Интернет-Розыск.рф - это информационно-аналитическая компания, занимающаяся предупреждением и расследованием преступлений против субъектов бизнеса. Сфера деятельности: корпоративная безопасность.
⭐ Китайский стартап DeepSeek представил бесплатную модель ИИ, которая оказалась дешевле и эффективнее существующих решений и за считанные дни обогнала ChatGPT по числу загрузок.
➡️https://www.deepseek.com/
🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ
#⃣ #OSINT #AI #DEEPSEEK
Мошенники начали маскировать фишинговые сайты под заброшенный проект "Росплатеж", предлагая оплатить налоги с фейковых выигрышей.
Более 30 таких сайтов угрожают потерей денег, а сообщения об этом приходят на почту и в мессенджеры
📢 Прямой эфир
Украинские мошенники запустили новую схему обмана: они стали отправлять россиянам деньги.
В комментарии к переводу они пишут благодарность "за помощь ВСУ". Затем делают скриншот платежа и угрожают получателю передать его в ФСБ, пугая уголовным делом за якобы финансирование врага.
Не поддавайтесь на этот шантаж и обязательно предупредите своих близких
📢 Прямой эфир
⚡МВД представило доклад о состоянии преступности в России в 2024 году. В прошлом году в стране было зафиксировано 765,4 тысячи IT-преступлений, что на 13,1% больше, чем в 2023 году.
Читать полностью…Администраторы канала от всей души Поздравляют его Владельца с Днем рождения! Желаем крепкого здоровья, дальнейших достижений и успехов в профильной деятельности, благополучия в личной жизни! 🎉🎂🍻
Читать полностью…✊🏻 41... Несмотря на все то, что мы думали в детстве, это совсем не глубокая старость. Жить становится интереснее, открываются новые возможности.
Читать полностью…💻 Общедоступные инструменты для распознавания лиц:
➖FaceCheck.ID
➖PimEyes
➖Lenso.AI
➖Search4Faces
➖ProFaceFinder
➖Google Lens
➖Яндекс Картинки
🍪 Поддержать канал
☎️ НАШИ КОНТАКТЫ
#️⃣ #OSINT #PHOTO #FACERECOGNITION
🪤Деанон телеграм аккаунта при помощи телеграм бота.
Серия статей.
Часть первая - "Перехват" информации при помощи входа в аккаунт бота по токену.
Крайне эффективная ловушка для определенных ситуаций о которой почти никто не знает.
Если создать бота в @BotFather, а потом зайти на "аккаунт бота" при помощи токена бота - можно узнать какие аккаунты запускали бота и что эти аккаунты писали и делали в этом боте.
🧾Примеры использования данного приема:
▫️1 вариант.
1. Создаете бота и делаете из него реферального бота ГБ либо любого другого прoбив бота.
2. Заходите на "аккаунт" бота при помощи токена.
3. Пишете объекту вашего интереса, далее, под уместным предлогом (Навыки социальной инженерии в помощь), откправляете ссылку на вашего тг бота (Которого вы заранее сделали). У людей есть такая особенность - почти все первым делом пробивают самого себя.
Вы, на аккаунте бота, смотрите, что ваш объект писал и пробивал в боте.
▫️2. Вариант.
Все тоже самое, что и с предыдущим вариантом, но вместо предлога "бота для пробива" вы можете использовать, часто, более уместный предлог "Вот тут можно скрыть твои данные, что бы на тебя было сложнее найти данные".
Человек заходит в вашего реферального бота, скрывает данные передавая их вашеиу боту, а вы, видите данные, которые человек хочет скрыть (Когда "сидите" в диалоге от имени бота).
Слелующий этап такой атаки - валидация полученных данных.
Тоесть мы должны удостовериться, что полученнфе данные - это данные вашего объекта.
Сделать это можно множеством способов.
Вот некоторые из них:
1. К номеру телефона, который пробивали найти при помощи ссылки
t.me/+номер телефона
привязанный телеграм аккаунт. Если это аккаунт на который вы ищете информацию - вы нашли номер телефона этого аккаунта. Так же, если это не тот аккаунт - этот номер телефона все равно как-то связан с нужным вам человекам. Врятли этот человек стал бы пробивать случаные данные.
