Шерлоки Холмсы цифровой эпохи 📞 +7 812 983-04-83 ✉️ irozysk@internet.ru 🔗 интернет-розыск.рф 💬 @FAQ_irbot — https://vk.com/irozysk — https://vk.com/ibederov — https://www.youtube.com/@ibederov — https://dzen.ru/ibederov — https://ok.ru/i.bederov
В арсенале OSINT-разведчика появляются все более изощренные инструменты. Среди них — скромная фавиконка (favicon), тот самый маленький значок, который отображается во вкладке браузера рядом с названием сайта. Что если я скажу вам, что этот значок может стать ключом к обнаружению всех ресурсов, принадлежащих вашей цели, даже тех, которые тщательно скрываются?
🔤 Shodan-hash — это специализированная командная строка для вычисления простых хешей веб-сайта, фавикона, локального файла или текста. Важнейшее преимущество этого инструмента — возможность использования без учетной записи Shodan и совершенно бесплатно.
📞 https://book.shodan.io/command-line-tools/shodan-hash/
Фавиконка (favicon) — это небольшой значок, ассоциированный с веб-сайтом, который обычно отображается на вкладке браузера. По традиции он располагается по пути /favicon.ico в корне сайта.
Если вы нашли один сайт принадлежащий целевой организации, вы можете вычислить хеш его фавиконки и найти через Shodan все другие ресурсы с тем же значком. Это часто выявляет тестовые среды, административные панели и другие скрытые ресурсы. Злоумышленники часто копируют сайты для фишинговых атак, сохраняя оригинальные фавиконки. Поиск по хешу позволяет быстро находить такие клоны. Многие системы управления контентом используют уникальные фавиконки для разных версий, что позволяет точно определять версию развернутого ПО. Одна и та же фавиконка может использоваться на различных сервисах внутри корпоративной сети — от веб-интерфейсов маршрутизаторов до систем мониторинга.
⚪️ Моя колонка на RT. Если представить цифровую безопасность как цирк, то мошенники — это иллюзионисты, создающие дым и зеркала, а безопасники — зрители, которые кричат: «А король-то голый!» Вот только билеты на это шоу оплачиваем мы все. Давайте начистоту! Это бесконечная игра в кошки-мышки, где мыши постоянно изобретают новые способы украсть сыр, а коты безнадёжно пытаются предугадать, в какую сторону побегут усатые вредители — https://ru.rt.com/x259
Если бы мошенники направили свою изобретательность в законное русло, мы бы уже летали на работу на летающих скейтбордах. Но нет: им проще говорить бабушкам, что их внук попал в ДТП. Мы не можем остановить мошенников, но можем сделать их жизнь максимально сложной. А в идеале — настолько невыносимой, чтобы они пошли работать в легальные кол-центры. Туда, где их таланты социальной инженерии наконец-то найдут законное применение! Каждая раскрытая схема — это удар по их бизнес-модели. Каждый предупреждённый пользователь — это потенциально спасённые деньги.
Профайлинг — это не просто «беспроводной полиграф». Это мощный инструмент в арсенале службы безопасности для проактивной оценки рисков, проверки сотрудников и расследования инцидентов.
В этом экспертном видео мы детально разбираем практическое применение поведенческого анализа в корпоративной безопасности с профайлером Светланой Груниной. Вы узнаете:
🔒 Сравнительный анализ методик: почему профайлинг во многих случаях эффективнее и экономичнее полиграфа для скрининга сотрудников. Дистанционный формат, скорость работы и главное — прогноз поведения в будущем, а не просто фиксация прошлого.
⚠️ Оценка реальных угроз: разбираем реальный кейс из практики. Кандидат с блестящим резюме и опытом прошел бы полиграф, но профайлинг выявил скрытую угрозу для компании. Как поведенческий профиль помогает выявлять не только причастность, но и потенциальную предрасположенность к мошенничеству, конфликту или разглашению информации.
