архивации и первичного анализа. Вы вводите целевой ник в одну ячейку, а комбайн начинает свою работу.

📎https://habr.com/ru/companies/tomhunter/articles/955396/

Основа — это список URL-шаблонов. Берём популярные платформы (VK, OK, Telegram) и с помощью простой формулы =HYPERLINK(L3&C3) генерируем прямые ссылки на возможные профили. Где L3 — шаблон (https://vk.com/), а C3 — ваш целевой никнейм.

Но объект расследования может видоизменять ник, используя символы или опечатки. Чтобы поймать такие пермутации, подключаем «дорки» — расширенные операторы поиска Google. Формула =HYPERLINK(L6&C3&" site:vk.com"; "VK похожие") запускает нечёткий поиск по конкретному домену, вылавливая созвучные имена.

Никнейм часто мигрирует в почтовые ящики и доменные имена. Автоматизируем и эту проверку. Генерируем список вероятных адресов по основным зонам (.ru, .com, .net) формулой =(C3&".ru"). Аналогично создаём варианты для популярных почтовых сервисов: =(C3&"@gmail.com"). Это даст нам матрицу для дальнейшей SMTP-верификации.

Ручной переход по каждой ссылке — дурной тон. Напишем простой скрипт на Google Apps Script, который проверит HTTP-статус всех URL.

function getPageStatus(url) {
try {
var response = UrlFetchApp.fetch(url, {'muteHttpExceptions': true});
var statusCode = response.getResponseCode();
return " " + statusCode + " " + (statusCode == 200 ? "FOUND" : " NOT FOUND");
} catch (e) {
return "Error: " + e.message;
}
}


Чтобы не прыгать между вкладками браузера, выгрузим тело найденных страниц прямо в таблицу. Функция =JOIN(CHAR(10); IMPORTXML(E3; "//body")) сохранит весь HTML-контент для последующего анализа текста, связей и метаданных.

Цифровой след может быть стёрт. Наш комбайн страхует от этого, автоматически генерируя ссылки на архивные копии в Wayback Machine (archive.org). Формула =HYPERLINK("https://web.archive.org/web/*/"&E3) покажет историю любого найденного URL.

Такой комбайн превращает рутинный поиск из искусства в точную науку. Он не думает за исследователя, но берёт на себя тяжёлую техническую работу, позволяя вам сосредоточиться на главном — анализе данных и соединении разрозненных точек в цельную картину.

Подпишись на @SheetINT

Читать полностью…

Интернет-Розыск

Telegram для многих из нас давно перестал быть просто мессенджером. Это наше цифровое убежище: архив личных переписок, хранилище фотографий, рабочий инструмент и даже кошелек. Мы доверяем ему тонны конфиденциальной информации. И именно поэтому взлом аккаунта — это не просто досадная неприятность, а полноценный кризис, который может обернуться финансовыми потерями, шантажом и угрозой для репутации. Как эксперт, расследующий цифровые инциденты, скажу прямо: большинство пользователей обнаруживают взлом слишком поздно. Давайте разберем, как определить компрометацию аккаунта в первые же минуты, что предпринять для экстренного реагирования и как выстроить надежную защиту.

Взлом редко происходит незаметно. Вот ключевые признаки:
🏷 Подозрительные служебные уведомления. Telegram автоматически присылает предупреждение о входе с нового устройства. Если вы такого действия не совершали — это красный флаг. Не игнорируйте эти алерты.
🏷 Незнакомые активные сессии. Зайдите в «Настройки → Устройства». Если видите подключения с неизвестных гаджетов или из непонятных локаций — сессию нужно немедленно завершить. Это прямое указание на несанкционированный доступ.
🏷 «Зомби-активность» в аккаунте. Сообщения, которых вы не отправляли, новые подписки на каналы, редактирование постов в ваших чатах — все это следы действий злоумышленника.

