Шерлоки Холмсы цифровой эпохи 📞 +7 812 983-04-83 ✉️ irozysk@internet.ru 🔗 интернет-розыск.рф 💬 @FAQ_irbot — https://vk.com/irozysk — https://vk.com/ibederov — https://www.youtube.com/@ibederov — https://dzen.ru/ibederov — https://ok.ru/i.bederov
В России сложилась парадоксальная ситуация. С одной стороны, за первые восемь месяцев 2025 г. в стране было открыто 88 тыс. вакансий для программистов и размещено 445 тыс. резюме. С другой – компании не могут найти опытных разработчиков ПО – сеньоров, так как в стране засилье джунов, то есть работников с минимальным опытом или полным его отсутствием.
Читать полностью…1️⃣2️⃣3️⃣4️⃣5️⃣6️⃣
Основатель «Интернет-Розыск», эксперт в области OSINT, Игорь Сергеевич Бедеров проведет на базе 💸ФинЛаб открытую лекцию.
Как отследить то, что невозможно отследить?
Где проходит граница анонимности в мире криптовалют?
🟢Тема: «Основы исследования криптовалют»
🟢Когда: 17 сентября 2025 г.
🟢Во сколько: 16:15 – 17:50 (по МСК).
🟢Приезжать не надо - мероприятие будет проведено онлайн (ВКС).
🟢Ссылка на платформу подключения будет предоставлена позже❕
🟢Подписывайтесь на ФинЛаб, чтобы не пропустить❕
После выступления у вас будет возможность задать свои вопросы спикеру.
Игорь Сергеевич - общественный деятель, изобретатель, популяризатор внедрения инноваций в правоохранительную деятельность.
Благодаря ему разработан ряд методик и техник в области OSINT, что помогло в свое время не только правоохранительному блоку, но и специалистам ФинЛаб.
Предлагаем Всем, кто не знаком с Игорем Сергеевичем, посмотреть его личную биографию здесь.
«Интернет-Розыск»
T.Hunter
@FinIntelLab
#ФинЛаб_Экспертиза
#ФинЛаб_Анонс
#OSINT
Пару лет назад я написал статью кунг-фу enumeration (https://xakep.ru/2022/11/17/enumeration-guide/) где поделился tcp/ip сетевыми трюками, что могут быть применены атакующим для получения разной неочевидной информации о цели. Но как на счёт обратного? Узнать что то об атакующем, только по его трафику.
Это будет небольшая серия постов про "обратный" enumeration.
Я уже рассказывал, как много может дать нам анализ ip.ttl, но ещё по этому полю пакета мы можем понять где находится реальный источник трафика - на узле с белым ip как выделенный сервер, или где то в глубине локальной сети за NAT, то есть является обычной рабочей станцией. Все что нужно это посчитать разницу ip.ttl у входящего и исходящего подключений. У сервера с белым ip разница будет нулевая, а у узлов за NAT соответственно не нулевая.
Мой скрипт (https://github.com/s0i37/defence/blob/main/nat.py) делает всю эту магию. Для каждого источника входящего трафика он определяет город, страну, имя сети whois, тип ОС, а так же делая встречный ping, вычисляет где расположен хост на DMZ или в локалке, как глубоко, и сколько узлов нас разделяет.
https://www.rbc.ru/technology_and_media/08/09/2025/68bece9a9a794750038901ae?from=from_main_5
Читать полностью…Коллеги! Вышел новый выпуск UNREDACTED Magazine.
В этом выпуске:
◾️статьи о локально хранимых LLM и способах обеспечения их приватности
◾️обсуждение методов браузерного фингерпринтинга и способов их обхода
◾️руководство по самостоятельному размещению SearXNG
◾️советы по обеспечению безопасности личных данных при путешествиях и в повседневной жизни
◾️обзор нового мобильного браузера для iPhone
◾️материалы о проблемах с идентификацией и защитой личных данных
◾️информация о новых продуктах и сервисах, связанных с безопасностью и приватностью
Киберэксперт предупредил о фейковых сообщениях о "задолженности" за обучение
Источник: Russia Today
В начале учебного года мошенники активно атакуют школьников, студентов и их родителей, используя психологические манипуляции и цифровые технологии, предупредил в беседе с RT основатель компании «Интернет-Розыск», эксперт рынка НТИ SafeNet («Сейфнет») Игорь Бедеров.
По его словам, чаще всего жертвы сталкиваются с
фишинговыми рассылками и поддельными уведомлениями.