🕵️ Расследования и работа с персоналом: как профайлинг помогает не только в «кадровом входном контроле», но и в расследовании инцидентов. Пример, как неверная работа с показаниями сотрудников едва не привела к ошибке службы безопасности.
⚙️ Внедрение в процессы: С чего начать? Первый и самый простой шаг — интеграция профайлинга в процесс кадровых проверок. Как это помогает снять вечный конфликт KPI между HR и СБ и принимать более взвешенные решения.
Это видео — для руководителей и сотрудников служб безопасности, собственников бизнеса и всех, кто отвечает за управление рисками и сохранность активов компании.
RUTUBE:
https://rutube.ru/video/e78ae96a4d2e81573e0796613e147084/?r=wd
Президент подписал указ о начале осеннего призыва. Число OSINT-еров уменьшается вдвое.
Читать полностью…В оперативной работе мы регулярно сталкиваемся с защищенными ZIP-архивами — они могут содержать как безобидные документы, так и ключевую информацию для расследования. В отличие от киберпреступников, OSINT-специалист действует в правовом поле, часто с санкции правоохранительных органов или в рамках проверки собственной организации на уязвимости. Сегодня мы разберем профессиональные инструменты и методики восстановления доступа к запароленным ZIP-архивам, которые используют специалисты по кибербезопасности.
Первый шаг — извлечь хеш-сумму пароля из целевого архива. Для этого используем утилиту zip2john, которая входит в комплект John the Ripper. Эта команда создаст файл hash.txt с зашифрованным представлением пароля, которое мы будем атаковать.
Тактики подбора паролей включают атаку по словарю — наиболее эффективный метод, поскольку люди часто используют предсказуемые комбинации; по маске (если известна структура пароля) и гибридные методы (комбинируем словари с правилами подстановки — добавление цифр, замена регистра).
«Всё выглядит как картофельное пюре» — знакомая ситуация для любого, кто работал с записями с камер видеонаблюдения. Первый импульс — сдаться, решив, что информация безвозвратно утеряна. Я здесь, чтобы сказать вам: это не так. Вам не нужны секретные инструменты или лаборатория из голливудского блокбастера. Нужны правильный подход, терпение и базовое, зачастую бесплатное, программное обеспечение. Размытость — это не приговор бесполезности, а лишь повод для более кропотливой работы.
1️⃣ Подготовка. Первое и главное правило: никогда не работайте с оригиналом. Всегда начинайте с создания копии файла. Если вы имеете дело с экспортом с видеорегистратора (чаще всего это .avi или .mp4), просто скопируйте файл. Если формат кажется экзотическим, используйте конвертеры вроде Handbrake или VLC для преобразования в более распространённый формат — это убережёт от многих проблем в дальнейшем.
2️⃣ Диагностика проблемы. Прежде чем бросаться в бой, определите, с каким типом «болезни» вы имеете дело. Это может быть размытие движения, размытие фокуса, низкое разрешение, ночная съемка.
3️⃣ Покадровая магия. Этот метод спасает чаще всего. Откройте видео в Avidemux или VLC и просто пролистайте его по кадрам. Зачастую один-единственный кадр из последовательности оказывается заметно чётче остальных — особенно если в кадре движущийся человек или автомобиль. Ваша задача — найти этот кадр и сделать с него качественный скриншот (для этого отлично подходит OBS Studio).
4️⃣ Инструментарий цифрового детектива для работы со скриншотами. Сюда входят VLC Player, GIMP, ИИ-улучшатели, Topaz Labs (Gigapixel AI, Sharpen AI), Remini, Waifu2x. Важно помнить, что ии-инструменты не восстанавливают потерянные пиксели, а делают обоснованные предположения на основе обученных шаблонов. Не ждите 100%-го точного результата.
5️⃣ Специализированные приемы для лиц и номерных знаков. Когда нужно вытянуть конкретные детали, я регулирую контрастность и яркость. Иногда помогает инвертирование цветов — так контуры становятся заметнее. Использую фильтр «Удаление пятен» (Despeckle) в GIMP для борьбы с зернистостью. Пробую преобразовать изображение в черно-белое (оттенки серого) и усилить тени. Этот простой трюк может сработать удивительно хорошо. Золотое правило масштабирования: увеличивайте изображение медленно. Слишком сильное увеличение только ухудшит ситуацию, превратив картинку в кашу.