Алгоритм экстренного реагирования:
📎Если доступ к аккаунту у вас еще есть, то немедленно зайдите в «Устройства» и завершите все сессии, кроме текущей. Смените облачный пароль (двухфакторную аутентификацию). Если она не была подключена — установите немедленно. Оповестите контакты в основных чатах, что от вашего имени могли рассылаться мошеннические сообщения.
📎Если вас «выкинуло» и доступ потерян. Не паникуйте. Используйте стандартную процедуру восстановления через SMS или звонок. Если включена 2FA и есть доступ к привязанной почте — восстановите пароль через нее. В случае неудачи — обращайтесь в официальную поддержку Telegram («Настройки → Помощь»). Подготовьте данные для верификации: номер, примерную дату регистрации, детали последних активностей. Четко и вежливо опишите ситуацию.

Помимо чата, у поддержки есть несколько email-адресов, которые дают больше шансов на решение проблемы:
abuse@telegram.org — для жалоб на контент;
dmca@telegram.org — для проблем с юзернеймом или доступом к каналу;
recover@telegram.org — для вопросов по восстановлению аккаунта, в том числе для того, чтобы восстановить после взлома;
security@telegram.org — для вопросов безопасности;
sms@telegram.org — для проблем со входом;
support@telegram.org — общая поддержка.

Базовые правила кибергигиены Telegram:
Обязательно включите двухфакторную аутентификацию (2FA) с надежным паролем и укажите резервный email.
Регулярно инспектируйте активные сессии и завершайте неиспользуемые.
Не переходите по сомнительным ссылкам в чатах, даже от знакомых (особенно на «голосования» или с просьбой «посмотреть фото»).
Никогда и никому не передавайте коды из SMS.
Ограничьте видимость номера телефона в настройках конфиденциальности.
Скачивайте приложение только с официальных ресурсов. Файлы .APK от «знакомых» — классический вектор заражения.

Взлом Telegram — это серьезный инцидент, но не приговор. Ключ к безопасности — в оперативном обнаружении угрозы, четких действиях по нейтрализации и, главное, в построении прочного профилактического периметра. Ваши цифровые данные — это актив, который нужно защищать так же тщательно, как и физические ценности.

Читать полностью…

Интернет-Розыск

Дорогие мои начинающие Шерлоки Холмсы цифровой эры, снова здравствуйте. Ко мне в личку регулярно прилетает один и тот же душераздирающий вопль: «КАК УЗНАТЬ НОМЕР ТЕЛЕФОНА В TELEGRAM?!». Крик этот обычно исходит от человека, который уже проверил все чаты в поисках надписи «мой номер: +7...» и теперь в отчаянии пишет мне.

Что ж, налейте себе чаю (или чего покрепче), усаживайтесь поудобнее. Ваш эксперт по OSINT с радостью проведет для вас экскурсию в мир бесплодных попыток и юридических мин. Поехали!


🏷 Откройте раздел «Контакты» в своем Telegram. Введите имя жертвы. Не появилось? Введите номер, которого у вас нет. Тоже не появилось? Вот сюрприз-то! Введите 300 млн телефонных номеров в Избранное и прокликайте каждый, чтобы найти. привязанные к ним аккаунты. Не сработало? Н-да! Этот метод работает с той же эффективностью, что и попытка найти черную кошку в черной комнате, при условии, что кошка, во-первых, не хочет, чтобы ее нашли, а во-вторых, ее там вообще нет.

🏷 Ах да, "священный Грааль" OSINT-а — слитые базы данных! Порыться в них в надежде найти заветные цифры. Что ж, дружок, пока ты там копаешься, помни, что в России за незаконную обработку персональных данных предусмотрена не виртуальная, а самая что ни на есть уголовная ответственность. Так что твой будущий статус «эксперта по OSINT» может легко смениться на статус «подследственного» в уголовном деле.

🏷 Социальная инженерия для чайников или функция «Поделиться контактом». Это уже интереснее. Вы делитесь свои контактом и надеетесь, что собеседник нажмет волшебную кнопку «Поделиться своим в ответ». Это напоминает игру в русскую рулетку, где в барабане пять пустых патрон и один шанс выглядеть полным идиотом в глазах цели.

