Шерлоки Холмсы цифровой эпохи 📞 +7 812 983-04-83 ✉️ irozysk@internet.ru 🔗 интернет-розыск.рф 💬 @FAQ_irbot — https://vk.com/irozysk — https://vk.com/ibederov — https://www.youtube.com/@ibederov — https://dzen.ru/ibederov — https://ok.ru/i.bederov
🫡 Global Fact-checking Network (GFCN) объявила о запуске бесплатного образовательного раздела на официальном сайте Международной ассоциации по фактчекингу. В разделе размещены видеолекции и учебные материалы по критическому мышлению, проверке информации, основам поиска достоверных источников, а также методам OSINT и фактчекингу в военных условиях. Курсы подготовлены российскими и международными экспертами, включая специалистов из Бразилии, Португалии и других стран ЕС и БРИКС+. Об этом рассказали участники сессии «Борьба с фейками. Формирование глобальной инфраструктуры и консолидация усилий» в рамках ПМЭФ-2025.
Читать полностью…🆕 Я спросил у perplexity.io где моя любимая назвать ТОП-100 самых медийных и влиятельных спикеров по ИБ в России, она не сразу выдала мне эту сотню, однако это получилось. 🔥
ℹ️ В ходе остальных экспериментов, люди в списке постоянно менялись, вероятно потому, что таких людей гораздо больше 100 и не было описано конкретных критериев включения людей в эту сотню.📌
📣 Считаю, что список далек от идеала, и для его обогащения нужны люди, которые на эти конференции ходят,я слушают этих людей и могут оценить их экспертизу.
➡️Поэтому прошу добавить в комментариях людей, которых не хватает, по вашему мнению в этой сотне.▶️
⚠️Также, прошу обратить внимание, что люди рандомно определены нейронкой по порядку, здесь нет градации, что кто-то выше, а кто-то ниже по популярности и экспертизе, это просто список✔️
🔼Промт:
Изучи российский интернет (TADVISER, ТБ Форум, Территория Безопасности, CISO Форум, СNews, ITsec, Security Summit, Код ИБ, ТБ, SmartGoPro, PHD, OFFZONE, Groteck, Компас CIO, CIFR, SOC-форум, Код Безопасности, Контур StaffCop и другие платформы) и составь список из 100 самых медийных и влиятельных спикеров по информационной безопасности в России
Люди или роботы, кто победит. И как остаться в игре.
Один вопрос тревожит всех: «Заменит ли ИИ меня?»
Правда в том, что роботы не выиграют. Но и люди — тоже.
Победят те, кто научится работать вместе с ИИ.
Грузчиков заменят роботы, бухгалтеров — алгоритмы, а дизайнеров — нейросети. Но!
🟩 Востребо́ваны будут:
✅ Креаторы – те, кто придумывает то, что ИИ не сможет повторить.
✅ Аналитики – кто умеет работать с данными, а не просто их собирать.
✅ Коммуникаторы – кто договаривается, вдохновляет и ведёт за собой.
✅ Гибкие специалисты – кто учится быстрее, чем меняется мир.
🟢 Готовься нужно не к войне с машинами, а к сотрудничеству с ними.
🔎 Что делать прямо сейчас.
❇️ Осваивай AI-инструменты.
❇️Прокачивай soft skills – эмоциональный интеллект, критическое мышление.
❇️ Учись задавать правильные вопросы – это новый навык лидера.
Будущее не за теми, кто боится технологий, а за теми, кто использует их на максимум💯.
Ты — человек. Ты умеешь то, что не сможет никакой ИИ. Докажи это 🚀
😇 Израиль продолжает наносить удары по Ирану, выбирая цели в том числе с помощью искусственного интеллекта. Звучит как будущее: эффективно, революционно, с использованием новейших технологий. Но каждый, кто хоть немного знаком с нейронками, знает, как часто они ошибаются и насколько уверенно это делают.
Почему ИИ ошибается и сколько может стоить такая ошибка — разобрал в моей колонке в канале «Специально для RT».
