irozysk | Unsorted

Telegram-канал irozysk - Интернет-Розыск

52017

Шерлоки Холмсы цифровой эпохи 📞 +7 812 983-04-83 ✉️ irozysk@internet.ru 🔗 интернет-розыск.рф 💬 @FAQ_irbot — https://vk.com/irozysk — https://vk.com/ibederov — https://www.youtube.com/@ibederov — https://dzen.ru/ibederov — https://ok.ru/i.bederov

Subscribe to a channel

Интернет-Розыск

Россиян предупредили о всплеске рассылок фальшивых документов

Случаи рассылки поддельных документов от имени Федеральной службы безопасности, Роскомнадзора и других государственных ведомств стали происходить чаще, особенно начиная с 2023 года. Об этом RT сообщил директор департамента расследований T.Hunter Игорь Бедеров.
Читать далее

Читать полностью…

Интернет-Розыск

Сходил к Хавскому из КиберЕжа, устало позаикался на тему кибердетективов.

Читать полностью…

Интернет-Розыск

Опубликованный на днях Google Cloud Cybersecurity Forecast 2026 — это не сборник догадок, а сводка тревожных сигналов, которые мы уже слышим сегодня. Как специалист, который занимается расследованием цифровых инцидентов, я вижу в этом отчете четкий сигнал: ландшафт киберпреступности переживает тектонический сдвиг. Грядущий год станет временем, когда ИИ из инструмента помощника превратится в автономного участника — как со стороны обороны, так и со стороны атаки.

Давайте отбросим общие слова и разберем ключевые тренды, которые кардинально изменят нашу работу уже в 2026 году:

1️⃣ Противник становится алгоритмом. Самое главное ожидание — угрозы перестают быть точечными. Речь идет о комплексных кампаниях, где ИИ управляет целым циклом атаки.
2️⃣ «Теневая» угроза. К 2026 году проблема «Теневого ИИ» перерастет в проблему «Теневых агентов». Сотрудники будут тайно использовать мощные автономные ИИ-агенты для решения рабочих задач. Эти агенты будут иметь доступ к корпоративным данным, почте, финансовым системам.
3️⃣ Киберпреступность как бизнес-модель. Финансово мотивированные атаки остаются главной головной болью. Но тактика меняется. Пока мы защищали гостевые ОС, противник переместился на уровень ниже — в гипервизор. Компрометация этого уровня позволяет злоумышленнику массово шифровать виртуальные машины, парализуя всю компанию за часы, а не дни. Блокчейн становится не только способом получения выкупа, но и инфраструктурой для киберпреступников. Мы ожидаем, что злоумышленники начнут переносить на публичные блокчейны компоненты C2-серверов и каналы эксфильтрации данных.
4️⃣ Холодная война становится цифровой. Геополитика остается ключевым драйвером целевых атак.

2026 год не за горами. Наша работа как следователей усложнится на порядок. Мы должны быть готовы к расследованиям с участием ИИ, крипто-криминалистике, глубинному анализу инфраструктуры и проактивной защите. Отчет Google Cloud — это карта будущего поля боя. Игнорировать ее — значит гарантированно проиграть. Наша задача — не просто реагировать на инциденты, а предвосхищать их, понимая логику и инструментарий противника, который все чаще выглядит не как хакер в капюшоне, а как строка автономного кода.

Читать полностью…

Интернет-Розыск

Приближается конец года и, вместе с ним, прогнозирование статистики киберпреступлений. Могу сказать, что ситуация начинает статистически выправляться, за что можно сказать большое спасибо нашим правоохранителям. Данные за 2025 год, разумеется, будут вероятностные. Итак...

Год Киберпреступления (тыс.)
2020 ██████████ 510,4
2021 ██████████ 517,7
2022 ██████████ 522,1
2023 ██████████████ 677,0
2024 █████████████████ 765,4
2025 ███████████████ 710,0 (прогноз)

Год Доля киберпреступлений (%)
2020 █████ 25,0%
2021 █████ 25,8%
2022 █████ 26,5%
2023 ████████ 34,8%
2024 ██████████ 40,0%
2025 █████████ 39,5% (прогноз)

Структура киберпреступлений в 2025 году (прогноз):
Кражи и мошенничества ███████ 64,8%
Тяжкие и особо тяжкие █████ 49,3%
Наркотические средства ██ 17,4%
С использованием Интернета ██████ 87,3%

