52017
Шерлоки Холмсы цифровой эпохи 📞 +7 812 983-04-83 ✉️ irozysk@internet.ru 🔗 интернет-розыск.рф 💬 @FAQ_irbot — https://vk.com/irozysk — https://vk.com/ibederov — https://www.youtube.com/@ibederov — https://dzen.ru/ibederov — https://ok.ru/i.bederov
🤝🫡 НЕтайная вечеря... обсуждаем перспективы и риски ИИ в кибербезопасности на конференции ИТ-Диалог.
Читать полностью…
Миниатюрные устройства вроде Apple AirTag, Samsung SmartTag и их многочисленных аналогов прочно вошли в нашу жизнь как спасатели потерянных ключей и рюкзаков. Но у каждой технологии есть обратная, темная сторона. В руках назойливого преследователя, недобросовестного конкурента или просто недоброжелателя этот гаджет превращается в идеальный инструмент для скрытой слежки — цифрового «кровососа», который незаметен, живуч и на удивление дальнобоен. Как эксперт в области OSINT (открытой разведки), я часто сталкиваюсь с вопросами о цифровой безопасности в повседневной жизни. И сегодня мы разберем одну из самых насущных угроз: как обнаружить, что за вами с помощью трекера установили слежку.
Тревожные сигналы: что должно насторожить? Помимо технических средств, обратите внимание на косвенные признаки:
✔️Ваш смартфон (особенно iPhone) внезапно уведомляет вас о том, что с вами перемещается «чужой» AirTag
✔️Вы постоянно видите один и тот же незнакомый автомобиль или человека в разных частях города
✔️У вас есть основания полагать, что кто-то слишком осведомлен о ваших ежедневных маршрутах
Если у вас появились подозрения, пора переходить к активному поиску. Вот ваш арсенал для выявления нежелательных трекеров. Apple (iOS) сама предупредит вас, если с вами перемещается чужой AirTag, не принадлежащий вам. Это работает хорошо, но только в экосистеме Apple. В Android (версии 14+) появилась встроенная функция «Сканировать сейчас» в разделе «Безопасность и местоположение». Она позволяет вручную проверить наличие рядом незнакомых трекеров.
✔️ Не паникуйте. Ваша цель — обезвредить устройство и собрать доказательства. Найдя устройство, извлеките его. Для AirTag можно зажать батарейку, чтобы отключить звук, а затем, покрутив крышку, извлечь элемент питания и остановить слежку. Сфотографируйте трекер, место, где он был спрятан, и не забудьте про его серийный номер. Это критически важные улики. Обратитесь в правоохранительные органы. Передайте им все собранные доказательства.
Мы Родиной гордиться никогда не бросим. Средь зумеров такой процент примерно…
Читать полностью…
Киберэксперт: в «чёрную пятницу» мошенники могут использовать сайты-клоны
В «чёрную пятницу» мошенники могут использовать поддельные уведомления, фейковые магазины и сайты-клоны. Чтобы обезопасить себя, нужно использовать антивирусы и карты с установленными небольшим лимитом, проверять официальные контакты компаний и создавать уникальные пароли. Об этом RT рассказал основатель компании «Интернет-Розыск», эксперт рынка НТИ SafeNet («Сейфнет») Игорь Бедеров.
Читать далее
Прямо сейчас кто-то гуглит вашу компанию. Не для того, чтобы купить ваш продукт или устроиться на работу. Он методично собирает информацию: структуру IT-инфраструктуры из вакансий на HH, имена и email сотрудников из LinkedIn, забытые тестовые поддомены через Shodan, старые презентации с внутренними данными из SlideShare. Через 4-6 часов у него будет достаточно информации для целевой атаки. И самое страшное, что всё это абсолютно легально.
Почему OSINT — это тихий убийца вашей безопасности? OSINT (разведка по открытым источникам) — это систематический сбор и анализ публично доступной информации. Это не взлом. Это искусство находить то, что вы сами выложили в открытый доступ. Любой подросток может скачать Maltego или theHarvester и за пару часов собрать досье на вашу компанию. ChatGPT и аналогичные модели за минуты анализируют терабайты данных, находя связи, невидимые человеческому глазу. У 78% российских компаний есть критические утечки в открытом доступе. Большинство об этом даже не подозревает.