⚪️ Минцифры опубликовало новую версию поправок, согласно которым силовые органы смогут получать информацию от маркетплейсов и классифайдов. Предыдущая версия была опубликована в мае и разрешала силовикам запрашивать личные данные и информацию о покупках. Сейчас перечень предлагается расширить данными об устройстве, сетевых подключениях и местоположении пользователя этих сервисов - https://www.forbes.ru/tekhnologii/540010-sire-krug-siloviki-polucat-dannye-o-mestopolozenii-pol-zovatelej-marketplejsov
Новая редакция существенно расширяет перечень данных, которые маркетплейсы и агрегаторы обязаны передавать силовым структурам (МВД, ФСБ, Росгвардии, Следственному комитету, Федеральной службе охраны и др.) через систему СМЭВ по их запросу, констатирует основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров. «Фактически это обязывает платформы собирать и предоставлять по запросу данные, сопоставимые по детализации с теми, что собирают операторы связи. Это серьезный шаг в сторону расширения государственного контроля в цифровой сфере и значительное сокращение анонимности онлайн-транзакций и активности на этих платформах», — замечает он.
По мнению Бедерова, эти данные будут востребованы для противодействия киберпреступникам. «Проблемой всегда было то, что цифровые следы преступления, которые были доступными на «месте преступления» (в логах сервера) почти никак не стыковались с конкретным физлицом, все возможные данных которого уже были в МВД. Теперь данные логов с привязкой к личным кабинетам идентифицированных пользователей станут доступными. Следовательно, силовики смогут «привязать» подозреваемых к конкретным преступлениям», — пояснил он.
📊 На ПМЭФ-2025 подписано любопытное соглашение, которое может повлиять на будущее технологической разведки в России.
Программа "Менделеевская карта" (поддержка талантливых школьников, студентов и аспирантов – победителей олимпиад, молодых ученых) теперь включает специальный доступ к коммерческим сервисам интеллектуальной платформы для научно-технической аналитики INVENTORUS.
Как отметил основатель INVENTORUS Евгений Елфимов, ключевая цель – формирование у молодежи навыка видеть в знаниях основу для технологических решений. Это прямо пересекается с задачами научно-технической разведки (SciINT).
📊Цифровая зрелость по-новому: регионам представили обновлённую методику оценки
С 2025 года регионы России будут рассчитывать уровень цифровой зрелости госуправления и ключевых отраслей по новой методике. Изменения внесены в постановление № 58 от 28 января, и теперь охватывают здравоохранение, образование, ЖКХ и строительство, транспорт и саму систему госуправления.
📌Что изменилось:
— Впервые чётко зафиксированы индикаторы зрелости — от телемедицины до безналичной оплаты проезда
— Расчёт основывается на данных из информационных систем, а не только на отчётах
— Вся отчетность должна быть представлена до 15 апреля года, следующего за отчётным
❗️Однако сама методика появилась только в июне, когда срок сдачи данных уже прошёл. Это вызвало критику экспертов и вопросы о применимости новой схемы.
📌 Как теперь оцениваются отрасли:
🔹Здравоохранение — телемедицина, централизованное хранение данных, цифровой документооборот
🔹Образование — персонализированные траектории, бесплатные ресурсы, автоматизация оценок
🔹ЖКХ и строительство — голосование через платформы, оплата онлайн, цифровые диспетчерские
🔹Транспорт — безналичный проезд, системы слежения
🔹Госуправление — доля цифровых услуг, электронные документы, дистанционные проверки
🗣Игорь Бедеров (T.Hunter):
«Методика — хороший шаг, но нужна глубина: AI, аналитика, пользовательские оценки».
«Важно не только наличие индикаторов, но и их вес, связность и прозрачность. Иначе это может создать иллюзию прогресса».
🔨 В эпоху алгоритмического шума, цензуры и тотальной слежки платформ, RSS (Really Simple Syndication) остается «цифровым убежищем» для OSINT-специалистов. Это не просто технология 2000-х — это антиэнтропийный инструмент для:
🔘обхода блокировок контента (актуально для мониторинга конфликтных зон)
🔘сбора данных без цифрового следа
🔘автоматизации мониторинга без API и ограничений соцсетей
ℹ️ RSS-ридеры не передают метаданные (IP, cookie, геолокацию) источникам. Для аналитиков RSS — единственный способ мониторить заблокированные источники без юррисков. Например, фиды ряда иностранных СМИ работают даже при блокировке их доменов.