6️⃣ Неочевидные лайфхаки. Попробуйте просмотреть видео в обратном порядке. Иногда мозг по-новому воспринимает знакомые детали. Не игнорируйте звук, аудиодорожка может помочь точнее определить момент события. Если место происхождения фиксируют несколько камер, сравните углы. Одна размытая запись + вторая, чуть лучшая, могут дать ключевую информацию. Банально, но однажды я два часа бился над «сломанным» видео, а потом обнаружил, что на объективе камеры была паутина.
Основные признаки заражения включают в себя необычное поведение устройства. Например, внезапные замедления, частые зависания или самостоятельные перезагрузки, а также перегрев, предупредил в беседе с RT основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров https://russian.rt.com/russia/news/1536353-ekspert-telefon-zarazhenie-priznaki
Читать полностью…Цифровая криминалистика — это динамичная и быстро развивающаяся область, где технологии меняются быстрее, чем успевают обновиться методики. В таком потоке изменений профессионалам необходим надежный фундамент — набор принципов, который останется актуальным независимо от появления новых устройств или форматов данных.
⚠️Таким фундаментом на Западе уже более десятилетия служат «Принципы цифровых доказательств» от Ассоциации старших полицейских офицеров Великобритании (ACPO). Пятая версия руководства, выпущенная в 2012 году, совершила важный переход: от «компьютерных» к цифровым доказательствам, что отражает реалии современного мира, где доказательства могут находиться в смартфоне, облачном хранилище, автомобиле или умных часах⚠️
Давайте разберем ключевые моменты этого руководства, которые остаются актуальными и по сей день:
🟢Принцип целостности. Никакие действия правоохранительных органов или их агентов не должны изменять данные, которые впоследствии могут быть использованы в суде.
🟢Принцип компетентности. В ситуациях, когда необходимо получить доступ к исходным данным, это должен делать компетентный специалист, способный пояснить в суде значимость и последствия своих действий.
🟢Принцип повторяемости. Должен быть создан и сохранен порядок всех процессов, примененных к цифровым доказательствам. Независимая третья сторона должна иметь возможность повторить эти процессы и получить тот же результат.
🟢Принцип ответственности. Руководитель расследования несет общую ответственность за соблюдение закона и этих принципов.
⚡️ Руководство ACPO структурирует работу с цифровыми доказательствами вокруг четырех ключевых этапов:
🟢План. Цифровые доказательства потенциально присутствуют почти в каждом преступлении. На этапе планирования важно определить их возможные источники: локальные устройства (ПК, телефоны), публичные (соцсети) или частные удаленные ресурсы (логи провайдера, облачные хранилища), а также данные в передаче (email, сообщения). Ключевой вопрос: откуда проще и целесообразнее получить необходимые доказательства?
🟢Извлечение. Это критически важная стадия на месте происшествия. Руководство призывает не изымать устройства просто потому, что они есть. Должны быть разумные основания. Действовать осторожно с включенными устройствами. Необдуманное обращение может безвозвратно повредить данные и волатильную информацию (например, содержимое оперативной памяти). Тщательно документировать все, а также консультироваться со специалистами DFU (Digital Forensic Unit) до выезда на место, чтобы понять, какие устройства наиболее релевантны.
🟢Анализ. Из-за огромных объемов данных нельзя просто «скопировать все». Необходима четкая стратегия анализа, сформулированная совместно следователем и криминалистом. Здесь на первый план выходит интерпретация данных.
🟢Представление. Результаты работы должны быть представлены ясно, объективно и доступно для не-технической аудитории (следователей, присяжных, судей). Специалист должен четко разграничивать факты и мнения, а также указывать на ограничения проведенного анализа. Любое преобразование данных (например, конвертация видео) должно быть явно указано в отчете.