2. Проверка схожести интересов.
Вы должны проверить интересы и увлечения человека информацию по которому вы ищете (В случае телеграм аккаунта, вам помогут боты по поиску групп, в которых состоит этот аккаунт и другие боты, которые могут указывать на интересы владельца нужного телеграм аккаунта. Например боты: @ibhld_bot , @telesint_bot , @tgscan_clone_robot и тп). Далее каким-то образом узнаете интересы человека, которого пробивали и сверяете выявленные интересы на совпадения. Если есть совпадения - вероятно человек стоящий за телеграм аккаунтом, пробивал сам себя.
Дополнитеььный сценарий использования "аккаунта" бота:
"Анонимный" бот для общения либо для "анонимных" вопров.
Получаете токен бота, на этом боте организуете бота с таким функционалом либо получаете такой функционад при помощи реферальной программы бота с таким функционалом (Создаете реферального бота).
Далее заходите в "аккаунт" бота и смотрите какой аккаунт вам пишет.
Это может быть полезно для, например, владельцев телеграм каналов. Владелец тг канала создает бота для, якобы, анонимной связи. Ему пишут, а он, отлично понимает, какой аккаунт ему написал, хотя написавший думает, что это анонимный бот и его аккаунт не найдут.
Это неэтичный метод и я его несоветую. Тем не менее, информормирование о нем может помочь пользователям не попадаться на такие ловушки.
Как зайти на этот "аккаунт" бота?
1. Скачиваем и открываем сторонний клиент телеграма "telegraph".
2. Нажимаем на кнопку зайти по токену бота и вводим токен бота.
Этот прием можно назвать настоящей MITM атакой (Атака человек по середине). О том, что в телеграме есть фунционал при помощи которого возможно зайти на "аккаунт" бота - зачастую не знают даже продвинутые в теме OSINT спецы, так что на этот прием могут попасться даже продвинутые в теме пользователи.
🗂Следуюшие части серии статей:
1. Деaнон при помощи миниприложения.
Как Hamster cоmbat идентифицировал 300 миллионов пользователей telegram. Рассказываем и показываем, как "деанонить" при помощи миниприложений.
2. Ловушка из телеграм бота.
Запрос номера телефона аккаунта через бота.
🔍Все это запланировано на канале Jhorj OSINT - /channel/jhorj_OSINT
Великолепный пример теста на проникновения офисного биометрического замка
Читать полностью…INVENTORUS и Экономический факультет МГУ представляют первый совместный ESG-дайджест
🔈 INVENTORUS и Центр управления устойчивым развитием Экономического факультета МГУ подготовили первый совместный ESG-дайджест в новом формате. В материале — обзор международных, национальных и корпоративных ESG-событий за IV квартал 2024 года.
💡С 2024 года INVENTORUS является стратегическим партнёром Экономического факультета МГУ в области устойчивого развития.
🧬Объединение возможностей экосистемы INVENTORUS и научного опыта ведущего вуза страны позволило расширить формат ESG-дайджеста, добавив темы цифровизации, применения искусственного интеллекта в устойчивом развитии, а также воздействия технологического прогресса на ESG.
Генеральный директор INVENTORUS Евгений Елфимов:
«В своей деятельности мы стремимся способствовать ESG-трансформации России, охватывая путь от исследований в области устойчивого развития до внедрения принципов техногуманизма в собственные технологии на базе искусственного интеллекта.
Компания INVENTORUS благодарит Экономический факультет МГУ за сотрудничество и с готовностью вносит свой вклад в подготовку и распространение обзора актуальных ESG-событий».
🎖 Приём заявок на отсрочку от армии для ИТ-специалистов начался сегодня. Успейте подать документы до 5 февраля...
Читать полностью…😁 Выложили доклады OFFZONE 2024 на offzone_moscow/playlists">VK Видео
Читать полностью…📡Аппаратные бекдоры.
▫️Первая часть серии статей - Intel ME.
Бекдор, предоставляющий почти что физический доступ к компьютеру удаленно.