Две недели назад OpenAI анонсировал функцию GPT Tasks, позволяющую планировать автоматизированные запросы к ИИ в заданное время. Для OSINT-аналитиков, отслеживающих киберугрозы (включая проукраинские хакерские группы), это открывает новые возможности ежедневного мониторинга без ручного поиска. Разберем, как настроить такой процесс для отслеживания операций хакерских групп.КОНТЕКСТ:
Я аналитик OSINT, специализируюсь на кибервойне в контексте конфликта в Украине. Требуется информация о проукраинских хакерских группах, их атаках, инфраструктуре и связанных с ними государственных операциях.
ЦЕЛЬ:
Провести ежедневный поиск за предыдущие 24 часа (только для статей, опубликованных с 00:00 MSK).
СТИЛЬ:
Аналитический, без сенсационности. Акцент на тактиках, цели атак, географии, реакциях Roskomnadzor или Генпрокуратуры РФ.
ТОН:
Нейтральный. Избегать оценок вроде "героически" или "террористически".
АУДИТОРИЯ:
Для внутреннего использования аналитиками с опытом в кибербезопасности.
ФОРМАТ ОТВЕТА:
- Заголовок
- Источник
- Дата и время (по МСК)
- Резюме (ключевые операции, инструменты, цели)
- Тип операции: DDoS, утечка данных, деанонимизация и т.д.
- Настроение: нейтральное, осуждающее, поддерживающее.
- Ссылка
📃 Эксперт назвал дроп-счета главным инструментом преступников
Использование так называемых «дропов» — банковских карт и счетов, через которые проходят незаконные денежные потоки, — ключевой элемент большинства современных преступных схем. Об этом 17 июня «Известиям» рассказал директор компании «Интернет-розыск» Игорь Бедеров.
«Дропы — это важная составляющая совершения любых преступлений, поскольку через них проходят так или иначе любые деньги, с которыми работают преступные организации и частные лица, занимающиеся такого рода деяниями», — объяснил Бедеров.
👁 Забудьте о стандартных поисковиках. Настоящие золотые жилы открытой разведки (OSINT) лежат не в индексах Google, а в специализированных системах, сканирующих саму инфраструктуру Интернета. Как специалист по OSINT, я давно перешел от поиска в Google к прямому исследованию сети с помощью мощных инструментов, индексирующих открытые устройства, незащищенные веб-камеры, промышленные системы управления (SCADA), панели VoIP и бесчисленное множество других систем, оставшихся без должной защиты.
◾️Shodan по праву считается "поисковиком для интернета вещей". Индексирует устройства, напрямую подключенные к сети, по их баннерам и открытым портам. Поиск серверов (веб, FTP, SSH), маршрутизаторов, камер, систем "умного дома", промышленного оборудования (SCADA/ICS), баз данных и многого другого по странам, ПО, версиям, уязвимостям. Фильтры (net:, port:, os:, vuln:, has_screenshot:true) позволяют делать невероятно точные запросы.
◾️Censys предоставляет глубокий анализ хостов и сертификатов в интернете. Часто дает более детальную информацию, чем Shodan. Поиск по открытым портам, протоколам, сертификатам SSL/TLS, детальным данным о конфигурации сервисов. Отличный инструмент для обнаружения неожиданно открытых сервисов (например, RDP, S3 buckets), анализа инфраструктуры организации по сертификатам, поиска устаревших или уязвимых систем.
◾️ZoomEye ведущий китайский поисковик по сетевым устройствам и компонентам. Обладает сильной базой по азиатскому региону и уникальными возможностями. Поиск устройств и веб-компонентов (по фреймворкам, CMS, JS-библиотекам). Предоставляет данные о геолокации, операционных системах, сервисах. Особенно полезен для исследования инфраструктуры в Азии и поиска специфических веб-приложений или устройств, которые могут быть хуже представлены в Shodan/Censys.