Читать полностью…

Интернет-Розыск

🗞 В Государственную думу внесен законопроект, обязывающий операторов связи отключать услуги по запросу ФСБ в случае угрозы атаки беспилотников — https://www.vedomosti.ru/technology/news/2025/11/14/1155054-v-gosdumu-vnesli. Это следует из соответствующего документа — https://sozd.duma.gov.ru/bill/1069501-8#bh_histras. Проект предполагает, что операторы связи обязаны прекращать предоставление услуг при получении запроса от ФСБ в ситуациях, предусмотренных нормативными актами президента РФ Владимира Путина и правительства. Это необходимо для обеспечения безопасности и предотвращения возможных угроз. В пояснительной записке к законопроекту отмечается, что такие меры направлены на соблюдение лицензионных требований.

Директор департамента расследований T.Hunter и основатель компании Интернет-Розыск Игорь Бедеров отметил, что в настоящее время операторы связи уже обязаны предоставлять госорганам информацию об абонентах и оказывать содействие в проведении оперативно-розыскных мероприятий в случаях, предусмотренных законом.

«Это шаг к созданию единой оперативной системы реагирования, где блокировка номера или устройства происходит не по решению суда, а по внутреннему акту ведомства – как временная мера «в целях защиты», – заявил Бедеров.


Проект согласован с МВД России, ФСБ, Минэкономразвития и Роспотребнадзором. Документ также получил заключения Минюста, Института законодательства и сравнительного правоведения при правительстве РФ и государственно-правового управления президента.

Читать полностью…

Интернет-Розыск

⚪️ Привязка электронной почты к аккаунту зарубежных соцсетей несет в себе несколько потенциальных рисков с точки зрения сбора данных и приватности. Об этом «Известиям» 14 ноября рассказал основатель российской компании Интернет-Розыск Игорь Бедеров — https://iz.ru/1990277/2025-11-14/ekspert-ukazal-na-riski-predostavleniia-dannykh-k-e-mail-inostrannym-messendzheram

«До недавнего времени WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещенной в РФ) идентифицировал пользователя исключительно по номеру телефона. Использование e-mail позволяет Meta (признана экстремистской и запрещенной в РФ) усовершенствовать внутренний профиль пользователя, связав вашу активность в мессенджере с аккаунтом Facebook или Instagram (соцсети принадлежат компании Meta, признанной в России экстремистской и запрещенной), если для них используется один и тот же e-mail», — объяснил он.


Бедеров добавил, что это дает компании гораздо более полное представление о пользователе. E-mail также может служить ключом для слияния данных о вашем поведении из разных источников, что позволяет показывать более релевантную, но в то же время более персонализированную и навязчивую рекламу. Хотя в настройках функции указано, что адрес почты не виден другим пользователям, он хранится на серверах Meta и может быть доступен сотрудникам компании, ее многочисленным партнерам и по официальным запросам.

Читать полностью…

Интернет-Розыск

#article В мире OSINT-расследований одна из самых сложных задач — работа с анонимными каналами, форумами и закрытыми сообществами. В сегодняшней статье мы разберём, как генеративные нейросети можно использовать для анализа массивов текстовых данных, которые раньше приходилось обрабатывать вручную.

ИИ-модели становятся отличным подспорьем в лингвистическом анализе, автоматизации рутины и создании цифровых отпечатков анонимных авторов вместе с их комплексным профилем. За подробностями добро пожаловать на Хабр!

@tomhunter

Читать полностью…

Интернет-Розыск

Командная строка Windows (CMD, а также более мощная PowerShell) может быть очень полезным инструментом в арсенале OSINT-исследователя. Хотя она не заменит специализированные программы, с её помощью можно быстро и эффективно решать множество задач, не покидая терминала.

🔤 nslookup — это запросы к DNS. Например:

nslookup example.com — узнаёт IP-адрес домена.
nslookup -type=MX example.com — показывает почтовые серверы (MX-записи) домена. Полезно для поиска корпоративной инфраструктуры.
nslookup -type=TXT example.com — показывает TXT-записи, где могут быть указаны SPF-записи для email, ключи верификации и другая служебная информация.

🔤 ping — это проверка доступности хоста. Например:

ping example.com — показывает, "жив" ли сайт, и время отклика. Часто используется для быстрой проверки.

