irozysk | Unsorted

Telegram-канал irozysk - Интернет-Розыск

52017

Шерлоки Холмсы цифровой эпохи 📞 +7 812 983-04-83 ✉️ irozysk@internet.ru 🔗 интернет-розыск.рф 💬 @FAQ_irbot — https://vk.com/irozysk — https://vk.com/ibederov — https://www.youtube.com/@ibederov — https://dzen.ru/ibederov — https://ok.ru/i.bederov

Subscribe to a channel

Интернет-Розыск

⚠️В мире OSINT-расследований установление связи между виртуальной личностью и реальным физическим местоположением часто является ключевой задачей. Мы мастерски анализируем метаданные фотографий, паттерны поведения в соцсетях, пересекаем данные из разных источников. Но иногда цель ведет себя осторожно, не оставляя цифровых следов в открытых источниках⚠️

⚡️ Однако существует метод, позволяющий в определенных условиях получить один из самых ценных артефактов — реальный IP-адрес пользователя. Этот метод основан не на уязвимостях в привычном смысле, а на фундаментальном принципе работы современных коммуникаций — протоколе STUN. В этой статье мы разберем, как это работает, как применить это на практике с помощью Wireshark, и, что крайне важно, обсудим ограничения и этические рамки этого метода.

Прежде чем хвататься за Wireshark, важно понять механизм. Мессенджеры (Telegram, WhatsApp, Signal... практически все) используют сквозное шифрование (E2EE). Это защищает содержимое сообщений, но не отменяет необходимость устанавливать прямое соединение для таких функций, как голосовые и видеозвонки, особенно в режиме P2P (peer-to-peer).

Здесь на сцену выходит STUN (Session Traversal Utilities for NAT). Его задача — помочь клиентам за NAT узнать свой собственный публичный IP-адрес и порт, чтобы сообщить их другому участнику звонка для установления прямого соединения. Для выполнения своей работы клиент мессенджера вынужден отправлять запросы к публичным STUN-серверам (часто принадлежащим самим мессенджерам). И именно эти запросы, отправляемые до начала шифрования медиапотока, и могут быть перехвачены.


❗️ Нам потребуется только один главный инструмент — Wireshark. Это мощнейший сетевой анализатор, который должен быть в арсенале любого цифрового следопыта. Скачайте его с официального сайта https://www.wireshark.org/download.html и установите на свой компьютер.

❗️ Запустите захват трафика. Откройте Wireshark. В поле фильтра введите: stun (для отображения только STUN-пакетов). Инициируйте звонок в Telegram. Как только пользователь ответит на звонок, тут же у нас начнут отображаться данные и среди них будет IP адрес юзера, которому звонили. Используйте поиск по пакетам, нажмите на иконку лупы или Ctrl+F. В поле поиска выберите параметр "String" и введите XOR-MAPPED-ADDRESS. Просмотрите найденные пакеты — в них будет содержаться IP-адрес.

⚡️ Техника перехвата IP-адреса через STUN-запросы — это изящный пример того, как понимание фундаментальных сетевых протоколов расширяет арсенал OSINT-специалиста. Она напоминает нам, что даже в мире сквозного шифрования метаданные (факт, время, направление соединения) зачастую не менее ценны, чем содержимое.

Читать полностью…

Интернет-Розыск

🏆🏆 @FinIntelLab открыл регистрацию на мою открытую лекцию «Основы исследования криптовалют» 17 сентября 2025 г. Мероприятие бесплатное, для участия необходимо пройти регистрацию по ссылке, ссылка на подключение придет ответным письмом.

❗️Не пропустите!

Читать полностью…

Интернет-Розыск

Раз уж мы заговорили о применении ИИ-моделей для исследования Telegram-каналов, ловите еще несколько вариантов их использования:

⚡️ Извлечение из значимой информации из экспортированной истории канала. Да, ранее мы для этого использовали Архивариус 3000. Сюда могут быть отнесены номера телефонов, адреса электронной почты, физические адреса, ФИО, криптовалютные кошельки, гиперссылки и т.п. Модели могут сразу подсчитать частотность использования того или иного идентификатора.