Бекдор который почти невозможно отключить полностью.
Бекдор от которого попытались защититься Google и АНБ, но вас об этой опасности осведомлять они не собираются.
И этот потенциальный бекдор есть почти в каждом процессоре Intel.
📚Ссылка на статью - https://telegra.ph/Apparatnye-bekdory-01-15-2
🔐Ссылка на канал автора статьи - /channel/+6YlYqZz7gMYyOTY6
⚪️ Жители Московской области все чаще начали сообщать в правоохранительные органы о том, что неизвестные создают в мессенджерах фейковые "болталки", через которые выкачивают деньги. Объявления с QR-кодом, в котором предлагается вступить в домовый чат, аферисты развешивают на подъездах многоквартирных домов. После сканирования QR-кода и перехода по ссылке пользователю открывается приглашение в группу под названием «Чат нашего дома». Впрочем, название группы может меняться, однако никогда вы не увидите в этом названии конкретного адреса, тем более своего. Далее следует сообщение от бота-администратора группы с просьбой подтвердить, что вы житель. Это формальное подтверждение и становится по факту вашим разрешением к взлому вашего аккаунта, за которым следует кража личной информации.
Группу можно просто закрыть – тогда желающему добавиться в нее придется писать личное сообщение создателю чата. Но и закрытый чат сегодня не панацея. Желательно периодически менять пригласительную ссылку. Это как пин-код от банковской карты или пароль от смартфона – рано или поздно становится известен третьим лицам.
"Рано или поздно они утекают, и в эти чаты начинают заходить другие лица. Утекать они могут от самих участников данного чата, или в результате ошибок в индексации тех или иных веб-страниц. То есть внешний сервис, поисковый сервис может случайно проиндексировать гиперссылку, которая ведет в ваш чат", – говорит специалист по кибербезопасности Игорь Бедеров.
Самый ценный ресурс мошенника – время. Если есть сомнения по поводу человека, с которым ведется переписка, надо взять паузу хотя бы на сутки. Аккаунты мошенников, как правило, дольше не живут.
🚨 Выводы из реального взлома ЦОД и Топ-10 целей в защите физического доступа к сети данным в офисе и ЦОД:
Недавний r00t_owl/s6R2ahs79eO">обзор физического пентеста дата-центра показал, как злоумышленники могут проникнуть в вашу компанию, собрать данные и даже уничтожить, если физическая безопасность легко обходится.
📋 Что мы узнали из обзора?
- Социальные сети сотрудников — источник утечек. Фото ключей, планы помещений и другая компрометирующая информация легко используется злоумышленниками.
- Слабая защита физического периметра — открытая дверь для атак. Устаревшие замки и незащищенные точки входа дают злоумышленникам доступ.
- Проблемы с контролем доступа. Клонирование пропуска или оставленные карты допуска открывают двери в критические помещения.
- Пассивная работа охраны. Камеры без обнаружения движения, статичная охрана и отсутствие проверки постов дают преступникам дополнительное время.
💡 Как проникают внутрь злоумышленники?
1. OSINT и утечки данных о сотрудниках. Публичные данные в социальных сетях, скомпрометированные пароли и даже бонусы из онлайн-магазинов - все становится источником информации для атак. Они получают контакты сотрудников, доступ к сервисам и даже схемы внутренней работы.
2. Социальная инженерия. Преступники используют чужие имена, называют имена реальных сотрудников, общаются с HR и пытаются выдать себя за подрядчиков или коллег.
3. Эксплуатация слабых мест физической защиты. Открытые пожарные лестницы, плохо закрытые двери, проход вместе с другим сотрудником, слабые от взломов замки и даже забытые пропуска — все это становится точками начального поникновения.
---
🔒 10 практических способов усилить защиту компании:
1. Обновите механические замки. Используйте противовзломные механизмы, защиту от бампинга и отмычек. Электронные замки с логированием доступа помогут отслеживать, кто и когда входит.
2. Контролируйте пропуска. Запретите оставлять их на видных местах. Используйте метки с защитой от клонирования и добавьте двухфакторную аутентификацию для ключевых точек.