🇷🇺 Дело о цифровом следе: OSINT против ВСУ и НАТО... Мы покажем, сколько секунд понадобилось, чтобы найти в Киеве гнездо, где находилась якобы новая ракета Украины «Фламинго». Какие существуют технологии, чтобы раскрыть военную тайну противника? И как при помощи специальных программ можно определить местоположение секретного объекта?
📌 https://tvzvezda.ru/video/programs/201608171139-ti1d.htm/202510211837-63KSc.html
⚪️ Новый рекорд жадности в России поставили киберпреступники — https://www.kommersant.ru/doc/8130995 Максимальная сумма их первоначального выкупа достигла в этом году 400 млн руб. Для сравнения — в 2024-м речь шла о 240 млн руб. Из чего складываются такие суммы? И почему не стоит договариваться с преступниками?
... в переговоры с хакерами вступать не стоит, уверен директор департамента расследований T.Hunter и основатель компании Интернет-Розыск Игорь Бедеров: «За этот год я трижды присутствовал на переговорах компаний, в том числе с госучастием, на которых всерьез обсуждали вопрос, а не заплатить ли деньги вымогателям. Не знаю конечный итог, но это бредовая мера. Правильнее провести мероприятия, которые предусмотрены требованием Роскомнадзора. Это снизит претензии со стороны регулятора и обеспечит отсутствие уголовной ответственности. Если бизнес заплатит преступникам, то средства могут пойти на финансирование иностранных спецслужб, и вся деятельность компании в конечном итоге может свестись к тому, что она профинансировала террористов».
За последнее десятилетие разведка на основе открытых источников (OSINT) изменилась до неузнаваемости. Из дисциплины, где ценились терпение, мастерство и человеческая проницательность, она превратилась в поле, управляемое технологиями. API, автоматизированные пайплайны и мощные платформы диктуют, как мы собираем, обрабатываем и даже интерпретируем данные.
С одной стороны, это прорыв. Расследования, занимавшие недели, теперь можно спланировать за часы. Но у прогресса есть и обратная сторона. Удобство порождает зависимость, масштаб — информационный шум, а мощные инструменты искушают нас позволить платформам определять сам процесс анализа, а не наоборот. Главный вопрос сегодня не в том, изменили ли технологии OSINT — они изменили. Вопрос в том, позволяем ли мы инструментам диктовать, что такое OSINT, или же сама дисциплина и ее принципы определяют, как мы используем эти инструменты.
Мы, аналитики, инстинктивно тянемся к платформам, которые дают быстрый и визуально приятный результат. Аккуратные графы связей, цветные дашборды и структурированные сущности создают иллюзию успеха. Но аккуратность не тождественна точности. Мы начинаем ценить внешний вид результата больше, чем его содержание. Здесь кроются три ключевые опасности: этичность получаемых данных, их верификация и прозрачность цепочки из получения.
Результат? Аналитики начинают путать данные платформы с фактами. График становится ответом, а дашборд — расследованием. И когда платформа меняет бизнес-модель или закрывается, уверенность аналитика рушится, потому что его метод никогда не основывался на переносимых профессиональных навыках. Появляется новое поколение «платформенных» аналитиков. Их уверенность проистекает из владения инструментами, а не из фундаментальных навыков разведки. Хрупкость этого подхода очевидна: что происходит, когда платформа теряет доступ к ключевому набору данных? Если расследование невозможно продолжить без конкретного инструмента, то аналитик не занимается расследованием — он потребляет.
Отдельная тема — украденные и скомпрометированные данные. Они, безусловно, используются в расследованиях и служат своей цели. Но это «серая зона». Их использование требует предельной точности в определениях, прозрачности в методах и честности в том, где заканчивается OSINT и начинаются другие практики.