❗️ Shodan, Censys, ZoomEye, а также Fofa и BinaryEdge – это не просто инструменты, это новые глаза для OSINT-специалиста. Они позволяют видеть Интернет таким, какой он есть на самом деле – гигантской сетью устройств, многие из которых не защищены должным образом. Используйте эти инструменты ответственно, для поиска уязвимостей с целью их устранения или повышения собственной осведомленности о цифровых рисках. Ваши находки могут стать критически важными для безопасности.
🔨 Еще одно расширение браузера Web Investigation Assistant - для безопасных веб-расследований с функциями создания снимков экрана, сохранения в формате PDF и документирования для сбора доказательств.
➡️ https://chromewebstore.google.com/detail/web-investigation-assista/hbcgilhnggghiacdlincbliaadjgmijk
🔨 Браузерное расширение Forensic OSINT предназначено для криминалистической фиксации и анализа содержимого вебресурсов и социальных медиа. Разработан для бесперебойной работы на современных браузерах на базе Chromium. Forensic OSINT не поддерживает Mozilla Firefox, Apple Safari, Opera или мобильные браузеры.
➡️ https://www.forensicosint.com/download
Секретная лекция по подготовке оперативных работников подразделений по борьбе с хищениями социалистической собственности. СССР 1962 год.
Читать полностью…🔨 KALI GPT — это пользовательский GPT, разработанный для энтузиастов кибербезопасности, этичных хакеров и тестировщиков на проникновение. Созданный для помощи пользователям в освоении инструментов и методов, найденных в Kali Linux, этот ИИ может отвечать на вопросы, объяснять команды, предлагать инструменты и помогать решать реальные сценарии взлома — все в одном месте.
➡️ https://chatgpt.com/g/g-uRhIB5ire-kali-gpt
⚪️ Печальный опыт Ирана, где в одночасье Израиль выбил множество высокопоставленных военных и учёных, – отличительная черта войны будущего. Она не будет войной машин в чистом виде: зачем посылать орды киборгов, если можно по щелчку пальцев убить всё военное руководство противника? Желая защитить оставшихся випов – чиновников и военачальников, Тегеран запретил всем должностным лицам использовать устройства, подключённые к общим сетям - https://tsargrad.tv/investigations/kazhdyj-general-s-telefonom-trup-izrail-pokazal-kak-jeto-delaetsja-kakovy-shansy-rossii_1291960
Особенностью Pegasus и других продуктов является использование эксплойтов, которые предполагают возможность заражения устройства. Именно этим определяется цена продукта. У Pegasus она была достаточно дорогая. Apple считается защищённым. И на момент рассекречивания функций программы это было прямо серьёзное оружие, поскольку для заражения использовались iMessage. Причём без необходимости нажимать какие-то кнопки, открывать ссылки, переходить по ссылкам куда-то,
Тем не менее они личные телефоны Apple себе многие оставили. Это уже как-то они сами себе разрешили, несмотря на запреты,
⚪️ С начала июня трафик Cloudflare в России снизился примерно на 30%. Ранее Роскомнадзор призывал бизнес отказаться от его использования, однако сейчас не подтверждает снижения объемов трафика, допуская проблемы у «отдельных зарубежных хостинг-провайдеров». По оценкам экспертов, в связи с недоступностью сервиса сайты малого бизнеса (особенно интернет-магазины) могут потерять до 30% трафика из-за ошибок подключения - https://www.kommersant.ru/doc/7808154
Роскомнадзор блокирует расширение TLS ECH, включенное в Cloudflare по умолчанию, с октября 2024 года. Эта технология шифрует метаданные подключения, что ведомство расценивает как инструмент обхода блокировок запрещенных ресурсов»,— говорит основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров. Еще в 2024 году ведомство рекомендовало российским компаниям отказаться от использования сервиса.
Сейчас более 40% сайтов в рунете используют Cloudflare, отмечают в компаниях RUVDS, Servicepipe и EdgeЦентр, или около 300 тыс. По оценке господина Бедерова, до 45% сайтов малого и среднего бизнеса используют бесплатные сертификаты Let’s Encrypt от Cloudflare. При этом российских глобально доверенных центров не существует и их сертификаты в рамках работы интернета все еще считываются системами как недоверенные, добавляют в компании DDoS-Guard.