3. Защитите корпоративные данные. Установите строгую политику использования корпоративной почты и регулярно мониторьте утечки в даркнете.
4. Настройте камеры и датчики движения. Убедитесь, что они автоматически уведомляют охрану при обнаружении движения. Устраните "слепые зоны".
5. Укрепите периметр. Осмотрите территорию на предмет незапертых дверей, пожарных лестниц и других слабых мест. Заборы должны быть исправными, а ворота — закрытыми.
6. Серверные помещения под усиленной защитой. Введите многослойную защиту: биометрию, замки, видеонаблюдение. Не оставляйте открытые порты устройств и защитите их от установки сторонних устройств.
7. Обучите сотрудников. Проводите тренинги по безопасности, рассказывайте о рисках социальной инженерии и опасности публикации информации в соцсетях.
8. Проверяйте охрану. Регулярно тестируйте их бдительность, устраивайте учения.
9. Аудит безопасности. Привлекайте специалистов для проведения физического пентеста. Это поможет найти уязвимости до того, как их обнаружат злоумышленники.
10. Используйте Wi-Fi для защиты. Обеспечьте безопасность корпоративной сети и создавайте "ловушки" для отслеживания подозрительной активности.
---
🔒 Заключение
Физическая безопасность — это не только замки и камеры. Это комплекс мер: обучение сотрудников, мониторинг утечек, регулярные проверки и внедрение современных технологий. Чем меньше уязвимостей в вашей системе, тем выше шанс, что ваша компания останется защищенной.
📌 Уделите время реализации этих задач, чтобы ваша компания была готова к любым вызовам.
👉 Топ Кибербезопасности
#Экспертам #Кибербезопасность #пентест #физическаязащита #OSINT #аналитика
Федерация спортивного программирования (ФСП) – российская общественная организация, активно занимающаяся популяризацией и развитием спортивного программирования. ФСП проводит соревнования для программистов, формирует национальные сборные, обучает квалифицированных судей и разрабатывает методические материалы.
Недавно состоялась встреча ФСП с Ассоциацией организаций и специалистов в области искусственного интеллекта "Национальный фонд искусственного интеллекта". На встрече были намечены совместные планы работы, направленные на развитие технологий и образовательных инициатив в области ИИ и спортивного программирования. Это сотрудничество открывает новые возможности для обучения и развития талантливых программистов в России.
———————————————
Сайт ассоциации nfai.ru
Предложить инициативу и вступить в Ассоциацию можно через заявку на сайте
Новости со всего мира на английском /channel/nfai_en
🪤Деанон телеграм аккаунта при помощи телеграм бота.
Серия статей.
Часть вторая - бот ловушка. Деанон при помощи замаскированных миниприложений и запроса контактных данных.
Схема деанона простая:
1. Пользователь заходит в бота, который замаскирован под какой-то функционал.
2. На каком-то этапе использования бота, пользователю будет предложено отправить номер телефона аккаунта боту. Это будет сделано при помощи уведомления в телеграме.
Это уведомление можно подать под предлогом чего-то. Например - борьба против накрутки и тд.
3. Владельцу бота отправляется номер телефона аккаунта.
Внимание - я не советую использовать такие схемы. Это не этично и это вводит пользователей в заблуждение.
🛠При помощи каких инструментов можно создать бота с таким функционалом?
1 вариант - Более сложный путь. Написать самостоятельно, под свой задачи, написать код бота и запустить бота на своем сервере.
2 вариант - Использовать такие сервисы для создания таких ботов ловушек. Например @CoyoteWatch_bot.
Есть и аналоги этому инструменту, но почти все они уже неактуальны.
❓Итак, как создать бота ловушку при помощи @CoyoteWatch_bot?
Зайдите в бота, нажмите на /create, а далее следуйте инструкциям в боте. Там ничего особо сложного.
Далее настравайте бота - так же по инструкции из бота. Там так же ничего особо сложного.
Готово - у вас есть бот ловушка. И таких ботов ловушек можно создавать под каждого пользователя, данные по которому вы хотите получить - под каждого пользователя создавать бота который подойдет под контекст, под которым вы будете пробовать заставить пользователя запустить бота ловушку.