🏷 Официальный запрос — это самый надежный способ! Просто запросите данные у самого Telegram. Легко! Для этого вам нужно всего лишь... быть судом или правоохранительным органом. Да-да, мессенджер и правда передает данные по официальным запросам. Например, в США. Так что если вы не агент ФБР с постановлением суда, этот метод для вас примерно так же доступен, как полет на Марс на самокате.

🏷 Бот-ловушка. Более продвинутый вариант. Вы создаете бота, который при взаимодействии заставляет пользователя «засветить» номер или геолокацию. Это уже похоже на работу! Но требует базовых навыков программирования и понимания, как устроено логирование. И да, пользователь должен быть настолько доверчив, чтобы начать общаться с вашим подозрительным ботом-однодневкой.

А теперь о главном... Вы действительно верите, что в 2025 году, когда любой уважающий себя злодей, мошенник или просто стремящийся к анонимности гражданин обзавелся анонимной, виртуальной или серой SIM-картой, вы сможете сдеанонить его по номеру телефона? Этот номер, который вы так ищете, с вероятностью 99% куплен за биткоины у барыги в подземном переходе мировой паутины и привязан к левому паспорту. Ваша охота на кибер-призрака по 10 цифрам — это как пытаться поймать дождь решетом. Эффектно, но бессмысленно.


🔎 Перестаньте фокусироваться на номере телефона как на Священном Граале. Настоящая OSINT — это работа с тем, что человек осознанное и неосознанно выкладывает в сеть: фото, связи, посты, метаданные, цифровые отпечатки устройства. А номер телефона... Ну, поищите, если вам так хочется. Теперь вы знаете, как это сделать (и почему это, скорее всего, бесполезно).

Читать полностью…

Интернет-Розыск

В современном мире риски для личной конфиденциальности возросли. Скрытые камеры, замаскированные под предметы повседневного обихода, могут быть установлены в гостиничных номерах, арендованных квартирах (Airbnb) или раздевалках. Хорошая новость заключается в том, что ваш смартфон можно превратить в инструмент для защиты приватности. Давайте проанализируем три популярных мобильных приложения, которые обещают обнаружить скрытые устройства.

📎Hidden Camera Detector — сканирование магнитного поля, ИК-фильтр для поиска бликов объектива, звуковые оповещения, руководство по типичным местам установки
📎Glint Finder - Camera Detector — использование камеры телефона для поиска отражений от линз скрытых камер. Заявлено использование AI
📎Fing - Network Tools — обнаружение всех устройств, подключенных к сети, определение их MAC-адресов и моделей. Позволяет выявить неизвестные или подозрительные гаджеты

Как эксперт, я должен предупредить: ни одно из этих приложений не является "серебряной пулей". Это вспомогательные инструменты, чья эффективность сильно зависит от условий и профессионализма пользователя. Внимательно обследуйте помещения. Ищите необычные отверстия, посторонние предметы, неправильно стоящие или новые детали в интерьере (детекторы дыма, розетки, декоративные элементы, колонки). Проверьте зеркала, прикоснувшись к поверхности: если между пальцем и его отражением нет зазора, это может быть двустороннее зеркало.


Приложения для обнаружения скрытых камер — полезные инструменты в арсенале человека, заботящегося о конфиденциальности, но их возможности не стоит переоценивать. Наиболее эффективная стратегия — это комплексный подход, сочетающий критическое мышление, тщательный физический осмотр и разумное использование технологий. Помните, что настоящая профессиональная защита от сложных систем слежения требует специализированного оборудования. Однако в большинстве бытовых случаев описанных методов будет достаточно, чтобы обезопасить свое личное пространство.

Подпишись на @agent_452

Читать полностью…

Интернет-Розыск

Недавний отчет Совета по надзору за конфиденциальностью и гражданскими свободами (PCLOB) пролил скудный, но важный свет на процесс трансформации подхода к расследованиям. Выяснилось, что в основе обновленного OSINT-арсенала ФБР лежат три имени: Clearview AI, Babel Street и ZeroFox. И самое интересное — детали их применения настолько засекречены, что даже в «несекретном» отчете их описание ушло в закрытое приложение. Это первый тревожный звонок для любого, кто изучает границы цифровых расследований: когда инструменты становятся слишком эффективными, они уходят в тень.