🔤 tracert (traceroute) — это трассировка маршрута до цели. Например:

tracert example.com — показывает путь, который проходят пакеты до целевого сервера. Может раскрыть информацию о хостинге, CDN и географическом расположении промежуточных узлов.

🔤 netstat — это отображение сетевых подключений (на вашей машине). Например:

netstat -an — покажет все установленные соединения и прослушиваемые порты. Полезно для анализа собственной системы после посещения подозрительных сайтов.

Пакетные файлы (.bat / .cmd) позволяют объединять команды в сценарии. Пример скрипта для проверки списка доменов:


@echo off
for /f %%i in (domains.txt) do (
echo Проверяем %%i...
nslookup %%i >> results.txt
)


Этот скрипт прочитает файл domains.txt и для каждого домена выполнит nslookup, сохранив результат в results.txt.

✔️ Командная строка Windows — это не главный, но очень ценный инструмент для быстрых проверок, автоматизации рутинных операций и создания простых OSINT-пайплайнов. Используйте PowerShell. Он современнее, мощнее и гибче, чем классический CMD. Почти все современные задачи OSINT в среде Windows проще решать в нём.

Читать полностью…

Интернет-Розыск

"Охлаждаться" будут не только сим-карты, побывавшие в роуминге, но и те, которые были не активны более 72 часов и находились в России — https://www.tvc.ru/news/330081

В любом тестовом режиме, советуют эксперты, нужно быть начеку. В такие периоды активизируются мошенники.

"С точки зрения безопасности, лично существуют риски того, что злоумышленники будут развертывать мошеннические сети Wi-Fi, через которые будут воровать пользовательские данные. Авторизации в различных сервисах банковских, в том числе они будут предлагать разные формы восстановления услуг связи", - отметил Игорь Бедеров, руководитель совета по противодействию высокотехнологическим преступлениям.

Можно себя обезопасить и написать мобильному оператору заявление о запрете любых регистрационных действий. А также регулярно проверять на Госуслугах список оформленных телефонных номеров. Но "охлаждаться" будут не только сим-карты, побывавшие в роуминге, но и те, которые были не активны более 72 часов и находились в России. Ведь их могли украсть и также использовать в террористических целях.

Читать полностью…

Интернет-Розыск

Россия сосредоточит усилия на создании сильного искусственного интеллекта, который схож по принципу работы с человеческим интеллектом и способен к самообучению. Премьер-министр Михаил Мишустин на пленарной сессии форума «Цифровые решения» 12 ноября рассказал о поддержке государством таких исследований, которые проводят центры при ведущих российских вузах. ИИ нового поколения необходим России для развития всех отраслей экономики и социальной сферы, однако для этого нужно создать инфраструктуру и объединить усилия с дружественными странами, считают эксперты — https://ura.news/articles/1053034110

Одна из ключевых задач для искусственного интеллекта в будущем — информационная безопасность. Для кибератак ИИ уже активно используют, очередь за киберзащитой, полагает директор проекта Интернет-Розыск Игорь Бедеров.

«Искусственный интеллект неизбежно станет полноценным бойцом на передовой киберзащиты, а не просто помощником. Технологическая готовность к этому есть, теперь нужно преодолеть препятствия в области экономики, кадров и регулирования. Человеческих ресурсов уже недостаточно, чтобы вручную анализировать тысячи инцидентов ежедневно», — рассказывает эксперт.

Читать полностью…

Интернет-Розыск

«Кто я» — немецкий психологический триллер от режиссёра Барана бо Одара, который погружает зрителя в мир хакерского андеграунда. В центре сюжета — замкнутый компьютерный гений Беньямин (Том Шиллинг), который вместе с харизматичным Максом (Элиас М'Барек) и их друзьями создает хакерскую группировку CLAY («Clowns Laughing At You»). Их путь начинается с безобидных пранков, но стремительно приводит к столкновению с могущественными силами в даркнете и реальном мире, заставляя героя и зрителя постоянно задаваться вопросом: где правда, а где — иллюзия.