«Это email и смс от имени учебных заведений с уведомлениями о «задолженности за обучение», «срочных сборах на нужды класса» или «блокировке доступа к электронному дневнику». В сообщениях содержится ссылка для перевода денег или «восстановления доступа», ведущая на фишинговый сайт. Также сюда относятся предложения купить учебники, гаджеты или канцтовары по «невероятным скидкам» через фальшивые сайты. После оплаты товар не приходит, а данные карты используются для кражи денег», — подчеркнул собеседник RT.
Также эксперт упомянул звонки от «представителей вузов и госорганов».
«Мошенники звонят студентам, представляясь сотрудниками деканата или приёмной комиссии, и под предлогом «проверки данных» или «восстановления доступа» просят сообщить код из смс. Затем следует второй звонок — якобы от Роскомнадзора или полиции — с предложением «защититься» от взлома установкой вредоносного приложения, которое дает доступ к банковским счетам», — предупредил специалист.
Он отметил, что подросткам также могут звонить «сотрудники спецслужб», утверждающие, что родители или они сами «переводят деньги террористам».
«Под угрозой уголовного преследования жертву заставляют переводить деньги или передавать ценности «курьеру», — заявил Бедеров.
Ещё он предупредил, что в игровых чатах предлагают «бесплатно» прокачать аккаунт или дать «читы», но для этого требуется скачать файл с вирусом или авторизоваться на фишинговом сайте.
«Это приводит к краже игровых аккаунтов и привязанных к ним данных. Кроме этого, под видом регистрации на платформах для учёбы или в чатах абитуриентов, мошенники просят ввести логин и пароль от «Госуслуг», включить демонстрацию экрана или установить вредоносное ПО», — рассказал аналитик.
Помимо этого, он рассказал о схемах, связанных с
псевдоподработкой и финансовыми пирамидами.
Пока команда @blocksignal монтирует наш новый ролик, предлагаю вспомнить, о чем мы говорили с Сергеем год назад. Это было весьма интересно — https://youtu.be/XoAL1Nh2wY4
Читать полностью…☁️ Лаборатория финансовой разведки Росфинмониторинга при ИФТЭБ НИЯУ МИФИ открыла канал в Telegram! Парни вовсю популяризуют этичный и законный OSINT в области финансовой безопасности и ПОД/ФТ. Я подписался и призываю коллег сделать то же самое — /channel/FinIntelLab
Читать полностью…Недавнее глобальное исследование Lookout, в котором приняли участие более 700 руководителей по безопасности, вскрыло опаснейший разрыв между уверенностью компаний в своей защищенности и суровой реальностью.
Данные отчета рисуют картину тотальной переоценки собственных сил:
1️⃣ 96% руководителей уверены, что их сотрудники способны распознать фишинговую атаку на мобильном устройстве.
2️⃣ При этом более половины из этих же руководителей сообщили об инцидентах, где сотрудники становились жертвами мошенничества с имитацией голоса или SMS от руководства (CEO fraud), что приводило к финансовым потерям или утечке данных.
3️⃣ 77% организаций столкнулись как минимум с одной мобильной фишинговой атакой за последние полгода, но обеспокоены этим лишь половина из них.
4️⃣ Более 50% инцидентов, связанных с социальной инженерией, остаются незамеченными, создавая огромную «слепую зону».
Здесь мы подходим к самому интересному. Тактика, описанная в отчете, — это чистейшая прикладная социальная инженерия, основанная на данных, добытых методами OSINT.
⚡ Злоумышленники знают, что мобильные устройства исторически были ахиллесовой пятой корпоративной защиты. Атакуя сотрудника через его личный или корпоративный смартфон, они минуют традиционные периметровые средства защиты (файрволлы, корпоративные почтовые фильтры).
⚡ Самый эффективный способ — не технический эксплойт, а манипуляция. С помощью OSINT злоумышленник может собрать информацию о целевой компании: имена и должности руководителей, структуру отделов, стиль общения, текущие проекты. Всё это — топливо для качественной фишинговой SMS или убедительного звонка с имитацией голоса.
⚡ Цель — получить учетные данные сотрудника (логин и пароль). С этими данными злоумышленник получает легитимный доступ во внутреннюю сеть, к корпоративной почте и облачным сервисам.