Риск сегодня — позволить инструментам устанавливать границы нашего ремесла. Возможность — использовать наше мастерство, чтобы определять, как мы используем эти инструменты. OSINT — это не технологии. Это люди. Аналитики, обладающие любопытством, критическим мышлением и дисциплиной, необходимыми для поиска истины. Платформы будут меняться, технологии — развиваться. Но если мы сохраним верность фундаментальным принципам — верификации, прозрачности, этике и критическому анализу — OSINT останется тем, чем и должен быть: дисциплиной истины, а не просто сбором данных.
🔤 YouTube Video Finder — это спасательный круг для тех, кто пытается найти удаленное или скрытое видео с YouTube. Если у вас есть оригинальная ссылка или ID видео, этот инструмент поможет провести его по крупнейшим интернет-архивам.
📞 https://findyoutubevideo.thetechrobo.ca/
Вы вводите ссылку или идентификатор видео. Сервис автоматически опрашивает такие платформы, как Wayback Machine, GhostArchive, Filmot и другие. В результате вы получаете найденные копии видео или, по крайней мере, сохраненные метаданные (название, описание), которые могут помочь в дальнейших поисках.
В арсенале OSINT-разведчика появляются все более изощренные инструменты. Среди них — скромная фавиконка (favicon), тот самый маленький значок, который отображается во вкладке браузера рядом с названием сайта. Что если я скажу вам, что этот значок может стать ключом к обнаружению всех ресурсов, принадлежащих вашей цели, даже тех, которые тщательно скрываются?
🔤 Shodan-hash — это специализированная командная строка для вычисления простых хешей веб-сайта, фавикона, локального файла или текста. Важнейшее преимущество этого инструмента — возможность использования без учетной записи Shodan и совершенно бесплатно.
📞 https://book.shodan.io/command-line-tools/shodan-hash/
Фавиконка (favicon) — это небольшой значок, ассоциированный с веб-сайтом, который обычно отображается на вкладке браузера. По традиции он располагается по пути /favicon.ico в корне сайта.
Если вы нашли один сайт принадлежащий целевой организации, вы можете вычислить хеш его фавиконки и найти через Shodan все другие ресурсы с тем же значком. Это часто выявляет тестовые среды, административные панели и другие скрытые ресурсы. Злоумышленники часто копируют сайты для фишинговых атак, сохраняя оригинальные фавиконки. Поиск по хешу позволяет быстро находить такие клоны. Многие системы управления контентом используют уникальные фавиконки для разных версий, что позволяет точно определять версию развернутого ПО. Одна и та же фавиконка может использоваться на различных сервисах внутри корпоративной сети — от веб-интерфейсов маршрутизаторов до систем мониторинга.
⚪️ Моя колонка на RT. Если представить цифровую безопасность как цирк, то мошенники — это иллюзионисты, создающие дым и зеркала, а безопасники — зрители, которые кричат: «А король-то голый!» Вот только билеты на это шоу оплачиваем мы все. Давайте начистоту! Это бесконечная игра в кошки-мышки, где мыши постоянно изобретают новые способы украсть сыр, а коты безнадёжно пытаются предугадать, в какую сторону побегут усатые вредители — https://ru.rt.com/x259
Если бы мошенники направили свою изобретательность в законное русло, мы бы уже летали на работу на летающих скейтбордах. Но нет: им проще говорить бабушкам, что их внук попал в ДТП. Мы не можем остановить мошенников, но можем сделать их жизнь максимально сложной. А в идеале — настолько невыносимой, чтобы они пошли работать в легальные кол-центры. Туда, где их таланты социальной инженерии наконец-то найдут законное применение! Каждая раскрытая схема — это удар по их бизнес-модели. Каждый предупреждённый пользователь — это потенциально спасённые деньги.
Профайлинг — это не просто «беспроводной полиграф». Это мощный инструмент в арсенале службы безопасности для проактивной оценки рисков, проверки сотрудников и расследования инцидентов.
В этом экспертном видео мы детально разбираем практическое применение поведенческого анализа в корпоративной безопасности с профайлером Светланой Груниной. Вы узнаете:
🔒 Сравнительный анализ методик: почему профайлинг во многих случаях эффективнее и экономичнее полиграфа для скрининга сотрудников. Дистанционный формат, скорость работы и главное — прогноз поведения в будущем, а не просто фиксация прошлого.