1️⃣ Clearview AI — биометрический фундамент. База из миллиардов лиц, собранная с публичных веб-ресурсов и соцсетей. Для агента это означает возможность за минуты превратить лицо с камеры наблюдения, скриншота или фотографии с митинга в набор потенциальных идентификаторов: имя, профили, цифровой след. Фактически, это масштабирование рутинной работы по сопоставлению визуальных данных до уровня, недоступного человеческим силам. PCLOB подтвердил использование ФБР этого инструмента, но все нюансы — частота, типы дел, критерии — спрятаны за грифом. Сам факт такой секретности говорит о том, что распознавание лиц через OSINT перестало быть экспериментом и стало рутинной, но крайне чувствительной операцией.

2️⃣ Babel Street (Babel X) — платформа для агрегации и анализа данных с социальных сетей, форумов, блогов, новостных сайтов. Ее сила — в сущностном извлечении, геопространственной фильтрации, анализе связей и переводе. Закупка около 5000 лицензий говорит о внедрении системы по всему бюро. PCLOB прямо называет Babel Street одной из самых комплексных OSINT-систем ФБР, требующей дополнительных мер контроля и аудита из-за глубины получаемой информации.

3️⃣ ZeroFox — проактивный мониторинг внешней среды. Изначально заточенная под кибербезопасность, она сейчас сканирует поверхностный, глубокий и темный веб на предмет угроз. Для ФБР это, вероятно, инструмент для защиты сотрудников и объектов, выявления схемы выдачи себя за организацию, отслеживания нарративов, способных материализоваться в реальные угрозы. Как и в случае с Babel Street, детали использования спрятаны, но логика подсказывает, что ZeroFox закрывает задачу постоянного «прощупывания» цифрового ландшафта на предмет враждебной активности.

ФБР, как видим, давно перешагнуло этап эпизодического «погугливания». Это теперь — непрерывный, технологически насыщенный процесс, где коммерческие платформы формируют готовый аналитический продукт. Сравните это с вашим рабочим местом: насколько ваши процессы автоматизированы? Связка Clearview AI, Babel Street и ZeroFox — это готовый «конвейер» для перехода от анонимного цифрового следа к идентификации, анализу связей и мониторингу активности. Оставаться эффективным — важно. Оставаться в рамках этических и правовых норм — критически необходимо. Баланс между этими полюсами и определяет будущее OSINT.

Читать полностью…

Интернет-Розыск

🗞 В России существенно увеличилось число заражений мобильных устройств вредоносными программами. Так, около 460 000 абонентов «Билайна» пользуются смартфонами с красным уровнем угрозы – высокой вероятностью наличия вредоносного ПО, способного перехватывать sms и контролировать действия на устройстве. Еще 1,5 млн абонентов находятся в желтой зоне, где только фиксируются первые признаки заражения — https://www.vedomosti.ru/forum/digital_solutions/article/2025/12/03/1160080-operatori-fiksiruyut-rezkii-rost-zarazhenii-mobilnih-ustroistv

Директор департамента расследований T.Hunter и основатель компании Интернет-Розыск Игорь Бедеров считает оценки «Билайна» реалистичными, однако, по его словам, они требуют уточнения методологии. «Независимые данные подтверждают масштабы проблемы. Например, «Мегафон» в сентябре 2025 г. фиксировал около 70 000 активных заражений в месяц – примерно 1% его абонентской базы. За январь – август 2025 г. только по трояну «Мамонт» число жертв приблизилось к миллиону в России, что соответствует порядку величины, заявленному «Билайном», – сообщил он.

Бедеров отметил, что оператор использует DPI (Deep Packet Inspection) – технологию анализа сетевого трафика, позволяющую выявлять вредоносное ПО по сигнатурам и поведенческим признакам. В обсуждении, напомнил он, Алферов упоминал, что данные собираются «один день за один день», т. е. представляют собой снимок трафика за 24 часа, а не длительную репрезентативную выборку.