📱 https://vkvideo.ru/video-220018529_456245087

Хотя фильм художественный, он блестяще иллюстрирует несколько принципов, крайне важных для открытой разведки. Сила социальной инженерии — это главный посыл фильма. CLAY добивается успеха не столько за счет сложных алгоритмов, сколько благодаря умелому манипулированию людьми. Они используют фишинг, втираются в доверие и собирают информацию через человеческие слабости. Фильм наглядно демонстрирует, что самое уязвимое звено в любой системе — это человек. Вопросы анонимности и деанонимизации — весь сюжет построен на постоянной игре в кошки-мышки, где стороны пытаются вычислить друг друга. Фильм показывает, как ошибка в операционной безопасности (OpSec), например, использование одного и того же цифрового следа в разных контекстах, может привести к провалу. История MRX и CLAY — это наглядное учебное пособие по тому, как строятся и рушатся системы анонимности.

Читать полностью…

Интернет-Розыск

🔤 HstEx — программное обеспечение для извлечения и анализа истории интернет-браузеров из различных источников, включая поврежденные или удаленные файлы. Программа широко используется в сфере цифровой криминалистики (computer forensics) и позволяет восстанавливать веб-активность пользователей, даже если данные были стерты или зашифрованы.

📞 https://gostexp.ru/laboratoriya/programma-hstex

ℹ️ Еще немного полезного криминалистического софта с портала.

Читать полностью…

Интернет-Розыск

«ОХЛАЖДЁННЫЕ» СИМ-КАРТЫ

Эксперт по кибербезопасности, основатель компании по интернет-розыску Игорь Бедеров @irozysk

В октябре 2025 года в России были введены ограничения на мобильный интернет для иностранных сим-карт в роуминге. Теперь рассматривается возможность расширения этих мер и на отечественные сим-карты. Предполагается, что после возвращения из-за границы или при неактивности карты более 72 часов абоненты могут на 24 часа лишиться доступа к мобильному интернету и смс. Разберёмся, что это может означать на практике.

Предлагаемая мера выглядит как попытка решить сложнейшую технологическую проблему безопасности достаточно простыми методами. Определённый положительный эффект в виде усложнения сценариев атак с использованием общедоступных мобильных сетей, безусловно, будет достигнут. Правда, к сожалению, за счёт удобства граждан.

Официальная логика таких мер понятна. Дело в том, что ограничения для иностранных сим-карт были введены как превентивная мера против беспилотных летательных аппаратов (БПЛА), которые могут использовать зарубежные сим-карты для управления и навигации. Расширение этих мер на российские сим-карты, побывавшие в роуминге, логично продолжает эту же стратегию. Потенциальный дрон, завезённый из-за рубежа, мог бы использовать местную сим-карту для получения команд через мобильный интернет после активации на территории России. В основе предлагаемой меры лежит идея создания «буферного» периода, в течение которого потенциально опасное устройство не сможет выйти в сеть.

Снизятся ли при этом риски? В некоторой степени — да. Если дрон был рассчитан на управление через публичные мобильные сети, «период охлаждения» может сорвать его работу сразу после активации сим-карты при пересечении границы. Однако современные БПЛА, особенно военного назначения, редко полагаются на единственный уязвимый канал связи. Технологии позволяют дронам выполнять полётные задания полностью автономно. Для управления могут также использоваться спутниковые каналы, специализированные радиочастотные модули и другие технологии, не зависящие от мобильных операторов.

Нужно отметить и то, что введение «периода охлаждения» создаст массу неудобств для обычных граждан. Лишение абонента доступа к смс на 24 часа — это прямая угроза его финансовой безопасности. Именно через смс часто приходят коды подтверждения для входа в банковские приложения и подтверждения транзакций. Оказавшись без этого канала связи после возвращения из поездки, человек становится лёгкой мишенью для социальной инженерии и мошеннических схем.

Отсутствие мобильного интернета и смс нарушит нормальный ритм жизни и работы миллионов людей — от невозможности вызвать такси через приложение и получить актуальную информацию до срывов дедлайнов и проблем с удалённым доступом. Подобные меры создают дополнительный барьер для международного обмена. Иностранные туристы и бизнесмены, столкнувшись со сложностями связи, могут предпочесть другие направления для поездок.

Логика защиты от БПЛА, применяемая к «периоду охлаждения», вступает в противоречие с уже существующей практикой массового отключения мобильного интернета в приграничных регионах. Если первая мера является точечной (направлена на конкретного подозрительного абонента), то вторая — территориальной и тотальной. Маловероятно, что власти откажутся от инструмента полного отключения интернета в приграничных зонах, так как он считается более надёжным, хоть и грубым способом нарушения систем наведения дронов. Скорее, эти меры будут существовать параллельно.