⚠️ Оценка реальных угроз: разбираем реальный кейс из практики. Кандидат с блестящим резюме и опытом прошел бы полиграф, но профайлинг выявил скрытую угрозу для компании. Как поведенческий профиль помогает выявлять не только причастность, но и потенциальную предрасположенность к мошенничеству, конфликту или разглашению информации.
🕵️ Расследования и работа с персоналом: как профайлинг помогает не только в «кадровом входном контроле», но и в расследовании инцидентов. Пример, как неверная работа с показаниями сотрудников едва не привела к ошибке службы безопасности.
⚙️ Внедрение в процессы: С чего начать? Первый и самый простой шаг — интеграция профайлинга в процесс кадровых проверок. Как это помогает снять вечный конфликт KPI между HR и СБ и принимать более взвешенные решения.
Это видео — для руководителей и сотрудников служб безопасности, собственников бизнеса и всех, кто отвечает за управление рисками и сохранность активов компании.
RUTUBE:
https://rutube.ru/video/e78ae96a4d2e81573e0796613e147084/?r=wd
Буреломы в осинтовой роще
В новостях пишут, что «с весны 2025 г. российский рынок ботов для поиска информации переживает значительные перемены. Новое законодательство ввело уголовную ответственность за работу с утекшими персональными данными. Изменения в регулировании отражают смену направления вектора борьбы государства — не с отдельными хакерами, а с ИТ-инфраструктурой торговли данными в целом». И оно совершенно понятно и логично. С одной стороны. А с другой — «рынок таких ИТ-сервисов объемом до 15 млрд руб. может окончательно перейти в даркнет и попасть под контроль иностранных операторов». Опять что-то большое, белое и пушистое ушло в руки злодеев даркнетовых. Или не ушло? Или оно и не было пушистым?
Разговор этот сегодня навеян закрытием Userbox’а, с сопутствующим задержанием его амина (и владельца). Это был такой сервис «по пробиву». Узнать за недорого все-все-все про кого угодно. Очень популярная история (была, до весны 2025-го). Кто только не пользуется такими сервисами: службы безопасности и коллекторы, конкуренты и ревнивые супруги, но в основном — всякого рода «социнжинеры», в основном мошеннического уклона. Хотя эти роли, конечно, могут уживаться и в одной персоне.
А сейчас источниками и механизмами работы таких сервисов все больше интересуются уже правоохранительные органы, так как это теперь статья 272.1 УК РФ. Уже был Глаз Бога и прочие. И вот на фоне этого пошли разговоры, что… OSINT в России вне закона. Так ли это?
Начать надо с того, что вообще такое этот OSINT. Open source intelligence — это поиск, сбор, анализ, синтез общедоступной информации и получение на основе всего этого весьма интересных инсайтов, которые напрямую могут быть вполне себе информационно защищенными. Мягко говоря, это такой вид разведки. Но только не «в лоб», а как бы издалека и в формальных рамках законности. И это тут самое важное: OSINT — это только по открытым источникам (без доступа к околосекретным данным) и только в рамках законности (без краж, взломов, подкупов и прочего). Это про внимательность, дотошность и серьезную работу головой.
Насколько хороши результаты настоящего OSINT можно увидеть по работам «белых» и весьма авторитетных специалистов. Это, например, Андрей Масалович ака «КиберДед» (это не мы, это он сам так себя называет). Почитайте, кто это, особенно в OSINT-мире, очень рекомендуем. Или вот Интернет-Розыск. Реальные кейсы и реальная польза. И польза эта ценится, причем весьма высоко (и в финансовом, и в репутационном, и в других смыслах и сферах). Методы реального OSINT — это, в том числе, и инструменты работы в рамках доказывания по очень серьезным, резонансным делам. Либо инструменты своевременного пресечения и упреждения самих фактов, которые могли бы вылиться в подобные дела.