Отчет Lookout — это яркий сигнал: эра, когда главной угрозой была уязвимость в программном обеспечении, окончательно сменилась эрой, где главная уязвимость — человек с телефоном в руках. Для сообщества OSINT это означает необходимость быть на шаг впереди не только в сборе информации, но и в защите от тех же методов, которые мы используем сами.
В рамках инициативы "Образование во имя правосудия" (E4J) Управлением ООН по наркотикам и преступности была разработана серия модулей по киберпреступности (доступно на русском языке) 👨🏫 Эти университетские модули включают как теоретические концепции, так и практические знания. Не то, чтобы очень глубоко, но и делалось в расчете на не специалистов 👩🏼⚖️
Кроме того, эти модули имеют междисциплинарный характер, поскольку посвящены разным темам и содержат материалы по различным аспектам киберпреступности и расследования киберпреступлений 🥷 Дополнительные методические указания для преподавателей содержатся в разработанном в рамках E4J Учебно-методическом пособии по киберпреступности. Все на русском языке 🇷🇺
#обучение #киберпреступность
😡 Позанимаемся #SheetINT. Проверка доступности веб-ресурса в Google Sheets.
Откройте браузер и введите sheets.new, создав новую таблицу. Назовите лист и назовите столбцы: Домен, Статус, WHOIS, VirusTotal, Утечки, Комментарий и так далее.
В меню Расширения > Apps Script вставьте и сохраните код:
function Status(url) {
try {
var response = UrlFetchApp.fetch(url, {
'muteHttpExceptions': true
});
var statusCode = response.getResponseCode();
return "Status: " + statusCode + " " + (statusCode == 200 ? "OK" : "Not OK");
} catch (e) {
return "Error: " + e.message;
}
}
В мире OSINT-расследований и цифровой безопасности наша сила — в информации. Чем больше мы знаем о тактиках, техниках и процедурах (TTPs), используемых злоумышленниками, тем эффективнее мы можем противодействовать им. Но что, если сама эта информация будет объявлена вне закона? В Минцифры РФ предложили пакет мер по борьбе с кибермошенничеством, который, по сути, бьет не по преступникам, а по знаниям, и это напрямую касается каждого специалиста по безопасности.
Речь идет о поправке к Федеральному закону № 149-ФЗ «Об информации...». Формулировка законопроекта крайне расплывчата. Она предполагает запрет на распространение любой информации, которая так или иначе связана с практикой несанкционированного доступа или изменения данных. Под раздачу попадает описание уязвимостей (CVE) и принципов их эксплуатации, анализ вредоносного ПО (малвари), мануалы по пентестингу и этичному хакингу, обзоры методов социальной инженерии.
Мне представляется, что публичное обсуждение уязвимостей — это фундамент современной кибербезопасности. Именно на этом принципе построены все мировые практики: программы bug bounty, CTF-соревнования, образовательные курсы и профессиональная литература. Все это может оказаться под ударом.
Преступники никуда не денутся. Их источники информации в даркнете и закрытых форумах продолжат работу. А вот законопослушные специалисты, исследователи и простые пользователи останутся один на один с угрозами, о которых им будет запрещено знать и говорить. Это создаст гигантскую асимметрию в пользу злоумышленников.
ИБ-сообщество давно выработало этичный и эффективный подход — политику ответственного разглашения. Именно ее придерживаются все уважаемые издания и исследователи: информация об уязвимости сначала передается разработчику, и только после того, как патч выпущен, детали становятся публичными, чтобы предупредить сообщество.
Предлагаемый же законопроект игнорирует эти практики, подменяя ответственный подход тотальным запретом. Вместо того чтобы дать инструменты для точечной борьбы с реальными инструкциями для мошенников, он предлагает вырубить весь лес, чтобы найти одно гнилое дерево.
Я призываю коллег и всех, кому небезразлично цифровое будущее, ознакомиться с текстом законопроекта на портале https://regulation.gov.ru/projects/159652 и оставить там свое экспертное мнение. Чем больше грамотных и аргументированных отзывов получит инициатива, тем выше шансы на ее доработку.
🗞 У 55% ИТ-подрядчиков российского крупного бизнеса как минимум один порт для доступа в систему из интернета остается незащищенным. Это позволяет злоумышленникам скомпрометировать данные или проникнуть в инфраструктуру заказчика - https://www.vedomosti.ru/technology/articles/2025/09/01/1135422-bolee-polovini-it-podryadchikov-krupnogo-biznesa-mogut-stat-lazeikoi-dlya-hakerov
Количество инцидентов с атаками через подрядчиков растет: в 2024 году их стало в три раза больше по сравнению с 2023 годом, подтвердил основатель компании Интернет-Розыск и директор департамента расследований T.Hunter Игорь Бедеров.