⚪️ С начала СВО Украина потеряла не только физические, но и виртуальные территории — с февраля 2022 года она лишилась до 20% своего цифрового пространства. При этом, по оценкам некоторых экспертов, значительная часть этого ресурса отошла под контроль России. О каком киберпространстве идет речь, в чем его ценность и действительно ли его «захватила» Россия — в материале «Газеты.Ru» — https://www.gazeta.ru/tech/2025/09/16/21702362.shtml
С начала СВО Украина утратила контроль над примерно 20% своих IPv4-адресов. Украинские компании сами выставили их на продажу для получения выгоды.
⚠️Основная причина продажи — финансовая необходимость, вызванная военным конфликтом. Многие украинские интернет-провайдеры и телеком-компании столкнулись с разрушением инфраструктуры, потерей клиентов и необходимостью финансировать восстановление сетей. Аренда или продажа IPv4-адресов стала для них источником срочного финансирования⚠️ — пояснил «Газете.Ru» основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров.Читать полностью…
⚠️В мире OSINT-расследований установление связи между виртуальной личностью и реальным физическим местоположением часто является ключевой задачей. Мы мастерски анализируем метаданные фотографий, паттерны поведения в соцсетях, пересекаем данные из разных источников. Но иногда цель ведет себя осторожно, не оставляя цифровых следов в открытых источниках⚠️
⚡️ Однако существует метод, позволяющий в определенных условиях получить один из самых ценных артефактов — реальный IP-адрес пользователя. Этот метод основан не на уязвимостях в привычном смысле, а на фундаментальном принципе работы современных коммуникаций — протоколе STUN. В этой статье мы разберем, как это работает, как применить это на практике с помощью Wireshark, и, что крайне важно, обсудим ограничения и этические рамки этого метода.
Прежде чем хвататься за Wireshark, важно понять механизм. Мессенджеры (Telegram, WhatsApp, Signal... практически все) используют сквозное шифрование (E2EE). Это защищает содержимое сообщений, но не отменяет необходимость устанавливать прямое соединение для таких функций, как голосовые и видеозвонки, особенно в режиме P2P (peer-to-peer).
Здесь на сцену выходит STUN (Session Traversal Utilities for NAT). Его задача — помочь клиентам за NAT узнать свой собственный публичный IP-адрес и порт, чтобы сообщить их другому участнику звонка для установления прямого соединения. Для выполнения своей работы клиент мессенджера вынужден отправлять запросы к публичным STUN-серверам (часто принадлежащим самим мессенджерам). И именно эти запросы, отправляемые до начала шифрования медиапотока, и могут быть перехвачены.
🏆🏆 @FinIntelLab открыл регистрацию на мою открытую лекцию «Основы исследования криптовалют» 17 сентября 2025 г. Мероприятие бесплатное, для участия необходимо пройти регистрацию по ссылке, ссылка на подключение придет ответным письмом.
❗️Не пропустите!
Раз уж мы заговорили о применении ИИ-моделей для исследования Telegram-каналов, ловите еще несколько вариантов их использования:
⚡️ Извлечение из значимой информации из экспортированной истории канала. Да, ранее мы для этого использовали Архивариус 3000. Сюда могут быть отнесены номера телефонов, адреса электронной почты, физические адреса, ФИО, криптовалютные кошельки, гиперссылки и т.п. Модели могут сразу подсчитать частотность использования того или иного идентификатора.
⚡️ Установление авторства путем проведения стилометрического и семантического анализа. Для этого мы берем посты, опубликованные в исследуемом канала, а также тексты, которые писал подозреваемый автор канала.
⚠️Важно подчеркнуть, что выводы, сгенерированные нейросетью, носят вероятностный характер и являются не доказательством, но мощным источником криминалистически значимой информации для формирования оперативных версий и планирования дальнейших следственных действий⚠️
Мы много говорили о такой теме, как профайлинг. Попробуем переложить его на наши цели, чтобы попытаться установить параметры администратора Telegram-канала. Разумеется, этого... тем более, что все вы прекрасно знаете его автора! Используем для этого анализ экспортированной истории канала, загруженной в DeepSeek.