Как видите, OSINT — это вообще не про «сервисы пробива», данные в которые поступают… нет, мы ни на что не намекаем, но ходят слухи, что «значительная часть таких данных — это утечки в результате атак». А это 28 глава УК РФ. И да, кстати, за использование краденных данных ответственность по 272.1 УК РФ может наступить не только для админов этих тг-каналов и сервисов, но и для пользователей таких сервисов. Так, например, считает адвокат Сергей Жорин: «вряд ли это будут массовые случаи, но точечные — вполне, особенно если купленные сведения защищены законом и касаются журналистов, чиновников, бизнесменов, силовиков или бывших партнеров».
Сегодняшний вывод, он же рекомендация: делайте различия между инструментами. Краденные данные — плохо. Хорошая аналитика в рамках закона — хорошо, полезно, а нередко еще и почетно.
Взгляните на свой карман. Ваш смартфон, умные часы, наушники — это не просто гаджеты. Это верные, но болтливые спутники, которые постоянно вещают в эфир. Каждый день мы носим с собой целый букет беспроводных передатчиков: RFID, NFC, сотовая связь, ZigBee и, конечно, Bluetooth (особенно его энергоэффективную версию BLE!). Каждое из этих устройств — это маячок с уникальным, неизменяемым идентификатором (MAC-адрес). Сегодня мы разберем, как превратить этот фон цифрового шума в структурированные данные для вашего расследования.
В то время как большая часть OSINT вращается вокруг анализа цифровых следов в интернете, мониторинг беспроводных сигналов работает на физическом уровне. Это позволяет верифицировать присутствие человека или объекта в конкретном месте и времени; проследить маршруты перемещения, построив цепочку фиксаций сигнала; идентифицировать повторяющиеся паттерны поведения (например, время прибытия и ухода); коррелировать данные с другими источниками (например, с видеофиксацией или данными из соцсетей).
Согласно статье 2 Федерального закона № 152-ФЗ «О персональных данных», его действие не распространяется на отношения, возникающие при обработке персональных данных физическими лицами исключительно для личных и семейных нужд, при условии что при этом не нарушаются права субъектов персональных данных. Это означает, что вы не являетесь «оператором» согласно букве закона и на вас НЕ возлагается весь объем обязанностей, включая формальную проверку всех используемых сервисов.
Согласно российскому законодательству, с физического лица НЕ снимается обязанность обрабатывать только те персональные данные, которые получены законным путем, даже если вы используете для этого сторонний онлайн-сервис. Хотя прямого требования самостоятельно проводить экспертизу и устанавливать факт нарушения со стороны сервиса нет, использование заведомо нелегальных данных может повлечь ответственность. Если вы используете данные, полученные сервисом незаконным путем (например, из «слитых» баз), ваши действия могут быть квалифицированы как нарушение.
Ураааа... Toyota изобрела Паука Протоссов aka концептуальное автономное кресло "walk me". Геймеры прослезились...
Читать полностью…
В современном мире граница — это не только линия на карте, отмеченная пограничными столбами. Это сложный гибридный рубеж, где физическое пространство пересекается с цифровым. Интернет, способствуя киберпреступности, стал и ключевым инструментом для организации реальных преступлений: незаконной миграции, торговли людьми и транснациональной контрабанды. Однако у этого явления есть и обратная сторона: преступники неизбежно оставляют после себя «цифровые крошки». Задача специалиста по OSINT (разведке на основе открытых источников) — найти эти следы и превратить их в оперативную разведданную для защиты национальной безопасности.
В этой статье мы разберем, как методы OSINT применяются для усиления безопасности границ, фокусируясь на трех ключевых направлениях: разведка в социальных сетях, геопространственный анализ и мониторинг скрытых сегментов интернета.
1️⃣ Разведка в социальных сетях (SOCMINT). Социальные сети стали для преступников инструментом рекрутинга, координации и даже рекламы. Аналитики работают со специализированным словарем, чтобы выявлять признаки подготовки или совершения преступлений на социальных площадках. Они определяют центральные узлы, извлекают контакты и визуализируют связи.
2️⃣ Геопространственная разведка (GEOINT). Фото и видео, которыми делятся преступники, — кладезь информации. GEOINT позволяет вести широкомасштабное наблюдение за приграничными территориями, используя общедоступные спутниковые снимки и картографические данные.