Точка зрения автора может не совпадать с позицией редакции.

🟩 Специально для RT. Подписаться

Читать полностью…

Интернет-Розыск

🤝🫡 НЕтайная вечеря... обсуждаем перспективы и риски ИИ в кибербезопасности на конференции ИТ-Диалог.

Читать полностью…

Интернет-Розыск

Миниатюрные устройства вроде Apple AirTag, Samsung SmartTag и их многочисленных аналогов прочно вошли в нашу жизнь как спасатели потерянных ключей и рюкзаков. Но у каждой технологии есть обратная, темная сторона. В руках назойливого преследователя, недобросовестного конкурента или просто недоброжелателя этот гаджет превращается в идеальный инструмент для скрытой слежки — цифрового «кровососа», который незаметен, живуч и на удивление дальнобоен. Как эксперт в области OSINT (открытой разведки), я часто сталкиваюсь с вопросами о цифровой безопасности в повседневной жизни. И сегодня мы разберем одну из самых насущных угроз: как обнаружить, что за вами с помощью трекера установили слежку.

Тревожные сигналы: что должно насторожить? Помимо технических средств, обратите внимание на косвенные признаки:
✔️Ваш смартфон (особенно iPhone) внезапно уведомляет вас о том, что с вами перемещается «чужой» AirTag
✔️Вы постоянно видите один и тот же незнакомый автомобиль или человека в разных частях города
✔️У вас есть основания полагать, что кто-то слишком осведомлен о ваших ежедневных маршрутах

Если у вас появились подозрения, пора переходить к активному поиску. Вот ваш арсенал для выявления нежелательных трекеров. Apple (iOS) сама предупредит вас, если с вами перемещается чужой AirTag, не принадлежащий вам. Это работает хорошо, но только в экосистеме Apple. В Android (версии 14+) появилась встроенная функция «Сканировать сейчас» в разделе «Безопасность и местоположение». Она позволяет вручную проверить наличие рядом незнакомых трекеров.


Специализированные приложения для обнаружения трекеров:
1️⃣ AirGuard (Android) — Лучшее приложение для обнаружения AirTag. Оно работает в фоновом режиме, постоянно сканируя эфир, и уведомит вас о найденном трекере, показав его последнее известное местоположение.
2️⃣ Tracker Detect (Android) — Официальное приложение от Apple для пользователей Android, позволяющее вручную запустить поиск AirTag.
3️⃣ MetaRadar (Android) — Еще один мощный сканер, который ищет не только AirTag, но и другие устройства, работающие по стандарту Tiles.
4️⃣ nRF Connect (Android) — Более продвинутый инструмент. Это сканер Bluetooth-устройств, который покажет все радиомодули вокруг. Вам нужно будет анализировать список вручную, ища незнакомые устройства с названиями вроде "AirTag" или со специфическими MAC-адресами.
5️⃣ LightBlue Explorer (Android/iOS) — Аналогично nRF, это отличный сканер Bluetooth с удобным интерфейсом. Позволяет увидеть силу сигнала, что помогает локализовать трекер (сигнал усиливается по мере приближения).
6️⃣ WiGLE (Android) — Хотя это приложение в первую очередь для картографии Wi-Fi сетей, оно также сканирует Bluetooth-устройства и может помочь в их обнаружении и анализе.

✔️ Не паникуйте. Ваша цель — обезвредить устройство и собрать доказательства. Найдя устройство, извлеките его. Для AirTag можно зажать батарейку, чтобы отключить звук, а затем, покрутив крышку, извлечь элемент питания и остановить слежку. Сфотографируйте трекер, место, где он был спрятан, и не забудьте про его серийный номер. Это критически важные улики. Обратитесь в правоохранительные органы. Передайте им все собранные доказательства.


Технологии, созданные для помощи, могут быть обращены против нас. Но, как и в классической OSINT-разведке, знание — это сила. Понимая механизмы работы современных трекеров и имея в арсенале несколько специализированных приложений, вы превращаетесь из потенциальной жертвы в осознанного и защищенного пользователя.