🧱Как выглядит бот ловушка со стороны пользователя, которого вы пытаетесь "поймать" на эту ловушку?
После запуска бота и подтверждения соглашения, бот отправит пользователю текст, который вы установили, а так же пользователю отобразится кнопка для входа в миниприложение для каптчи для проверки, что пользователь - человек.
После того, как пользователь зайдет в мини приложение - вам отправится следующая информация:
🛫Tg id
👤Имя: Д
🗣Язык в боте:
🔗Ip v4:
🗣Языки:
🌃Временная зона:
📱Устройство:
💻User-Agent:
💡Уникальный id устройства:
Далее пользователю будет предложено "верифицировать свой номер телефона".
Если пользователь нажмет на кнопку подтвердить, то ему отобразится следующий текст:
Поделиться номером телефона?
Бот будет знать номер вашего телефона, это может быть полезно для интеграции с другими сервисами.
Если пользователь нажмет поделиться - его номер телефона и некоторая другая информация отправится вам, вот так:
Отправитель
🛫Tg id
👤Имя:
🗣Язык в боте:
👤Имя:
🛫Tg id
📞Телефон:
А далее, когда пользователь уже зашел в миниприложение и передал свой номер телефона боту ловушке, если он снова начнет нажимать на кнопку "Подтвердить" - ему выдаст блокировку антиспам система. Пользователь вероятно подумает, что его забанила антиспам система и из-за этого "заявленный" функционал в боте не работает.
На деле же это просто бот ловушка, который собирает данные пользователя, а потом, якобы, блокирует его по причине, якобы, антиспам системы, для того, что бы пользователю было сложнее догадаться, что это ловушка.
🕵Итого:
Создаете бота по нужному вам шаблону и отправляете пользователю. Если подобрать подходящий контекст диалога - крайне велик шанс, что пользователь попадется на бота ловушку.
🗂В следующей части серии статей:
Угроза миниприложений. Как hamster combat идентифицировал 300 млн пользователей телеграма, а в общей сложности под угрозой идентификации при помощи мини приложений в районе полумиллиарда пользователей телеграма.
🔑Подписывайтесь на канал Jhorj OSINT - мы открываем вам ОТБОРНЫЕ инструменты и методики OSINT, которые реально возможно использовать на практике, а не просто заваливаем канал бесполезными постами.
🔍Ссылка на канал Jhorj OSINT - /channel/jhorj_OSINT
⚡В Турции одобрили законопроект об уголовном наказании за фейковые новости об утечках данных. Интересно, на основании чего будет определяться степень "фейковости", если компания-нарушитель будет скрывать следы взлома?
Читать полностью…29 января в 10.00 МСК | участвуем в вебинаре
Тема: Горячие линии комплаенс в современных реалиях России и стран СНГ.
➖Особенности и российская специфика горячих линий по вопросам комплаенс;
➖Актуальные тренды ГЛ по вопросам комплаенс в российском бизнесе;
➖Узкие места или почему ГЛ не работает?
➖Автоматизация и аутсорсинг ГЛ.
Подключение по ссылке
INVENTORUS стал участником ассоциации РУССОФТ!
🔈Мы с гордостью сообщаем, что INVENTORUS присоединился к РУССОФТ — крупнейшему объединению российских разработчиков программного обеспечения, представляющему всю индустрию разработки ПО в нашей стране.
🔗Ассоциация объединяет 375 ИТ-компаний с общим штатом более 100 000 сотрудников и активно способствует развитию ИТ-рынка, поддержке экспорта и улучшению условий ведения бизнеса.
Евгений Елфимов, генеральный директор INVENTORUS:
Присоединение INVENTORUS к ассоциации РУССОФТ — это важный шаг в развитии нашей компании, что подтверждает наше лидерство в сфере работы с научно-технической информацией. Мы выражаем благодарность профессиональному сообществу за признание наших достижений в данном направлении.
Как разработчик решений для научно-исследовательской и инновационной инфраструктуры, мы видим в сотрудничестве с РУССОФТ возможность для стратегического взаимодействия с ключевыми интеграторами IT-рынка. Это позволит укрепить наши позиции на российском рынке и активно расширять присутствие в регионах дружественных стран...