Ни один из методов OSINT по отдельности не является панацеей. Успех в обеспечении безопасности границ достигается за счет систематической интеграции SOCMINT, GEOINT и мониторинга даркнета. Аналитик, сопоставляя твит о новом маршруте со спутниковым снимком и объявлением на теневом форуме, получает полную картину угрозы.
Специалист по киберрасследованиям Игорь Бедеров выступит на крупной отраслевой конференции StopPhish Conference 2025, которая пройдет 26 ноября в Москве. Его доклад будет посвящен методам использования открытых данных (OSINT) в современных кибератаках и способам защиты от них.
Выступление Бедерова затрагивает одну из самых острых проблем кибербезопасности — человеческий фактор. Социальная инженерия остается главным вектором атак, а данные из открытых источников становятся для них топливом.
Игорь Бедеров: «Первые 72 часа — это окно для спасения репутации и снижения ущерба».
Разъяснения Верховного Суда фактически переложили на компании ответственность «за своих двойников» в сети. Теперь мало опровергать причастность, нужно уметь ее доказать и действовать на опережение. Об этом и не только — в разговоре IT-World с Игорем Бедеровым, основателем «Интернет-Розыска» и руководителем департамента расследований T.Hunter. Он рассказал, для чего DRP становится нормой, как пережить первые 72 часа после утечки, где компании чаще всего промахиваются в антифроде, почему голосовые дипфейки опаснее видео, что изменилось в «белом» OSINT, как запускать поведенческую аналитику без недоверия пользователей, какие роли и метрики добавлять в стандарты безопасности и чего сегодня остро не хватает рынку цифровой защиты.
https://www.it-world.ru/security/ql7sr4t5rk0wc00cg4k0s880kwgss8o.html
Ущерб от генеративного ИИ превысит 1 трлн руб. к 2025 г. - https://www.comnews.ru/content/241796/2025-10-16/2025-w42/1008/uscherb-generativnogo-ii-prevysit-1-trln-rub-k-2025-g
... с мнением согласился директор департамента расследований ООО "Ти Хантер" (T.Hunter) и основатель компании Интернет-Розыск Игорь Бедеров. Он рассказал, что существует два основных канала возникновения ущерба: снижение оплаты и замещение человеческого труда искусственным интеллектом и сокращение доходов от дистрибуции произведений, созданных ИИ. Во втором случае, как он отметил, речь идет о вытеснении с рынка творений людей продукцией искусственного интеллекта.
"Наиболее подверженными рискам стоит признать 12 профессиональных групп, в числе которых: переводчики и лингвисты; писатели, поэты; программисты и разработчики; журналисты; специалисты по рекламе и маркетингу; музыканты, певцы, композиторы. При этом, помимо прямого финансового ущерба, следует отметить экзистенциальный риск для творческих профессий: заполнение рынка ИИ-контентом обесценивает саму концепцию авторства и лишает его создателей мотивации", - рассказал Игорь Бедеров.
🗞 Колл-центры научились обходить требование по маркировке звонков от компаний, вступившее в силу с 1 сентября. Звонок проходит с неопознанного номера мобильного телефона, и, только ответив на него, абонент узнает, что ему звонят в рамках проведения соцопроса. С такими звонками с начала октября столкнулись четыре сотрудника «Ведомостей». Тенденцию подтвердили директор департамента расследований T.Hunter Игорь Бедеров и руководитель проектов «Интеллектуальной аналитики» Тимофей Воронин — https://www.vedomosti.ru/technology/articles/2025/10/13/1146257-sotsoprosi-po-telefonu-ostalis-nepromarkirovannimi
Читать полностью…
📄Поздравление Председателя СК России с Днем образования криминалистической службы
Уважаемые коллеги, ветераны следствия и обучающиеся образовательных организаций Следственного комитета России! Поздравляю вас с Днем образования службы криминалистики!