⚡️ Установление авторства путем проведения стилометрического и семантического анализа. Для этого мы берем посты, опубликованные в исследуемом канала, а также тексты, которые писал подозреваемый автор канала.

⚠️Важно подчеркнуть, что выводы, сгенерированные нейросетью, носят вероятностный характер и являются не доказательством, но мощным источником криминалистически значимой информации для формирования оперативных версий и планирования дальнейших следственных действий⚠️

Читать полностью…

Интернет-Розыск

Мы много говорили о такой теме, как профайлинг. Попробуем переложить его на наши цели, чтобы попытаться установить параметры администратора Telegram-канала. Разумеется, этого... тем более, что все вы прекрасно знаете его автора! Используем для этого анализ экспортированной истории канала, загруженной в DeepSeek.

Итак... Общая характеристика:

Автор ведет канал, посвященный цифровой криминалистике, OSINT (разведка на основе открытых источников) и кибербезопасности. Его стиль — уверенный, ироничный, местами саркастичный, с явными признаками глубокой профессиональной компетентности и опыта в своей области.


❗️Пол: Мужской

Обоснование: Лексика, стилистика и тематика постов (акцент на гаджеты, техники, "силовые" решения вроде BadHDD) в подавляющем большинстве случаев характерны для мужской аудитории в данной профессиональной сфере. Обращение к мессенджеру как к "Максиму Максимовичу Исаеву" (персонаж-разведчик) — это типично мужская шутка, отсылающая к советской классике ("Семнадцать мгновений весны"). Тон уверенный, несколько менторский, что также чаще ассоциируется с мужскими моделями поведения в данной среде.


❗️Возраст: 35–45 лет

Обоснование: Упоминание о "девятой ежегодной конференции", на которой он выступает, говорит о минимум 10-летнем стаже в профессии. Культурные отсылки: "Максим Максимович Исаев" — отсылка к советскому сериалу, который хорошо знаком поколению 35+. Он пользуется как современными инструментами (OSINTbro), так и упоминает классическое, проверенное временем криминалистическое ПО (Cellebrite, Autopsy). Это говорит о том, что его карьера началась в эпоху, когда эти инструменты уже были стандартом, но он успел застать и более ранние методы работы. Ирония, основанная на опыте и наблюдении за эволюцией правового поля и корпоративных практик, свойственна именно зрелому специалисту.


❗️Уровень образования и род занятий: Высшее техническое или юридическое образование.

Обоснование: Выступает с докладами на профильных конференциях для аудитории из специалистов по безопасности ("СБшников"), юристов и IT-специалистов. Свободно оперирует узкоспециальными терминами (OSINT, СУБД, магнитометры, технические аккаунты). Владение темой легального получения удостоверений и методов слежки указывает на глубокое понимание не только технической, но и юридической стороны вопроса. Это скорее специалист-практик, возможно, с опытом работы в силовых структурах или крупном частном секторе (банки, телеком), а не теоретик.


❗️Уровень достатка: Выше среднего

Обоснование: Macbook Pro 16" — дорогой ноутбук премиум-сегмента. Мышь MX Anywhere 3 — премиальный аксессуар. Наличие нескольких специализированных устройств (zPhone, BadHDD), которые, скорее всего, являются кастомными разработками и не могут быть дешевыми. Высококвалифицированные специалисты в области кибербезопасности и криминалистики являются одними из самых высокооплачиваемых на IT-рынке, особенно с его уровнем экспертизы. Сам факт частых командировок (набор собран именно для них) и выступлений на конференциях в разных городах (Москва, СПб) также свидетельствует о востребованности и высоком доходе.


⚠️Выводы. Перед нами портрет мужчины 35-45 лет, высокооплачиваемого профессионала в области цифровой криминалистики и корпоративной безопасности, вероятно, с опытом работы в силовых структурах или финансовом секторе. Он базируется в Москве или Санкт-Петербурге, часто ездит в командировки. Его личность — это сочетание аналитического ума, перфекционизма, иронии и профессиональной паранойи. Он стремится к признанию в своем сообществе и использует сарказм как основной инструмент коммуникации и защиты своего экспертного статуса. Это человек, который превратил свою работу в образ жизни и свою личность в бренд Интернет-Розыск⚠️

Читать полностью…

Интернет-Розыск

📖 Опубликована новая open-source книга об ИИ и фундаментальных правах человека

Стала доступной для скачивания книга "AI and Fundamental Rights, The AI Act of the European Union and its implications for global technology regulation". Работа написана в соавторстве экспертов и издана Институтом цифрового права Трира. Книга анализирует то, как Закон ЕС об ИИ взаимодействует с правами человека в цифровую эпоху.