По словам эксперта, троян «Мамонт» специализируется на кражах через sms-банкинг: он перехватывает sms и push-уведомления, получает коды подтверждения для доступа в мессенджеры и онлайн-банки, а также используется в сценариях фишинга. В отдельных версиях троян может перехватывать сообщения в мессенджерах. Он распространяется через .apk-файлы, маскирующиеся под фото или видео, приложения удаленного доступа или трекеры заказов.

Бедеров подтвердил, что мессенджеры остаются основным каналом распространения вредоносных программ. По его словам, киберпреступники перешли преимущественно в Telegram, WhatsApp и Viber еще в конце 2022 – начале 2023 г. на фоне мер по борьбе с мошенничеством в других каналах. «Пользователи чаще открывают файлы от контактов в мессенджерах, чем вложения от неизвестных отправителей по e-mail», – добавил он.

Читать полностью…

Интернет-Розыск

В мире OSINT-расследований работа с анонимными Telegram-каналами, закрытыми форумами и частными сообществами напоминает поиск иголки в стоге сена. Раньше ответы на ключевые вопросы — кто стоит за провокационными постами, один это человек или группа, каковы их мотивы — требовали месяцев рутинного труда. Сегодня генеративные нейросети совершают настоящую революцию, превращая бессвязные потоки сообщений в структурированные психолингвистические портреты.

Основная проблема современных расследований — не отсутствие данных, а их избыток. Ежедневно появляются терабайты публичной информации на более чем 200 социальных платформах, не говоря уже о форумах, блогах и базах данных. Человеческий мозг физически не способен обрабатывать такие объемы и выявлять в них тонкие закономерности. Здесь на помощь приходят нейросети, обученные на огромных массивах текстов. Они научились видеть то, что недоступно человеческому глазу — устойчивые лингвистические паттерны, которые служат уникальным «цифровым почерком». Этот почерк позволяет с высокой вероятностью ответить на три ключевых вопроса расследования.


🔎 Первый шаг в анализе любого анонимного канала — понять, имеем ли мы дело с одним автором или коллективом. Стилометрический анализ, усиленный ИИ, дает на этот вопрос четкий ответ. Если алгоритм выявляет в массиве постов два или более четко различимых стилистических «кластера» с устойчивыми наборами признаков, это с высокой долей вероятности указывает на нескольких авторов. Например, один кластер может характеризоваться академическим стилем и сложными синтаксическими конструкциями, а другой — агрессивным сленгом и рублеными фразами.

🔎 После того как установлено количество «голосов», можно приступить к их идентификации. На основе лингвистического анализа нейросеть может сформировать вероятностный профиль, включающий социодемографические данные, психологические характеристики и профессиональный бэкграунд. Такой портрет — не приговор, а гипотеза для проверки. Если автор демонстрирует глубокое знание кибербезопасности, расследование логично сфокусировать на соответствующих профессиональных кругах и прошлых утечках данных.

🔎 Самая сильная сторона технологии — возможность сравнить анонимный «цифровой почерк» с письменными следами реального человека. Допустим, у нас есть подозрение относительно конкретной личности, например, бывшего директора по кибербезопасности, и мы можем сравнить посты в канале с его публичными интервью или статьями. Совпадение по комплексу таких глубинных признаков является мощной косвенной уликой, которая позволяет сформулировать обоснованный запрос на проведение традиционной экспертизы или оперативно-розыскных мероприятий.

Генеративные нейросети — это уже не фантастика, а рабочий инструмент, который перекраивает ландшафт OSINT. Они превращают разрозненные текстовые данные в структурированную карту, указывающую путь к анониму. Однако главным звеном в расследовании по-прежнему остается эксперт-аналитик, который задает правильные вопросы, интерпретирует ответы ИИ в контексте и действует в правовом поле. Грамотное сочетание человеческого опыта и искусственного интеллекта открывает новые возможности для установления истины в условиях тотальной цифровизации.