Итак... Общая характеристика:
Автор ведет канал, посвященный цифровой криминалистике, OSINT (разведка на основе открытых источников) и кибербезопасности. Его стиль — уверенный, ироничный, местами саркастичный, с явными признаками глубокой профессиональной компетентности и опыта в своей области.
Обоснование: Лексика, стилистика и тематика постов (акцент на гаджеты, техники, "силовые" решения вроде BadHDD) в подавляющем большинстве случаев характерны для мужской аудитории в данной профессиональной сфере. Обращение к мессенджеру как к "Максиму Максимовичу Исаеву" (персонаж-разведчик) — это типично мужская шутка, отсылающая к советской классике ("Семнадцать мгновений весны"). Тон уверенный, несколько менторский, что также чаще ассоциируется с мужскими моделями поведения в данной среде.
Обоснование: Упоминание о "девятой ежегодной конференции", на которой он выступает, говорит о минимум 10-летнем стаже в профессии. Культурные отсылки: "Максим Максимович Исаев" — отсылка к советскому сериалу, который хорошо знаком поколению 35+. Он пользуется как современными инструментами (OSINTbro), так и упоминает классическое, проверенное временем криминалистическое ПО (Cellebrite, Autopsy). Это говорит о том, что его карьера началась в эпоху, когда эти инструменты уже были стандартом, но он успел застать и более ранние методы работы. Ирония, основанная на опыте и наблюдении за эволюцией правового поля и корпоративных практик, свойственна именно зрелому специалисту.
Обоснование: Выступает с докладами на профильных конференциях для аудитории из специалистов по безопасности ("СБшников"), юристов и IT-специалистов. Свободно оперирует узкоспециальными терминами (OSINT, СУБД, магнитометры, технические аккаунты). Владение темой легального получения удостоверений и методов слежки указывает на глубокое понимание не только технической, но и юридической стороны вопроса. Это скорее специалист-практик, возможно, с опытом работы в силовых структурах или крупном частном секторе (банки, телеком), а не теоретик.
Обоснование: Macbook Pro 16" — дорогой ноутбук премиум-сегмента. Мышь MX Anywhere 3 — премиальный аксессуар. Наличие нескольких специализированных устройств (zPhone, BadHDD), которые, скорее всего, являются кастомными разработками и не могут быть дешевыми. Высококвалифицированные специалисты в области кибербезопасности и криминалистики являются одними из самых высокооплачиваемых на IT-рынке, особенно с его уровнем экспертизы. Сам факт частых командировок (набор собран именно для них) и выступлений на конференциях в разных городах (Москва, СПб) также свидетельствует о востребованности и высоком доходе.
📖 Опубликована новая open-source книга об ИИ и фундаментальных правах человека
Стала доступной для скачивания книга "AI and Fundamental Rights, The AI Act of the European Union and its implications for global technology regulation". Работа написана в соавторстве экспертов и издана Институтом цифрового права Трира. Книга анализирует то, как Закон ЕС об ИИ взаимодействует с правами человека в цифровую эпоху.
#ИИ
Дорогие мои начинающие Шерлоки Холмсы цифровой эры, снова здравствуйте. Ко мне в личку регулярно прилетает один и тот же душераздирающий вопль: «КАК УЗНАТЬ НОМЕР ТЕЛЕФОНА В TELEGRAM?!». Крик этот обычно исходит от человека, который уже проверил все чаты в поисках надписи «мой номер: +7...» и теперь в отчаянии пишет мне.
Что ж, налейте себе чаю (или чего покрепче), усаживайтесь поудобнее. Ваш эксперт по OSINT с радостью проведет для вас экскурсию в мир бесплодных попыток и юридических мин. Поехали!