#ИИ

Читать полностью…

Интернет-Розыск

💳 Как появляются и чем могут закончиться первые уголовные дела о дропперстве

"Работа в удаленном формате", "быстрый заработок" и прочие заманчивые предложения в Интернете приводят желающих разжиться деньгами на скамью подсудимых. В разных уголках России начали задерживать дропперов. Это посредники в нелегальных финансовых операциях или те, кто предоставляют свои личные или банковские данные для таких операций.

👤 К примеру, в Оренбургской области 27-летняя женщина, таким образом, стала пособницей мошенников. По версии следствия, она предоставила им реквизиты своей банковской карты. Туда обманутые люди переводили свои деньги. После чего уже сама хозяйка карты перечисляла полученные деньги на счета мошенников. За один только день через карту россиянки прошли 24 перевода общей суммой 144 миллиона рублей. Вчера женщину задержали. Ей грозит до 3 лет тюрьмы.


👤 И это уже второй подобный случай за неделю. Первой стала 16-летняя жительница Красноярского края. По той же схеме – через объявление о быстром заработке, подростка попросили предоставить данные банковской карты, куда будут приходить крупные суммы. Так школьница заработала 1600 рублей и заодно уголовное дело.


В редких исключениях, стать дроппером можно, того и не зная. Например, если с помощью слитых в Сеть персональных данных человека в банке открывают счет или карту.

Такое делается редко, для этого нужен "свой" человек в банке. Это опаснее, – отмечает специалист по киберрасследованиям Игорь Бедеров. – Дроповоды – это не мошенники, это организаторы незаконной банковской деятельности. Мошенники – это их клиенты, которым нужно обналичить деньги или вывести их. Дроповоды это делают и получают свой процент. Часто сами дроповоды и их дропперы, даже не скрываются за границей, а находятся в России. Скрывают они только свой IP-адрес, чтобы полиции было сложнее выйти на след преступника в Интернете. Волна задержаний говорит о том, что полиция начала использовать новые методы. Но не думаю, что это остановит людей от преступлений.


Подписаться на @truekpru | Читать нас в MAX

Читать полностью…

Интернет-Розыск

😉 Презентация для всех тех, кто заинтересовался темой.

Читать полностью…

Интернет-Розыск

Пока ожидаете выпуск с Игорем Бедеровым, вот вам тизер 🌚

GLUSHILKI

Читать полностью…

Интернет-Розыск

Не думал, что я доживу до того момента, когда Верховный Суд РФ будет заставлять СБшников эволюционировать в ИТ. А оно произошло...


Сегодня выступаю в Питере на Imperator-Forum 2025 https://imperator-forum.ru/ с докладом "Как СБшнику научиться предупреждать киберриски?" Доклад планируется на 12:30. Будет интересно, забегайте!

Читать полностью…

Интернет-Розыск

Спойлернем... пока Игорь Сергеевич готовится к своему выступлению на MOSCOW FORENSICS DAY '25. Видео будет, но потом...

Читать полностью…

Интернет-Розыск

Многие полагают, что вскрытие мобильных устройств, как и их криминалистическое исследование, канут в лету сразу после того, как злодеи заварят TypeC-разъемы на своих гаджетах...


А мы начинаем MOSCOW FORENSICS DAY '25 - девятую ежегодную конференция по цифровой криминалистике https://events.mko-systems.ru/mfd

В 16:45 не забудьте заглянуть на мое выступление на тему установления владельцев, администраторов и разрабочиков веб-ресурсов. Будет интересно, как всегда!

Читать полностью…

Интернет-Розыск

✔️ Узнаем из дампа памяти, какие документы открывал пользователь

При расследовании компьютерного инцидента первостепенное значение имеет анализ содержимого оперативной памяти и жесткого диска скомпрометированной машины.