Эксперты проанализировали 60 тыс. российских компаний, выступающих подрядчиками крупного бизнеса. В основном оно охватило ИТ-интеграторов (60% выборки), разработчиков (15%) и другие организации, имеющие доступ к персональным данным клиентов компании-заказчика и ее сотрудников, коммерческой тайне или интеллектуальной собственности. Согласно исследованию, у 32% подрядчиков присутствуют неустраненные критические уязвимости, несмотря на наличие обновлений для их исправления. Кроме того, у 27% подрядчиков корпоративные учетные записи были найдены в базах утечек на теневых форумах даркнета, и их относительно свежий «возраст» предполагает, что они все еще действительны и могут служить точкой входа для хакеров.
Пока ожидаете выпуск с Игорем Бедеровым, вот вам тизер 🌚
GLUSHILKI
Не думал, что я доживу до того момента, когда Верховный Суд РФ будет заставлять СБшников эволюционировать в ИТ. А оно произошло...
Спойлернем... пока Игорь Сергеевич готовится к своему выступлению на MOSCOW FORENSICS DAY '25. Видео будет, но потом...
Читать полностью…Многие полагают, что вскрытие мобильных устройств, как и их криминалистическое исследование, канут в лету сразу после того, как злодеи заварят TypeC-разъемы на своих гаджетах...
✔️ Узнаем из дампа памяти, какие документы открывал пользователь
При расследовании компьютерного инцидента первостепенное значение имеет анализ содержимого оперативной памяти и жесткого диска скомпрометированной машины.
При этом содержимое памяти, как правило, представляет наибольший интерес, так как зачастую вредоносы и хакерские инструменты либо вообще не имеют файлового тела, либо этот файл хорошо обфусцирован и его исследование потребует дополнительных затрат времени.
Поэтому крайне важно сохранить содержимое памяти скомпрометированного узла.
Федеральная служба безопасности (ФСБ) еще не убедилась в надежности мессенджера Max с точки зрения защиты персональных данных, сообщил советник президента Антон Кобяков на пресс-конференции в рамках ВЭФ...
Тем временем, число мамонтов, использующих Максим Максимыча, благополучно перевалило за 30 млн. Это триггернуло резкий рост спроса на приобретение доступа к личным кабинетам пользователей мессенджера со стороны киберпреступников.
25 сентября выступаю на IT. Право. Безопасность. Online. 2025 https://itlawsec.ru/ с докладом "7 методов легальной слежки за мобильниками". Присоединяйтесь!
Кроме этого буду выступать:
11.09.2025 (Москва): MOSCOW FORENSICS DAY '25
Доклад "Определение владельцев, администраторов и разработчиков веб-ресурсов"
Регистрация: https://events.mko-systems.ru/mfd
12.09.2025 (Санкт-Петербург): IMPERATOR-FORUM 2025
Доклад "Как СБшнику научиться предупреждать киберриски"
Регистрация: https://imperator-forum.ru
У MAX нет привилегий, которые выходят за рамки стандартных разрешений для мессенджеров.
Об этом директор департамента расследований T.Hunter Игорь Бедеров рассказал RT. Спросили его о слухах, что платформа якобы запрашивает слишком много разрешений.
По его словам, MAX, как и любой другой мессенджер, запрашивает необходимые разрешения для работы своих основных функций, таких как доступ к контактам, микрофону или камере.
При этом WhatsApp требует 85 разрешений, Telegram — 71, а MAX — всего 63.
Утверждение о том, что МАХ якобы устанавливается без разрешения пользователя, неверно, добавил @irozysk. Ранее то же самое сказали RT в мессенджере.
В платформу также встроена система автоанализа кода, которая непрерывно проверяет его на предмет уязвимостей и аномалий. Она использует алгоритмы ИИ для повышения уровня безопасности, отметил эксперт.
Напомним, каналы в MAX есть у RT и главреда телеканала Маргариты Симоньян.
🟩 Подписаться на RT: ТГ | Зеркало | MAX
Дрону - бой: в РФ испытают уникальную систему защиты промышленных объектов от БПЛА
Источник: Известия
В РФ завершается разработка программно-аппаратного комплекса нового поколения, его цель — защита крупных промышленных и инфраструктурных объектов России от БПЛА. Он состоит из комплекса дронов-перехватчиков, специализированного оборудования для управления беспилотниками и системы мониторинга с помощью датчиков. Антидронное решение, по сути, совмещает в себе функции обнаружения, сопровождения и перехвата в виде единой системы. Полноценный запуск комплекса назначен на 2026 год. Подробнее о новинке — в материале «Известий».