Подпишись на @ai_detective

Читать полностью…

Интернет-Розыск

В последние дни в российском сегменте Telegram наблюдается новая опасная кампания социальной инженерии, которая уже привела к заражению множества устройств. Мошенники массово рассылают сообщения от имени знакомых с текстом: «Смотрю на фото, вспоминаю тебя», ну или «Отдам все, что на фото», прикладывая якобы ссылку на некие «фото». Эта атака — не просто попытка обмана, а тщательно спланированная операция по захвату контроля над вашим смартфоном.

Пользователь получает в Telegram сообщение от контакта, который уже был взломан (или от поддельного аккаунта, похожего на знакомого). В сообщении — эмоциональный текст и ссылка. По клику начинается загрузка файла, который на самом деле является вредоносным приложением (APK) для Android, замаскированным под изображение или документ.

После установки зловред получает широкие права на устройстве, вплоть до доступа к контактам, SMS, истории звонков; перехвата двухфакторной аутентификации (кодов из SMS и уведомлений приложений); удаленного управления устройством; кражи данных банковских приложений и мессенджеров.

Настоятельно рекомендую немедленно принять следующие меры безопасности. Отключите автозагрузку медиафайлов. Блокируйте установку приложений из неизвестных источников. Установите на смартфон надежное антивирусное приложение от известного производителя и регулярно обновляйте его базы. Документы в форматах .docx, .xlsx, .pdf также могут содержать вредоносные макросы или ссылки. Перед открытием проверяйте их на бесплатных антивирусных сервисах, например, VirusTotal.com.

Читать полностью…

Интернет-Розыск

В эпоху тотальной цифровой прозрачности, когда метаданные и содержимое сообщений могут стать объектом внимания, частная переписка превращается из бытового действия в акт осознанной конфиденциальности. И если с мессенджерами типа Signal или Session вопрос решен на уровне протокола, то что делать с обычными SMS, которые до сих пор используются для критически важной, но нечастой коммуникации? Ответ — взять шифрование в свои руки.

📎https://text-encryptor.en.aptoide.com/app

Мы рассмотрим оффлайновое приложение AES Message Encryptor for SMS. Его принцип работы прост, как кувалда, и так же эффективен. В его работе используется Advanced Encryption Standard (AES) с 256-битным ключом. Это мировой стандарт, принятый правительством США для защиты материалов «Совершенно секретно». Взлом методом прямого перебора (brute-force) займет время, сравнимое со сроком жизни Вселенной, на современных суперкомпьютерах.

Приложению не нужен интернет. Оно не отправляет ваши ключи или тексты на какие-либо серверы. Весь процесс происходит на вашем устройстве. Нет сервера — нет и точки для перехвата данных. Вы вводите текст, задаете пароль (ключ шифрования), приложение выдает вам зашифрованный блок символов — обычно это текст в Base64. Этот «цифровой суп» вы копируете и вставляете в поле сообщения SMS (или любого другого мессенджера). Ваш собеседник, у которого есть такое же приложение и тот же ключ, копирует этот блок, вводит ключ и получает исходный текст.


AES Message Encryptor for SMS — это мощный, «грубый» и эффективный инструмент для тех, кому необходимо обеспечить конфиденциальность содержания сообщений в самых простых и распространенных каналах связи. Он превращает открытку в бронированный конверт.

Он не обеспечит вам анонимности и не спрячет факт общения. Но он гарантирует, что даже если ваше сообщение будет перехвачено, его содержимое останется тайной. Это инструмент для тех, кто понимает ценность информации и готов взять на себя ответственность за управление криптографическими ключами — главным звеном в этой цепи безопасности.

Подпишись на @agent_452

Читать полностью…

Интернет-Розыск

Мы живём в эпоху тотальной гиперсвязанности. Интернет стал пятой стихией, без которой немыслимы коммуникация, навигация, работа и даже базовое ориентирование в пространстве. Но что происходит, когда эта связь обрывается? Стихийное бедствие, сбой сетей, поездка в удалённый район или — что особенно актуально для специалистов по безопасности и расследованиям — целенаправленная кибератака, блокировка или режим повышенной секретности. Внезапно смартфон превращается в «кирпич», а мы ощущаем себя слепыми и глухими.