При этом содержимое памяти, как правило, представляет наибольший интерес, так как зачастую вредоносы и хакерские инструменты либо вообще не имеют файлового тела, либо этот файл хорошо обфусцирован и его исследование потребует дополнительных затрат времени.

Поэтому крайне важно сохранить содержимое памяти скомпрометированного узла.


— В данном материале мы будем говорить об исследовании дампов памяти ОС Windows с использованием инструментов, предназначенных для работы с этой операционной системой.

🔗 Ссылка на материал

#Memory #Analysis #Artifacts #Reverse #Forensics 🧿 OSINT | Форензика

Читать полностью…

Интернет-Розыск

Федеральная служба безопасности (ФСБ) еще не убедилась в надежности мессенджера Max с точки зрения защиты персональных данных, сообщил советник президента Антон Кобяков на пресс-конференции в рамках ВЭФ...

Тем временем, число мамонтов, использующих Максим Максимыча, благополучно перевалило за 30 млн. Это триггернуло резкий рост спроса на приобретение доступа к личным кабинетам пользователей мессенджера со стороны киберпреступников.

Читать полностью…

Интернет-Розыск

25 сентября выступаю на IT. Право. Безопасность. Online. 2025 https://itlawsec.ru/ с докладом "7 методов легальной слежки за мобильниками". Присоединяйтесь!

Кроме этого буду выступать:

11.09.2025 (Москва): MOSCOW FORENSICS DAY '25
Доклад "Определение владельцев, администраторов и разработчиков веб-ресурсов"
Регистрация: https://events.mko-systems.ru/mfd

12.09.2025 (Санкт-Петербург): IMPERATOR-FORUM 2025
Доклад "Как СБшнику научиться предупреждать киберриски"
Регистрация: https://imperator-forum.ru

Читать полностью…

Интернет-Розыск

У MAX нет привилегий, которые выходят за рамки стандартных разрешений для мессенджеров.

Об этом директор департамента расследований T.Hunter Игорь Бедеров рассказал RT. Спросили его о слухах, что платформа якобы запрашивает слишком много разрешений.

По его словам, MAX, как и любой другой мессенджер, запрашивает необходимые разрешения для работы своих основных функций, таких как доступ к контактам, микрофону или камере.

При этом WhatsApp требует 85 разрешений, Telegram — 71, а MAX — всего 63.

Утверждение о том, что МАХ якобы устанавливается без разрешения пользователя, неверно, добавил @irozysk. Ранее то же самое сказали RT в мессенджере.

В платформу также встроена система автоанализа кода, которая непрерывно проверяет его на предмет уязвимостей и аномалий. Она использует алгоритмы ИИ для повышения уровня безопасности, отметил эксперт.

Напомним, каналы в MAX есть у RT и главреда телеканала Маргариты Симоньян.

🟩 Подписаться на RT: ТГ | Зеркало | MAX

Читать полностью…

Интернет-Розыск

⚠️Необходимость проверки контрагентов обоснована не просто «бюрократией» или «перестраховкой», а совершенно реальными и серьезными рисками, которые могут привести к огромным финансовым и репутационным потерям для компании⚠️

1️⃣ Налоговые риски. Это самая частая и материально ощутимая причина. Если контрагент окажется ненадежным (например, «однодневкой»), налоговая инспекция не признает ваши расходы на него. Это значит, что вы не сможете уменьшить налогооблагаемую базу по налогу на прибыль или УСН. Вы заплатите налог с суммы, которую фактически уже потратили. Компании доначислят все неуплаченные налоги, а также пени и крупный штраф (20% или даже 40% от неуплаченной суммы).

Реально зачем? Чтобы не платить налоги дважды: один раз — контрагенту (который исчез), и второй раз — государству (в виде доначислений и штрафов).