#news Вчера по сети разлетелась горячая новость про 16 миллиардов утёкших паролей, крупнейшую утечку данных в истории и прочее сенсационное. Пошло это со статьи на Forbes, сочинённой наполовину кем-то смахивающим на человека, наполовину ChatGPT. А первоисточник на Cybernews. Давайте разберём по частям ими написанное.
Cybernews последние полгода мониторили датасеты с утёкшими данными, насчитали 30 штук, суммарно в них 16 миллиардов записей. Базы были доступны временно, в незащищённых хранилищах и Elasticsearch. В основном это был микс с инфостилеров, старые утечки и сеты под подстановку учёток. «Тоже мне сенсация» — уже хмыкнул любой ИБ-джун (если не хмыкнул, увольняйте — он безнадёжен). В общем, никакие 16 миллиардов паролей никуда не утекали. Но трафик сам себя не нагонит, поэтому получилось что получилось. Этот пост простым смертным не пересылайте, конечно, отправьте сенсационного — пусть от ужаса хоть двухфакторку накатят. Ну а мы работаем дальше.
@tomhunter
Россиянам дали советы на фоне новостей об утечке 16 млрд паролей от аккаунтов
Не стоит паниковать из-за того, что исследователи Cybernews обнаружили масштабную утечку паролей, но игнорировать угрозу нельзя, подчеркнул в беседе с RT директор департамента расследований T.Hunter Игорь Бедеров.
Читать далее
Против России при участии западных спецслужб действуют киберцентры в Германии, Британии, Финляндии, Эстонии, Латвии, заявил замсекретаря Совбеза Шевцов.
В 2024 году число компьютерных преступлений выросло на 13% и превысило 765 тысяч. В основном они были направлены на совершение мошеннических действий в отношении российских граждан и создание каналов распространения наркотиковЧитать полностью…
⚪️ Бизнес выступил против передачи сведений о пользователях маркетплейсов и классифайдов силовым органам за сутки. Кроме того, вопросы у компаний вызывает и чересчур, по мнению экспертов, обширный список ведомств, которые могут делать такие запросы, но чья деятельность напрямую не связана с расследованием мошенничества - https://www.forbes.ru/tekhnologii/539797-biznes-vystupil-protiv-predostavlenia-silovikam-dannyh-pol-zovatelej-za-24-casa
По мнению основателя компании Интернет-Розыск и директора департамента расследований T.Hunter Игоря Бедерова, озабоченность бизнеса включением в перечень таких структур, как ФСО, ФСИН, ФТС и Минобороны, обоснована. «Их связь с расследованием интернет-мошенничеств совершенно неочевидна. Более того, именно МВД и ФСБ являются операторами основных ведомственных систем учета, на них же лежит основная нагрузка по борьбе с киберпреступлениями. Подавляющее большинство случаев мошенничества с SIM-картами и звонками расследует МВД. ФСБ подключается к делам, связанным с организованной преступностью или угрозами госбезопасности. Июньский антимошеннический пакет поправок обязывает операторов блокировать международные звонки и передавать данные о подозрительных номерах. Эти функции курируют МВД и ФСБ, а не таможня или ФСИН», — рассуждает эксперт.
Если постановление примут в текущем виде, бизнес столкнется с ростом судебных споров и затрат на исполнение избыточных требований, прогнозирует Бедеров. «Узкая специализация доступа — ключ к балансу между безопасностью и правами компаний. Я бы предложил оставить доступ только для органов, чьи функции прямо связаны с кибербезопасностью и мошенничеством (МВД, ФСБ и Следственный комитет), а также обеспечить предварительную судебную санкцию для запросов данных, не относящихся к антимошенническим делам», — говорит он.
🔨 Pico-Ducky - создайте USB-устройство в стиле Rubber Ducky с помощью Raspberry PI Pico.