Умение определить своё местоположение и проложить маршрут без сети — основа выживания и эффективности в незнакомой среде.


MAPS.ME / Organic Maps. Флагман офлайн-навигации. Основаны на сообществе OpenStreetMap, что обеспечивает невероятную детализацию: от пешеходных троп в горах до маленьких переулков в азиатских мегаполисах. Принцип прост: заранее качаете карты нужных стран или регионов — и они с вами навсегда. Легковесны, быстры и абсолютно автономны. Organic Maps, как проект с открытым исходным кодом, вызывает особое доверие с точки зрения приватности.

Guru Maps (ранее Galileo Offline Maps). «Швейцарский нож» для навигатора. Это выбор для тех, кому нужна глубокая кастомизация. Поддерживает десятки типов карт (топографические, велосипедные, морские), позволяет прокладывать сложные мультиточковые маршруты, добавлять собственные метки и треки. Незаменим для полевых исследований и работы на сложном рельефе.

2GIS. Идеальный городской гид. Если ваша деятельность сфокусирована на городской среде, это must-have. Офлайн-поиск по миллионам организаций с контактами, схемами входов и этажей зданий, маршруты общественного транспорта. При последнем подключении к сети приложение кэширует даже данные о пробках.

Яндекс.Навигатор. Проверенное решение для определённых регионов. Для работы в России и ряде соседних стран его офлайн-режим предсказуемо эффективен. Заранее загруженные карты позволяют строить маршруты, получать голосовые подсказки и информацию о камерах. Важный инструмент для локальной оперативной работы.

В мире, где цифровая зависимость стала нормой, способность функционировать автономно — это не анахронизм, а форма профессиональной и личной устойчивости. Это ваш план «Б» в кармане. Потратьте час сегодня, чтобы быть неподвластным обстоятельствам завтра.

Подпишись на @joinOFFline

Читать полностью…

Интернет-Розыск

⚪️ Эксперт рассказал о сложностях внедрения двойной маркировки видео с ИИ — https://iz.ru/2002277/2025-12-04/ekspert-rasskazal-o-slozhnostiakh-vnedreniia-dvoinoi-markirovki-video-s-ii Внедрение системы маркировки видеоматериалов, созданных с использованием искусственного интеллекта (ИИ), создаст существенные барьеры, особенно для небольших игроков. Эти барьеры связывают с высокой стоимостью оборудования для детекции, бюрократические проволочки, а также риск несправедливых санкций. Об этом «Известиям» 4 декабря рассказал основатель российской компании Интернет-Розыск Игорь Бедеров.

«Согласно тексту законопроекта, маркировка должна включать два ключевых компонента. Это визуальная и машиночитаемая метки. С технической точки зрения такая двойная маркировка реализуема с использованием существующих технологий встраивания водяных знаков и метаданных. Однако создание единых стандартов для таких меток и систем для их проверки станет отдельной масштабной задачей», — уточнил он.

В краткосрочной перспективе более реалистичным выглядит не всеобщая обязательная маркировка, а гибридная модель. Она может включать автоматическую маркировку на уровне крупных платформ при загрузке и ручное указание на использование ИИ в чувствительных сферах (например, в политическом или новостном контенте).

Читать полностью…

Интернет-Розыск

⚡️Вход на Госуслуги через MAX можно ОТКЛЮЧИТЬ — пользователи уже делятся инструкциями.

Юзерам iPhone: заходим в настройки браузера и активируем ползунок «Запрос версии для компьютера». После этого у вас появится кнопка «Пропустить».

Для Android-юзеров все печальнее: вам все равно придется зайти через Max. После этого зайти в личный кабинет Госуслуг и выбрать выход с подтверждением через СМС или одноразовый код ТОТР (нужно скачать приложение).

Ноу, ноу, ноу мистер Фиш.

@exploitex

Читать полностью…
Subscribe to a channel