2️⃣ Юридические и репутационные риски. Если будет доказано, что сделка заключалась для противоправных целей (уклонение от налогов, отмывание денег), ее могут аннулировать со всеми вытекающими последствиями. В крайних случаях, если будет доказан умысел руководства на уклонение от уплаты налогов в крупном размере, возможно возбуждение уголовного дела по ст. 199 УК РФ. Самый очевидный риск: контрагент-мошенник просто не выполнит свои обязательства (не поставит товар, не окажет услугу), а вернуть предоплату будет не с чего — у него нет активов.

Реально зачем? Чтобы не остаться и без денег, и без товара, а также чтобы руководству компании не отправиться на скамью подсудимых.


3️⃣ Предотвращение мошенничества и коррупции внутри компании. Проверка бенефициарных владельцев помогает выявить аффилированность (связь) контрагента с вашими же сотрудниками или руководством. Это предотвращает создание схем для выкачивания денег из компании через завышенные цены или фиктивные услуги. Стандартная процедура проверки лишает недобросовестного сотрудника возможности сознательно выбрать «правильного» мошенника и получить за это откат, прикрываясь «ошибкой выбора» или «незнанием». Четкий регламент проверки создает прозрачность и защищает честных сотрудников от обвинений в предвзятости или халатности.

Реально зачем? Чтобы ваши деньги уходили на развитие бизнеса, а не в карманы мошенников и недобросовестных сотрудников через коррупционные схемы.


4️⃣ Требование закона и судебной практики. Статья 54.1 НК РФ прямо обязывает налогоплательщика проявлять осмотрительность при выборе контрагента. Это не рекомендация, а законное требование. Статья 10 ГК РФ устанавливает, что недобросовестное поведение (сделка с заведомо подставной фирмой) может служить основанием для отказа в судебной защите. Суды встают на сторону налоговой, если видят, что компания не проявила должной осмотрительности. Постановление Пленума ВАС РФ № 53 — это основной документ, который это разъясняет.

Реально зачем? Чтобы в суде или в ходе налоговой проверки у вас были документальные доказательства того, что вы действовали добросовестно. Без этого вы заранее проигрываете.


❗️Проверка контрагентов — это не паранойя, а система экономической безопасности. Это инвестиция компании в минимизацию рисков.

Читать полностью…

Интернет-Розыск

❗️❗️❗️Законопроект удален!!!

Читать полностью…

Интернет-Розыск

Расскажу о следующей теме, которая меня зацепила на IMPERATOR-FORUM 2025.

Игорь Бедеров
Директор департамента по расследованиям T.Hunter.
Человек с внушительной биографией и арсеналом эффективных решений в области противодействия киберугрозам. Но что меня заряжает по-настоящему - это его супер-навыки использования открытых данных.

Проблематика, которую поднял Игорь:

В июне 2025 года Верховный суд постановил, что компании обязаны самостоятельно отслеживать и блокировать мошеннические сайты, а не перекладывать это на своих клиентов.


С одной стороны будто бы все понятно - даже не нужно искать и оценивать риск, угроза вполне конкретна. Однако, в чьей зоне ответственности находится задача, непонятно. Зачастую, подразделение информационной безопасности находится не в функции безопасности, а в департаменте информационных технологий.

Функционально задачка больше лежит в плоскости ЭБ, но технически это ближе и проще реализовать ИБ. Пока «безопасники» играют в «пинг-понг», как в анекдоте сотрудники милиции, переправляя труп с одного берега реки на другой по подследственности. ТОП-менеджмент или собственник, либо не знают о проблеме, либо ожидают, что их сервизные функции безопасности уже решают проблему.

Отдельная история, что делать малому и среднему бизнесу? Ведь у них с одной стороны все проще - нет службы безопасности и головная боль концентрируется непосредственно у собственника. С другой стороны проблема не менее актуальная ввиду избыточного доверия к сотрудникам небольшого коллектива и классического проявления модели русского управления - это случится с кем угодно, только не со мной, зачем тратить деньги и силы.

Даже мне, сотруднику корпоративной безопасности крупной компании, известны кейсы, когда обиженный вниманием и мотивацией системный администратор небольшой компании легко ваяет сайт-дубликат, перенаправляет платежи на новые реквизиты, а проблему замечают случайно через пару недель. Эта ситуация - яркий маркер того, как обстоят дела с безопасностью у малого и среднего бизнеса. Расследование осложнялось отсутствием минимально необходимых правил цифровой гигиены - разграничение прав доступа, логирование активности в информационных системах.