Сотрудники криминалистических подразделений Следственного комитета России на постоянной основе участвуют в раскрытии наиболее сложных преступлений, помогают обнаруживать и фиксировать важнейшие вещественные доказательства и выполнять иные следственные действия. Их труд зачастую остается за рамками публичного поля, однако значимость этой работы невозможно переоценить. Их деятельность требует не только глубоких знаний и высокой квалификации, но и особой внимательности, дисциплины и ответственности, а также неукоснительного соблюдения требований уголовно-процессуального законодательства.
Сегодня, в условиях стремительного развития технологий, роль криминалистики становится всё более значимой. Новые вызовы – от экстремистских проявлений до использования в противоправной деятельности технологий искусственного интеллекта – требуют постоянного обновления методик, инструментов и подходов к раскрытию преступлений и формированию по ним доказательственной базы.
Следует отметить, что криминалисты Следственного комитета России успешно адаптируются к этим изменениям, сохраняя приверженность принципам объективности, научной строгости и профессиональной этики.
Огромный вклад наши криминалисты вносят в расследование преступлений, совершенных в прошлые годы. В новых регионах России при активном участии криминалистов удалось раскрыть десятки преступлений, по которым виновные в течение многих лет не были привлечены к ответственности.
Важнейшую миссию сотрудники криминалистических подразделений выполняют в зоне проведения специальной военной операции. Они мужественно и самоотверженно выполняют свой служебный долг, тщательно фиксируя доказательства преступлений киевского режима.
Выражаю искреннюю благодарность ветеранам следствия и криминалистики. Многолетний самоотверженный труд Евгения Георгиевича Килессо, Владимира Ивановича Казакова, Владимира Михайловича Слесарева, Иссы Магометовича Костоева, Валерия Евграфовича Костарева, их знания и опыт продолжают служить надежной основой для дальнейшего совершенствования криминалистики.
С особой теплотой вспоминаем имена коллег, внесших огромный вклад в становление и развитие службы криминалистики в Следственном комитете России – это Юрий Иванович Леканов, Сергей Яковлевич Шкрябач, Ольга Петровна Шабалина, Леонид Яковлевич Драпкин. Их, к огромному сожалению, уже нет с нами, но память о них осталась в наших сердцах.
Уважаемые коллеги! Хочу поблагодарить вас за вашу преданность делу и весомый вклад в эффективную реализацию задач Следственного комитета России. Пусть ваши знания и опыт продолжают служить торжеству Закона и Справедливости! Желаю вам крепкого здоровья, уверенности в своих силах и новых успехов в служении Отечеству!
🔴Подписывайтесь на Следком в MAX
Для любого, кто занимается цифровыми расследованиями, Интернет-архив или Wayback Machine от archive.org — это такой же базовый инструмент, как лупа для сыщика. Он позволяет заглянуть в прошлое интернета, увидеть, как выглядел сайт годы назад, обнаружить удаленную информацию или подтвердить факт ее существования на определенную дату.
Но что происходит, когда цифровая копия из архива перестает быть просто справочной информацией и превращается в доказательство в суде? Насколько судьи готовы доверять «машине времени» из Сан-Франциско?
Прежде чем говорить о доказательной силе, нужно понять, как устроен механизм. Internet Archive — некоммерческая организация с миссией «обеспечить всеобщий доступ ко всем знаниям». Ее главный инструмент, Wayback Machine, с 2001 года сохранил более 900 миллиардов веб-страниц.
Технически, Wayback Machine предоставляет хорошо датированные и в целом надежные срезы цифровой информации. Но его выборочность и отсутствие публичной технической документации — первая брешь, которой может воспользоваться оппонент в суде.
В российской практике накоплена значительная позитивная практика. Суды регулярно принимают распечатки из Интернет-архива в качестве письменных доказательств. Это подтверждают многочисленные дела. Судьи, по сути, признают за архивом функцию публичного и объективного регистратора сетевой истории. Однако есть и громкие прецеденты отказа.
Главные аргументы против лежат не только в судебных актах, но и в правилах самого сервиса. В правилах указано, что доступ предоставляется только в научных и исследовательских целях. Любое другое использование, включая судебные споры, прямо не разрешено. А еще архив прямо заявляет, что не дает никаких гарантий относительно точности, актуальности, полноты, надежности или полезности содержимого своих коллекций.