➡️ https://github.com/dbisu/pico-ducky
🔞 https://youtu.be/EPLpcEW3I-U
ℹ️ ИНСТРУКЦИЯ:
🔹Клонируйте репозиторий Pico-Ducky GitHub
🔹Загрузите CircuitPython для вашей платы
🔹Прошейте CircuitPython на свой Pico
🔹Установка библиотек CircuitPython
🔹Добавьте файлы проекта в Pico
🔹Создайте данные точки доступа Wi-Fi
🔹agapehearts/turn-your-raspberry-pi-pico-into-a-usb-rubber-ducky-5-minute-setup-5767da9432c6">Добавьте полезную нагрузку вашего скрипта Ducky
Давайте придумаем неологизм на основе архаичных корней, передающий суть: "следователь/сыщик/разоблачитель преступлений в цифровых сетях".
В голове крутятся:
🔘Мрежеборецъ
🔘Вещунъ Мрежьный
🔘Татьбоискачъ в Мрежахъ
ПРИМЕЧАНИЕ:
Мрежа (Мрежь) - Старославянское/древнерусское слово, означающее "сеть"
Борецъ (Борец) - "Борец", "тот, кто борется, сражается, преодолевает".
Вещунъ (Вещун) - От "ведать" (знать) или "вещать" (предсказывать, возвещать, говорить).
Тать - "Вор", "злодей", "преступник".
Искачъ (Искач) - От "искати" - "искатель".
💻 Для специалистов по OSINT и тестированию на проникновение знание ландшафта угроз включает не только софт, но и "железо". Сегодня в фокусе – три компактных, но мощных аппаратных инструмента, способных в умелых руках стать ключом к данным или грозным оружием в арсенале пентестера.
◾️USB Rubber Ducky - устройство, определяемое компьютером как стандартная клавиатура HID. Его сила – в возможности исполнения заранее запрограммированных последовательностей нажатий клавиш с высокой скоростью и точностью, недостижимой для человека. Устройство обеспечивает автоматизацию атак на уровне ввода: открытие терминалов/командной строки, загрузка и исполнение скриптов (например, для сбора данных о системе или пользователе), создание скрытых бэкапов файлов, обход некоторых методов защиты, основанных на ожидании человеческого ввода.
◾️Flipper Zero - "швейцарский нож" для радиочастот и физических интерфейсов. Объединяет в одном корпусе возможности для работы с RFID (LF/HF), NFC, суб-ГГц радио (например, для брелоков сигнализаций), IR (инфракрасный порт), GPIO, а также как Bad USB (подобно Rubber Ducky). Устройство обеспечивает клонирование и эмуляция RFID/NFC карт (отели, пропускные системы, проездные), перехват и анализ радио сигналов (пульты ДУ, беспроводные датчики), взаимодействие через IR (пульты), считывание/запись данных с различных чипов, автоматизация сценариев через Bad USB. Незаменим для реконна физических систем контроля доступа и IoT.
◾️Digispark - миниатюрные и крайне дешевые (часто $2-5) платы на микроконтроллере ATTiny85, программируемые через Arduino IDE с использованием библиотек, эмулирующих клавиатуру HID (как Rubber Ducky, но с меньшими возможностями и памятью). Основное тактическое преимущество – одноразовость. Идеальны для сценариев, где устройство нужно оставить или есть риск потери/обнаружения: автоматическое подключение к открытым Wi-Fi сетям и загрузка полезных нагрузок, запуск простых скриптов сбора данных, оставление "сюрпризов". Упомянутый сценарий с самоуничтожением (перегрузкой шины питания) – пример креативного тактического применения.
❗️ Эта троица представляет собой гремучую смесь: от точной инъекции команд (Ducky) через универсальный радио-скальпель (Flipper Zero) до тактической одноразовой "мины" (Digispark). Их физическая природа делает их невидимыми для традиционных антивирусных решений, фокусирующихся на программных угрозах.
Часто, даже опытные коллеги не знают, что включать в информационно-аналитическую справку на персону.
Мы постарались создать наиболее универсальный шаблон для сбора данных таким, как мы видим его в нашей работе. Подобная форма должна подсветить все основные факты и идентификаторы которые будут максимально применимы в вашей работе.