Игорь рассказывает и о том, что глобально нет ничего сверхсложного в борьбе с этим злом, есть и готовые решения на рынке, и алгоритмы реализации, которые не так трудно реализовать.

Стоит об этом подумать, чтобы не стать героем очередного кейса. Быть позитивным примером гораздо дешевле и почетнее. И я сейчас не о том, чтобы рассказывать, как «меня это не коснулось».

Читать полностью…

Интернет-Розыск

Наш подкаст с Игорем Бедеровым
https://youtu.be/tbEpmB1Ual0?si=S2sXbO2kuWZDSIWl

GLUSHILKI

Читать полностью…

Интернет-Розыск

📱 https://rutube.ru/video/1a05b8f959bf921e5f1aa20cc0df195c/?r=wd&t=23642

11.09.2025 (Москва): MOSCOW FORENSICS DAY '25
Доклад "Определение владельцев, администраторов и разработчиков веб-ресурсов"

Читать полностью…

Интернет-Розыск

#article В нашей сегодняшней статье мы рассмотрим, как использовать архивные копии сайтов в OSINT. В этом нам поможет мощный, но часто недооцененный CDX API Wayback Machine.

С его помощью можно получить доступ к индексу всех сохраненных копий сайта в архиве, что даёт возможность изучить его гораздо более полно, чем через веб-интерфейс. А Google-таблицы становятся удобным инструментом для анализа выгруженной с Wayback Machine информации. За подробностями добро пожаловать на Хабр!

@tomhunter

Читать полностью…

Интернет-Розыск

В России сложилась парадоксальная ситуация. С одной стороны, за первые восемь месяцев 2025 г. в стране было открыто 88 тыс. вакансий для программистов и размещено 445 тыс. резюме. С другой – компании не могут найти опытных разработчиков ПО – сеньоров, так как в стране засилье джунов, то есть работников с минимальным опытом или полным его отсутствием.

Читать полностью…

Интернет-Розыск

1️⃣2️⃣3️⃣4️⃣5️⃣6️⃣

Основатель «Интернет-Розыск», эксперт в области OSINT, Игорь Сергеевич Бедеров проведет на базе 💸ФинЛаб открытую лекцию.

Как отследить то, что невозможно отследить?
Где проходит граница анонимности в мире криптовалют?

🟢Тема: «Основы исследования криптовалют»
🟢Когда: 17 сентября 2025 г.
🟢Во сколько: 16:15 – 17:50 (по МСК).
🟢Приезжать не надо - мероприятие будет проведено онлайн (ВКС).
🟢Ссылка на платформу подключения будет предоставлена позже
🟢Подписывайтесь на ФинЛаб, чтобы не пропустить

После выступления у вас будет возможность задать свои вопросы спикеру.

Игорь Сергеевич - общественный деятель, изобретатель, популяризатор внедрения инноваций в правоохранительную деятельность.

Благодаря ему разработан ряд методик и техник в области OSINT, что помогло в свое время не только правоохранительному блоку, но и специалистам ФинЛаб.

Предлагаем Всем, кто не знаком с Игорем Сергеевичем, посмотреть его личную биографию здесь.

«Интернет-Розыск»
T.Hunter

@FinIntelLab

#ФинЛаб_Экспертиза
#ФинЛаб_Анонс
#OSINT

Читать полностью…

Интернет-Розыск

MOSCOW FORENSICS DAY '25 (Бедеров ИС).pdf

Читать полностью…

Интернет-Розыск

Moscow forensics day играет по-классике!

Читать полностью…

Интернет-Розыск

Пару лет назад я написал статью кунг-фу enumeration (https://xakep.ru/2022/11/17/enumeration-guide/) где поделился tcp/ip сетевыми трюками, что могут быть применены атакующим для получения разной неочевидной информации о цели. Но как на счёт обратного? Узнать что то об атакующем, только по его трафику.
Это будет небольшая серия постов про "обратный" enumeration.