А теперь о главном... Вы действительно верите, что в 2025 году, когда любой уважающий себя злодей, мошенник или просто стремящийся к анонимности гражданин обзавелся анонимной, виртуальной или серой SIM-картой, вы сможете сдеанонить его по номеру телефона? Этот номер, который вы так ищете, с вероятностью 99% куплен за биткоины у барыги в подземном переходе мировой паутины и привязан к левому паспорту. Ваша охота на кибер-призрака по 10 цифрам — это как пытаться поймать дождь решетом. Эффектно, но бессмысленно.
⚪️ Экстренно удалить все данные со своего сматрфона при потере гаджета, его краже или просто желании сохранить приватность в определенных ситуациях может помочь специальная «тревожная кнопка», которую возможно настроить при помощи сторонних приложений. Об этом 1 октября сообщил директор департамента расследований T.Hunter Игорь Бедеров «Газете.Ru» — https://iz.ru/1965285/2025-10-02/ekspert-rasskazal-o-vozmoznosti-udalat-dannye-so-smartfona-distancionno
Специальные «тревожные кнопки», по его словам, позволяют удалять не все данные, а лишь те, что заданы в настройках. Это свойство является преимуществом сторонних приложений перед встроенными в Android и iOS механизмами, которые предлагают очистить память полностью, отметил Бедеров.
«На Android, например, есть подходящее для этой цели приложение SecAddon, которое позволяет задать сценарии для удаления определенных файлов и парольной блокировки отдельных приложений. Такими сценариями могут быть отключение смартфона от зарядки, разблокировка экрана или перезагрузка. Также процесс можно запустить удаленно, отправив себе SMS», — объяснил Бедеров.
«Приложение AutoWipe примечательно тем, что позволяет быстро активировать удаление данных дистанционно, например через отправку самому себе кодового SMS. Триггером также можно задать неправильный ввод кода разблокировки экрана или извлечение SIM-карты», — сказал Бедеров.
🔤 BreachForums — сервис для поиска никнейма в данных данного теневого форума.
📞 https://bf.based.re/search/
Утечка персональных данных — это не вопрос «если», а вопрос «когда». Даже самая защищенная система не гарантирует стопроцентной безопасности. Ключевой вопрос для оператора ПДн сегодня звучит так: «Что будет после инцидента?».
Весь процесс реагирования можно разделить на два ключевых блока доказательств: доказательства рутинных процедур (проактивная защита) и доказательства адекватного реагирования (реактивные меры). В этой статье мы детально разберем второй блок, который поможет вам не упустить ни одной важной детали.
1️⃣ Немедленный ответ. Цель — локализовать инцидент и не дать злоумышленнику углубиться в систему.
Что делать? Издать приказ о принятии экстренных мер: отключить или законсервировать скомпрометированные системы, серверы, сбросить пароли, заблокировать подозрительные аккаунты.
Какие доказательства собрать? Приказ или распоряжение о принятии мер. Архив логов со всех системных компонентов за период инцидента. Это золотой фонд для последующего расследования. Отчеты от SIEM, SOC, WAF о срабатывании правил блокировки.
2️⃣ Создание рабочей группы и оценка масштабов. Нельзя управлять тем, что не измерено. Нужно быстро понять, что произошло и кого это коснулось.
Что делать? Зафиксировать точное время обнаружения, создать рабочую группу (ИБ, юристы, DPO, PR), провести оценку инцидента.
Какие доказательства собрать? Служебная записка или email о факте обнаружения. Отчет с оценкой нарушения прав субъектов, причинами и атрибутами утекших данных. «Карта воздействия» — смоделируйте сценарии злоупотребления утекшими данными для оценки реального ущерба.
3️⃣ Мониторинг и «зачистка» данных в открытом доступе. Утекшие данные часто появляются на специализированных форумах и в даркнете. Их нужно найти и попытаться удалить.
Что делать? Организовать мониторинг открытых и закрытых площадок. Направлять владельцам ресурсов официальные требования об удалении информации.
Какие доказательства собрать? Скриншоты и отчеты о найденных данных. Копии отправленных писем-требований. Подтверждение удаления данных с ресурса.