…Мы убеждены, что наша совместная работа будет способствовать реализации амбициозных проектов, которые не только определят будущее отечественных технологий, но и усилят международные позиции России в технологическом секторе».
РУССОФТ представляет все сегменты индустрии разработки ПО в России, поэтому мы всегда рады приветствовать в своем составе новые компании! Опыт и позиция каждой отдельной компании влияют на деятельность РУССОФТ, что помогает нам формировать актуальную повестку по поддержке и развитию ИТ-индустрии. Особенно вдохновляет нас вступление таких компаний, как INVENTORUS — инновационные, молодые и активные. Именно такие участники нужны Ассоциации, чтобы показывать успехи индустрии, и совместно развивать российскую ИТ-отрасль! Рад приветствовать INVENTORUS в РУССОФТ и уверен, что нам удастся добиться вместе еще больших высот!
📎 Прикольная серия статей про разработку FPV:
➖Как создать видеомодуль для боевого FPV-дрона
dmytrosazonov/how-to-build-an-autopilot-with-computer-vision-and-target-following-for-fpv-combat-drone-3544f482baae">➖Разработке автопилота для боевых FPV-дронов
dmytrosazonov/how-to-build-an-fpv-combat-drone-for-military-purposes-ce549f24efca">➖Как построить боевой FPV-дрон
➖dmytrosazonov/fpv-autonomous-flight-with-mavlink-and-raspberry-pi-part-ii-2d55dcd8d659">Автономный полет FPV с MAVLink и Raspberry Pi
P.S. Блог ведется украинцем, посему изучаем техническую часть, самосовершенствуемся и не обращаем внимание на пропаганду. Во избежание неприятных эксцессов настоятельно не рекомендуем переходить по приведенным ссылкам подписчикам Ромачёва.
#news В CDN Cloudflare обнаружили интересную уязвимость, позволяющую отслеживать приблизительную геолокацию пользователей многих сервисов, включая приватные мессенджеры вроде Signal. Вектор атаки — отправка изображения юзеру и дальнейший анализ того, какие сервера Cloudflare его кешировали.
CDN компании использует распределённую сеть серверов для ускорения загрузки. И с помощью её же инструмента Cloudflare Teleport можно получить кешированные ответы с кодом блишайшего к дата-центру аэропорта. Точность до ста километров, так что для полноценного отслеживания непригодно. Но если нужно, скажем, узнать регион нахождения искомого юзера, атаки более чем достаточно. А с учётом того, что многие приложения скачивают превью для уведомлений автоматом, атака с нулевой интеракцией. Что занятно, раскрыл её 15-летний исследователь, о чём подробно рассказывает на своём GitHub. Задел под будущую карьеру в инфобезе впечатляющий, не так ли?
@tomhunter
О новом виде телефонного мошенничества с использованием искусственного интеллекта предупреждают петербуржцев. Родителям школьников по видеосвязи звонит якобы учитель и просит обновить данные электронного журнала. Таким образом злоумышленники получают код из смс, а следовательно — и данные «Госуслуг»
Весь фокус в том, что номера школьников родители обычно оформляют на себя и нередко привязывают их к личным кабинетам на Госуслугах. Таких хитрых пользователей сервиса бандиты знают поимённо. Получив доступ к онлайн-кабинету, мошенники набирают микрозаймы. А также могут сделать квартиру резиновой, оформив прописку для бессчётных новых сожителей.
Распознать преступную схему непросто, всё выглядит невинно и правдоподобно. Специалисты по кибер-безопасности утверждают, что виртуальные мошенники находятся с нами навсегда, и рекомендуют придерживаться правил цифровой гигиены. Например, всегда перезванивать любому абоненту, даже самому близкому или очень высокопоставленному, если он о чем-то просит, а также использовать технические средства защиты.