ПРЕДУПРЕЖДЕНИЕ:
Чтите уголовный кодекс той страны в которой вы находитесь!
Обработка персональных данных без согласия субъекта может привести к уголовной ответственности.
Обратиться за консультацией | Инструментарий
📍 Отслеживание судов является критически важной задачей для OSINT-специалистов в сферах логистики, безопасности, журналистики, экологического мониторинга и финансового анализа. Современные технологии, прежде всего система автоматической идентификации (AIS), предоставляют огромный объем открытых данных. Задача OSINT-аналитика – знать, где и как эти данные искать и интерпретировать.
ОСНОВНЫЕ ИСТОЧНИКИ:
◾️MarineTraffic - крупнейшая и наиболее известная платформа. Предоставляет карты в реальном времени, исторические данные (ограниченно бесплатно), детали судов, фотографии. Используйте для общего обзора, проверки текущего местоположения, идентификации судна.
◾️VesselFinder - конкурент MarineTraffic с похожим функционалом и интерфейсом. Часто содержит дополнительные или более свежие фотографии судов. Используйте для перекрестной проверки данных, поиска фото.
◾️FleetMon - еще одна популярная платформа с акцентом на флоты компаний и углубленную аналитику для профессиональных пользователей. Используйте для анализа флотов компаний, более глубокой аналитики.
◾️MyShipTracking - предлагает чистый интерфейс и удобную навигацию. Используйте как альтернативный источник для быстрой проверки.
СЫРЫЕ ДАННЫЕ:
◾️AISHub - сеть для обмена сырыми AIS-данными между станциями. Прямой доступ к потоку данных. Используйте для получения необработанного потока AIS (требует технических навыков для обработки), интеграции в собственные системы.
◾️OpenSeaMap - открытая карта морских навигационных данных, построенная по принципу Википедии. Интегрирует AIS-данные. Используйте для наложения AIS на детальные морские карты с лоцманской информацией.
СПУТНИКОВЫЙ МОНИТОРИНГ:
◾️Spire Maritime - предоставляет данные о местоположении судов, полученные с собственной группировки спутников, принимающих сигналы AIS и RADAR. Используйте для отслеживания судов в океанских зонах, где нет береговых станций AIS.
ПРОЧИЕ ИСТОЧНИКИ:
◾️Equasis - официальный портал, предоставляющий бесплатный доступ к ключевой административной и технической информации о судах (владелец, оператор, класс, инспекции PSC, дефекты). Используйте для проверки юридических данных, истории инспекций, флага, класса.
◾️Maritime Database - агрегирует информацию из различных открытых источников (включая Equasis, флаговые администрации) по IMO-номеру. Используйте для быстрого сбора базовой информации по IMO.
◾️Shipspotting - сообщество энтузиастов, публикующее фотографии судов со всего мира. Используйте для визуальной идентификации, проверки внешнего вида, получения фотографий из редких портов.
◾️Портовые веб-камеры - используются для визуального подтверждения нахождения судна в порту. (Поиск: "[Название порта] webcam live")
❓ А какими инструментами для морского мониторинга пользуетесь вы? Делитесь находками в комментариях!
Это полная ерунда! Бедерова на самом деле планируют на должность директора по спецпроектам Яндекса с присвоением звания генерал-майора. Причем Яндекс в самое ближайшее время сделают одним из департаментов Роскомнадзора.
Читать полностью…🔨 PANO – платформа для проведения расследований OSINT, объединяющая визуализацию графиков, анализ временной шкалы и помощь ИИ для выявления скрытых связей в данных.
➡️ https://github.com/ALW1EZ/PANO
🔨 Стал бесплатным Stryker — мощное, удобное мобильное приложение, которое превращает ваше устройство Android в удобное рабочее пространство для пентестинга. Разработанный для того, чтобы помочь вам тестировать сети и устройства на наличие распространенных уязвимостей беспроводных сетей без необходимости специальных навыков или обширных знаний, Stryker сочетает в себе отличную функциональность с небольшим размером.
➡️ https://strykerdefence.com/
➡️ /channel/strykerapp
➡️ https://github.com/Stryker-Defense-Inc/strykerapp