4️⃣ Взаимодействие с регулятором и контрагентами. Промедление или неполная информация могут усугубить ситуацию с регулятором.
Уведомление регулятора (Роскомнадзор) в течение 24–72 часов с момента обнаружения.
Доказательства: Зарегистрированное уведомление. Будьте готовы актуализировать его, если появятся новые данные. Если вина на их стороне контрагентов, то уведомление контрагента, акт о нарушении договора (NDA, SLA), претензия о компенсации убытков, киберфорензик-отчет.
5️⃣ Информирование субъектов ПДн и поддержка. Честность и открытость помогают сохранить репутацию и снизить градус негатива.
Что делать? Уведомить субъектов ПДн, если инцидент создает для них высокий риск. Организовать «горячую линию» для ответов на вопросы.
Какие доказательства собрать? Шаблоны уведомлений и логи рассылки. Публичный пресс-релиз. Скрипты для обработки запросов, журнал обращений.
6️⃣ Преследование нарушителя и внутренние расследования. Нужно установить причину и виновных, будь то внешний злоумышленник или нерадивый сотрудник.
Что делать? Подготовить отчет с версией инцидента. При внутренней халатности — применить дисциплинарное взыскание. При внешней атаке — подать заявление в правоохранительные органы.
Доказательства: Отчет о расследовании, заявление в полицию, постановление о возбуждении уголовного дела, приказ о взыскании.
7️⃣ Исправление и предотвращение рецидивов. Финальный и самый важный этап. Инцидент должен стать уроком.
Что делать? Провести анализ первопричин, разработать и выполнить дорожную карту исправлений.
Какие доказательства собрать? Итоговое досье инцидента — полная хронология, решения, коммуникации. Утвержденный план исправлений. Отчеты о выполнении плана и результаты новых тестов на проникновение (пентестов). Отчеты о дополнительном обучении сотрудников.
Реагирование на утечку — это не хаотичный пожар, а стройный, документированный процесс. Ваш главный актив в споре с регулятором — артефакты, которые доказывают, что каждое действие было своевременным, обоснованным и направленным на защиту прав субъектов.
⚡Коллеги, друзья, подписчики! Да, это чудесно, что вы нашли наш бот обратной связи @irozysk_bot. Но нет никакого смысла закидывать в него никнеймы, ID, номера телефонов и прочее. Не будет он ничего вам пробивать!
Напомню то, чем мы занимаемся:
— проведение исследований и компьютерной криминалистики
— информационно-аналитическое обеспечение бизнеса
— информационная безопасность и разработка софта
— обучение методам и примам OSINT для расследований
— противодействие информационно-психическим атакам
🔥 IMPERATOR-FORUM VIII — Трудные времена рождают сильных лидеров
12 сентября в Санкт-Петербурге, в «Гранд Отель Европа», прошла закрытая встреча лидеров корпоративной безопасности. ГК "Император", партнёр ICSA, собрала около 150 руководителей и экспертов, чтобы говорить о будущем отрасли в условиях, когда меняется всё: экономика, технологии, уклады жизни и правила игры.
💼 Деловая программа
Под модерацией Никиты Лисенкова, члена ассоциации ICSA, участники обсуждали, как трансформируется роль СБ — от «силового подразделения» к стратегическому партнеру бизнеса. В центре внимания были:
— digital-управление и автоматизация,
— новые вызовы для безопасности в ритейле,
— рынок труда 2025 и кадровые риски,
— киберугрозы и их предупреждение от Шерлока Холмса цифровой эпохи, Игоря Бедерова
— проверка зарубежных поставщиков,
— роль ситуационного центра для первых лиц компаний.
Финальной частью стала экспертная сессия от Top Retail под модерацией Владимира Кочанова и участием Вячеслава Михайловского, Игоря Евдокимова и Филипа Балушинского— с острыми вопросами и честными ответами.
🎖 Культурная программа
Особый акцент этого года — связь поколений и уважение к истории. Участники посетили частный музей «ЛЕНРЕЗЕРВ», где экспозиция о блокаде Ленинграда никого не оставила равнодушным.