«Огромную перспективу я для себя вижу в использовании голосовых помощников, которые есть сейчас у всех операторов сотовой связи. Этот голосовой помощник перехватывает весь телефонный трафик, который идет на вас. Сам поднимает трубку, сам начинает взаимодействовать с тем человеком, который вам звонит. Если вы знаете, кто вам звонит, вы и так возьмёте трубку. В противном случае вы всегда сможете прочитать и прослушать то, что вам хотели сказать. В моем случае большинство мошенников таким голосовым помощником отсеивается», — отметил создатель компании Интернет-Розыск.рф Игорь Бедеров.
Сотрудники правоохранительных органов лучше других понимают в какой новой реальности живёт население. Поэтому не обижаются, если абонент не верит, что ему звонят, скажем, из полиции и просто кладёт трубку. Никаких наказаний за это не предусмотрено.
Источник: https://tvspb.ru/news/2025/01/22/kak-peterburzhskih-shkolnikov-uchat-protivostoyat-moshennikam
Виноват всегда подрядчик? Почему утекают личные данные
"Ростелеком" сообщил об утечке данных, которая произошла, вероятно, из инфраструктуры подрядчика.
"Это известная мантра российских реалий информационной безопасности. Согласно российскому законодательству, компания не обязана контролировать соблюдение всех требований к персональным данным у всех своих подрядчиков. Именно поэтому такого рода истории, когда IТ-компания подвергается хакерской атаке и она рассказывает, что это не у неё, а у её партнёров – повсеместны.
Наша вторая проблема – это правоприменение. Нет достаточного количества специалистов, нет качественной методологии проверок, опыта надёжного привлечения к ответственности. 60 тысяч рублей штрафа не стимулирует коммерческие организации заниматься сохранностью наших данных", – отметил руководитель компании "Интернет-розыск" Игорь Бедеров в эфире радио Sputnik.
⚡Группа украинских хакеров Silent Crow заявила о получении доступа к базам данных «Ростелекома», расположенным по адресам company.rt.ru/contacts/feedback и zakupki.rostelecom.ru. ID активистов группы в Telegram: 1384088344
и 5982239105
. Остальное сами найдете, полагаю.
🔤 АНТИКОНТРАФАКТ АЛКО - приложение, позволяющее узнать где и когда был куплен алкоголь, путем сканирования акцизной марки на бутылке. Также позволяет узнать номер чека покупки, а по нему - карту оплаты. Отличный инструмент для поиска собутыльников.
➡️https://fsrar.gov.ru/antikontrafakt_alko
🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ
#⃣ #OSINT #ALCOHOL
📱 Российский разработчик программного обеспечения (ПО) при поддержке Национальной технологической инициативы создал новый модуль с искусственным интеллектом (ИИ), пишут СМИ. Этот некоммерческий сервис, названный Apparatus Sapiens, позволяет изучать и анализировать контент в Telegram для поиска потенциально опасных комментариев в мессенджере, а также признаков преступной деятельности конкретных пользователей.
Впервые ИИ-модуль Apparatus Sapiens был представлен еще в 2023 г., однако обновление в 2025 г. позволило сопоставлять найденную информацию с ее автором и разоблачать его.
Инструмент анализирует контент в соцсетях и выявляет признаки противоправных действий. Затем программа устанавливает личность автора опасного материала. Скорость работы значительно превосходит возможности аналитиков Telegram.
Система имеет возможность обличить 58 миллионов анонимных пользователей аккаунтов Telegram, связанных с их номерами телефонов, отслеживать 22 миллиона чатов, публичных и частных групп, даже тех, где требуются приглашения по ссылке и одобрения администратором.
Институт проблем правоприменения (ИПП) при Европейском университете в Санкт-Петербурге создал Российскую базу бухгалтерской отчетности (РББО), сообщила пресс-служба института. Она заявлена как ... https://www.rbc.ru/spb_sz/20/01/2025/678df2229a79470e3b19affb?from=share
Читать полностью…🔤 Бесплатные API сервисов для проверки контрагентов, которые вы можете встраивать в свои проекты:
➡️https://checko.ru/integration/api
➡️https://datanewton.ru/docs/api
🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ
#⃣ #OSINT #FININT #API
Да... С такой "старой школой" можно и молодых осинтеров по чатам не вербовать.
Читать полностью…