Вывод. Для внутреннего расследования, журналистского материала или досудебной претензии Wayback Machine — бесценен. Для суда — это уязвимое, но часто необходимое доказательство, требующее профессионального подхода к оформлению и защите. Ваш оппонент почти наверняка приведет аргументы о нарушении правил использования и отсутствии гарантий достоверности. Заранее подготовьте контраргументы, основанные на устойчивой позитивной практике российских судов и объективности механизма фиксации. Распечатка из Интернет-архива не должна быть вашим единственным доказательством. Подкрепляйте ее другими данными: нотариальными осмотрами сайта, показаниями свидетелей, скриншотами с иными инструментами, выписками из реестров.
Мошенники в Telegram открыли для себя магию «официальных» номеров вместо пользовательских имен. Зачем быть Васькой-хакером, если можно в один клик стать «майором Петровым»? Алгоритм прост: напугать, обвинить в несуществующем переводе и вручить «дело» в виде PDF-файла, который, я уверен, сделан с тем же трепетом, что и докладные в районном ОВД.
И да, низкий поклон «Берлинскому пациенту» за вдохновение. Он «звонил отравителю», а наши товарищи дозвонились до идеи, что любой абонент мечтает спонсировать выход нового эпизода этой квазидетективной мыльной оперы. Гениально, блин.
Дорогие мои начинающие Шерлоки Холмсы цифровой эры, снова здравствуйте. Ко мне в личку регулярно прилетает один и тот же душераздирающий вопль: «КАК УЗНАТЬ НОМЕР ТЕЛЕФОНА В TELEGRAM?!». Крик этот обычно исходит от человека, который уже проверил все чаты в поисках надписи «мой номер: +7...» и теперь в отчаянии пишет мне.
Что ж, налейте себе чаю (или чего покрепче), усаживайтесь поудобнее. Ваш эксперт по OSINT с радостью проведет для вас экскурсию в мир бесплодных попыток и юридических мин. Поехали!
А теперь о главном... Вы действительно верите, что в 2025 году, когда любой уважающий себя злодей, мошенник или просто стремящийся к анонимности гражданин обзавелся анонимной, виртуальной или серой SIM-картой, вы сможете сдеанонить его по номеру телефона? Этот номер, который вы так ищете, с вероятностью 99% куплен за биткоины у барыги в подземном переходе мировой паутины и привязан к левому паспорту. Ваша охота на кибер-призрака по 10 цифрам — это как пытаться поймать дождь решетом. Эффектно, но бессмысленно.
⚪️ Экстренно удалить все данные со своего сматрфона при потере гаджета, его краже или просто желании сохранить приватность в определенных ситуациях может помочь специальная «тревожная кнопка», которую возможно настроить при помощи сторонних приложений. Об этом 1 октября сообщил директор департамента расследований T.Hunter Игорь Бедеров «Газете.Ru» — https://iz.ru/1965285/2025-10-02/ekspert-rasskazal-o-vozmoznosti-udalat-dannye-so-smartfona-distancionno
Специальные «тревожные кнопки», по его словам, позволяют удалять не все данные, а лишь те, что заданы в настройках. Это свойство является преимуществом сторонних приложений перед встроенными в Android и iOS механизмами, которые предлагают очистить память полностью, отметил Бедеров.
«На Android, например, есть подходящее для этой цели приложение SecAddon, которое позволяет задать сценарии для удаления определенных файлов и парольной блокировки отдельных приложений. Такими сценариями могут быть отключение смартфона от зарядки, разблокировка экрана или перезагрузка. Также процесс можно запустить удаленно, отправив себе SMS», — объяснил Бедеров.
«Приложение AutoWipe примечательно тем, что позволяет быстро активировать удаление данных дистанционно, например через отправку самому себе кодового SMS. Триггером также можно задать неправильный ввод кода разблокировки экрана или извлечение SIM-карты», — сказал Бедеров.
🔤 BreachForums — сервис для поиска никнейма в данных данного теневого форума.
📞 https://bf.based.re/search/