Я уже рассказывал, как много может дать нам анализ ip.ttl, но ещё по этому полю пакета мы можем понять где находится реальный источник трафика - на узле с белым ip как выделенный сервер, или где то в глубине локальной сети за NAT, то есть является обычной рабочей станцией. Все что нужно это посчитать разницу ip.ttl у входящего и исходящего подключений. У сервера с белым ip разница будет нулевая, а у узлов за NAT соответственно не нулевая.

Мой скрипт (https://github.com/s0i37/defence/blob/main/nat.py) делает всю эту магию. Для каждого источника входящего трафика он определяет город, страну, имя сети whois, тип ОС, а так же делая встречный ping, вычисляет где расположен хост на DMZ или в локалке, как глубоко, и сколько узлов нас разделяет.

Читать полностью…

Интернет-Розыск

https://www.rbc.ru/technology_and_media/08/09/2025/68bece9a9a794750038901ae?from=from_main_5

Читать полностью…

Интернет-Розыск

Коллеги! Вышел новый выпуск UNREDACTED Magazine.

В этом выпуске:

◾️статьи о локально хранимых LLM и способах обеспечения их приватности

◾️обсуждение методов браузерного фингерпринтинга и способов их обхода

◾️руководство по самостоятельному размещению SearXNG

◾️советы по обеспечению безопасности личных данных при путешествиях и в повседневной жизни

◾️обзор нового мобильного браузера для iPhone

◾️материалы о проблемах с идентификацией и защитой личных данных

◾️информация о новых продуктах и сервисах, связанных с безопасностью и приватностью

Читать полностью…

Интернет-Розыск

Киберэксперт предупредил о фейковых сообщениях о "задолженности" за обучение

Источник: Russia Today
В начале учебного года мошенники активно атакуют школьников, студентов и их родителей, используя психологические манипуляции и цифровые технологии, предупредил в беседе с RT основатель компании «Интернет-Розыск», эксперт рынка НТИ SafeNet («Сейфнет») Игорь Бедеров.

По его словам, чаще всего жертвы сталкиваются с
фишинговыми рассылками и поддельными уведомлениями.

«Это email и смс от имени учебных заведений с уведомлениями о «задолженности за обучение», «срочных сборах на нужды класса» или «блокировке доступа к электронному дневнику». В сообщениях содержится ссылка для перевода денег или «восстановления доступа», ведущая на фишинговый сайт. Также сюда относятся предложения купить учебники, гаджеты или канцтовары по «невероятным скидкам» через фальшивые сайты. После оплаты товар не приходит, а данные карты используются для кражи денег», — подчеркнул собеседник RT.

Также эксперт упомянул звонки от «представителей вузов и госорганов».

«Мошенники звонят студентам, представляясь сотрудниками деканата или приёмной комиссии, и под предлогом «проверки данных» или «восстановления доступа» просят сообщить код из смс. Затем следует второй звонок — якобы от Роскомнадзора или полиции — с предложением «защититься» от взлома установкой вредоносного приложения, которое дает доступ к банковским счетам», — предупредил специалист.

Он отметил, что подросткам также могут звонить «сотрудники спецслужб», утверждающие, что родители или они сами «переводят деньги террористам».

«Под угрозой уголовного преследования жертву заставляют переводить деньги или передавать ценности «курьеру», — заявил Бедеров.

Ещё он предупредил, что в игровых чатах предлагают «бесплатно» прокачать аккаунт или дать «читы», но для этого требуется скачать файл с вирусом или авторизоваться на фишинговом сайте.

«Это приводит к краже игровых аккаунтов и привязанных к ним данных. Кроме этого, под видом регистрации на платформах для учёбы или в чатах абитуриентов, мошенники просят ввести логин и пароль от «Госуслуг», включить демонстрацию экрана или установить вредоносное ПО», — рассказал аналитик.

Помимо этого, он рассказал о схемах, связанных с
псевдоподработкой и финансовыми пирамидами.

Читать полностью…

Интернет-Розыск

Пока команда @blocksignal монтирует наш новый ролик, предлагаю вспомнить, о чем мы говорили с Сергеем год назад. Это было весьма интересно — https://youtu.be/XoAL1Nh2wY4

Читать полностью…
Subscribe to a channel