🎷 Неформальное общение
Вечер завершился прогулкой по Неве. Живой джаз, виды Петербурга, тёплая атмосфера и новые знакомства — всё это стало естественным продолжением насыщенного дня.
✨ Итог
IMPERATOR-FORUM VIII — доказательство того, что за цифрами и стратегиями всегда стоят люди. Форум оставил после себя не только новые знания, но и чувство сопричастности к большому и важному делу — безопасности будущего.
🤝 Отдельная благодарность Владимиру Неровному за организацию главного события года в сфере безопасности. Но форум на этом не заканчивается: впереди продолжение дискуссии по вопросам от Top Retail, статьи в журнале «Директор по безопасности», тематические встречи ICSA и многое другое.
Как Игорь Бедеров в багажнике хакера вывозил😂
GLUSHILKI
Наш подкаст с Игорем Бедеровым про OSINT разведку разместили на отечественных площадках. Исключительно для приятного просмотра на телевизоре без впн.
Смотрим тут:
📺 YouTube | 📺 VK |📺RUTUBE |
http://interpol.thebrainfox.com/ - игра, в которой нужно решить, кто на фото - случайный человек с LinkedIn (сайт с резюме) или разыскиваемый интерполом преступник. Задача крайне тяжёлая.
Читать полностью…‼️‼️‼️
⚠️В первой половине 2025 года в сеть утекло 289 млн строк данных, включая 54 млн email-адресов и 85 млн номеров телефонов. Объём похищенной информации вырос в 200 раз - до 687 терабайт. Ежедневно фиксируется от 2 до 5 утечек⚠️
⚠️Необходимость проверки контрагентов обоснована не просто «бюрократией» или «перестраховкой», а совершенно реальными и серьезными рисками, которые могут привести к огромным финансовым и репутационным потерям для компании⚠️
1️⃣ Налоговые риски. Это самая частая и материально ощутимая причина. Если контрагент окажется ненадежным (например, «однодневкой»), налоговая инспекция не признает ваши расходы на него. Это значит, что вы не сможете уменьшить налогооблагаемую базу по налогу на прибыль или УСН. Вы заплатите налог с суммы, которую фактически уже потратили. Компании доначислят все неуплаченные налоги, а также пени и крупный штраф (20% или даже 40% от неуплаченной суммы).
Реально зачем? Чтобы не платить налоги дважды: один раз — контрагенту (который исчез), и второй раз — государству (в виде доначислений и штрафов).
Реально зачем? Чтобы не остаться и без денег, и без товара, а также чтобы руководству компании не отправиться на скамью подсудимых.
Реально зачем? Чтобы ваши деньги уходили на развитие бизнеса, а не в карманы мошенников и недобросовестных сотрудников через коррупционные схемы.
Реально зачем? Чтобы в суде или в ходе налоговой проверки у вас были документальные доказательства того, что вы действовали добросовестно. Без этого вы заранее проигрываете.
Расскажу о следующей теме, которая меня зацепила на IMPERATOR-FORUM 2025.
Игорь Бедеров
Директор департамента по расследованиям T.Hunter.
Человек с внушительной биографией и арсеналом эффективных решений в области противодействия киберугрозам. Но что меня заряжает по-настоящему - это его супер-навыки использования открытых данных.
Проблематика, которую поднял Игорь:
В июне 2025 года Верховный суд постановил, что компании обязаны самостоятельно отслеживать и блокировать мошеннические сайты, а не перекладывать это на своих клиентов.
Наш подкаст с Игорем Бедеровым
https://youtu.be/tbEpmB1Ual0?si=S2sXbO2kuWZDSIWl
GLUSHILKI
📱 https://rutube.ru/video/1a05b8f959bf921e5f1aa20cc0df195c/?r=wd&t=23642
11.09.2025 (Москва): MOSCOW FORENSICS DAY '25
Доклад "Определение владельцев, администраторов и разработчиков веб-ресурсов"