Проект инновационной системы антидронной защиты крупных объектов «Инпойнт» объединяет функции обнаружения, слежения за БПЛА и их перехвата. Как рассказали «Известиям» разработчики, комплекс можно будет адаптировать под нужды любого предприятия или инфраструктуры.
Все компоненты системы работают в единой программной среде. Данные с датчиков мгновенно передаются в центральный процессор, который анализирует их, принимает решение и отправляет команды пусковой установке. Такая интеграция исключает задержки и повышает точность реакции системы. На данный момент созданы две модели дронов-перехватчиков и прототип звукового датчика, которые проходят тестирование.
— Наш проект обеспечит защиту от летательных аппаратов самолетного типа. Он также позволяет тестировать гипотезы и прорабатывать решения в более короткие сроки, чем существующие концепции на рынке, — рассказала лидер стартапа, созданного при поддержке НТИ Татьяна Куркина.
Потребность в таких технологиях в России высока и продолжает расти, считает основатель компании «Интернет-Розыск», эксперт рынка НТИ SafeNet Игорь Бедеров. По разным оценкам, объем рынка в РФ к концу 2025 года может составить от 30 до 90 млрд рублей. Это связано с участившимися атаками на инфраструктурные объекты, ТЭК и другие промышленные предприятия.
«Инпойнт» пока следует считать перспективным проектом на начальной стадии технологической готовности, считает заместитель генерального директора АНО «НПЦ «Ушкуйник» Юрий Виноградов.
Проект был впервые представлен на «Архипелаге 2025» — образовательно-проектной ярмарке в рамках форума «Беспилотные системы: технологии будущего». Он проходит в рамках форума-фестиваля «Территория будущего. Москва 2030».
😡 Продолжаем в #SheetINT. Оценка репутации и поиск утечек . Зарегистрируйтесь на virustotal.com для бесплатного API-ключа. Пишем скрипт для VirusTotal:
function VirusTotal(domain) {
var apiKey = "******************************";
var url = "https://www.virustotal.com/vtapi/v2/domain/report?apikey=" + apiKey + "&domain=" + domain;
try {
var response = UrlFetchApp.fetch(url);
var result = JSON.parse(response.getContentText());
var maliciousURLs = result.detected_urls ? result.detected_urls.length : 0;
var undetectedURLs = result.undetected_urls ? result.undetected_urls.length : 0;
return "Malicious URLs: " + maliciousURLs + ", Undetected URLs: " + undetectedURLs;
} catch (e) {
return "Error: " + e.message;
}
}
function Pwned(domain) {
var url = "https://haveibeenpwned.com/api/v2/breaches?domain=" + domain;
try {
var response = UrlFetchApp.fetch(url);
var result = JSON.parse(response.getContentText());
if (result.length > 0) {
var breachNames = result.map(function(breach) {
return breach.Name;
}).join(", ");
return "Breached in: " + breachNames;
} else {
return "No breaches found";
}
} catch (e) {
return "Error: " + e.message;
}
}
😡 Продолжаем в #SheetINT. Получаем регистрационные данные. Используем jsonwhoisapi.com (бесплатный тариф обычно есть). При необходимости получите API-ключ. Создаем функцию для получения WHOIS данных в Apps Script:
function Whois(domain) {
var apiKey = "**********************";
var url = "https://jsonwhoisapi.com/api/v1/whois?identifier=" + domain;
var options = {
"method": "get",
"headers": {
"Authorization": "Token " + apiKey,
"muteHttpExceptions": true
}
};
try {
var response = UrlFetchApp.fetch(url, options);
var result = JSON.parse(response.getContentText());
Logger.log(result);
return JSON.stringify(result);
} catch (e) {
return "Error: " + e.message;
}
}
function expires(input) {
var data = JSON.parse(input);
expires=data.expires
return expires;
}
function id(input) {
var data = JSON.parse(input);
id=data.registrar.id
return id;
}
🌐 Все больше мошеннических звонков начинает происходить через штатную звонилку VK. Регистрируются аккаунты звонящих ботов, большей частью, с мобильных номеров стран СНГ, а также ряда национальных республик в составе РФ.
Читать полностью…