Читать полностью…

Интернет-Розыск

Как эксперт в области OSINT-расследований, я ежедневно сталкиваюсь с цифровыми следами самых разных угроз. Часто за анонимными аватарами и никами стоят не матерые преступники, а молодые люди, только начинающие свой путь. Кто они? Что движет ими? Ответы на эти вопросы дает масштабное исследование Мичиганского государственного университета, в котором проанализировали поведение более 66 000 молодых людей из 30 стран. Давайте разберем его ключевые выводы через призму оперативной работы.

Исследователи выделили три четких поведенческих типа, которые должен знать каждый специалист по расследованиям:

1️⃣ Хакер-оппортунист. Это классический случай низкого самоконтроля, помноженного на доступ к технологиям. Такой человек не строит долгосрочных планов; он взламывает, потому что может это сделать прямо сейчас. Его собственный мощный компьютер и иллюзия анонимности — главные факторы риска. В OSINT-разведке следы такого хакера часто хаотичны и недолговечны.
2️⃣ Хакер, ведомый сверстниками. Здесь решающую роль играет окружение. Попадая под влияние деструктивных групп в закрытых чатах или на форумах, молодой человек начинает копировать поведение лидеров сообщества. Для него взлом — это способ подтвердить свою принадлежность к группе, «быть своим». Цифровые следы такой группы хорошо видны при анализе их закрытых каналов коммуникации.
3️⃣ Изолированный/травмированный хакер. Самый сложный с точки зрения психологии тип. Эти молодые люди часто подвергаются буллингу, насилию или живут в состоянии глубокой социальной изоляции. Онлайн-сообщества, в том числе хакерские, становятся для них единственным убежищем и источником принятия. Их мотивация — не столько нажива, сколько поиск места, где их понимают.

Интересный парадокс: высокий социально-экономический статус не защищает, а наоборот, снижает риск обнаружения благодаря более качественным технологиям и, вероятно, более высокой цифровой грамотности. Управление программ правосудия США прямо называет молодых правонарушителей «наиболее маргинализированным элементом молодежного рынка труда». Безработица подталкивает к киберпреступности через три механизма:

✔️Экономическая необходимость.
✔️Обилие свободного времени.
✔️Отсутствие идентификации с «нормальным» обществом.

📌 Но главный парадокс, выявленный в исследовании, заключается в том, что киберпреступность процветает как в бедных, так и в богатых странах, но по разным причинам:
✔️ В странах с низким доходом она зарождается в более развитых анклавах с хорошим интернетом.
✔️ В странах с высоким доходом она связана с высоким уровнем образования и доходов, но также и с большим социальным неравенством.

Австралийский институт криминологии разработал удобную аббревиатуру MEECES, описывающую ключевые мотиваторы:
✔️ Money (Деньги)
✔️ Ego (Эго)
✔️ Entertainment (Развлечение)
✔️ Cause (Идея)
✔️ Entry in social groups (Вход в социальные группы)
✔️ Status (Статус)

Ключевой тренд с 2020 по 2025 год, согласно данным Национального агентства по борьбе с преступностью Великобритании, — это сдвиг от денег к эго. Теперь для молодых хакеров «чувство принадлежности через хакерские форумы» и «желание проявить себя в группе» стали важнее финансовой выгоды. Деньги часто становятся вторичным фактором, усиливающим позор (статус) в сообществе, а не конечной целью.


Почему они вообще решаются на это? Здесь срабатывают два мощных фактора:
1️⃣ Ложное восприятие анонимности. В онлайне полиция не ходит в патруле. Создается стойкая иллюзия безнаказанности, которую подкрепляет суровая статистика: по разным оценкам, арестовывают лишь 4-5% хакеров.
2️⃣ Популяризация образа. Фильмы, сериалы и СМИ десятилетиями романтизируют образ хакера как гения-бунтаря или антигероя, затушевывая реальный вред их действий. В сочетании с отсутствием этического образования в IT-курсах это порождает поколение, которое блестяще знает, как провести атаку, но никогда не задумывается, нужно ли это делать.

Читать полностью…

Интернет-Розыск

🗞 С 2022 г., когда западные вендоры покинули российский рынок, отечественные компании стали развивать собственные продукты. За пять лет доля IT-сектора в ВВП России выросла больше чем в 1,7 раза, превысив 2,2% по итогам 2024 г. — https://www.vedomosti.ru/technologies/trendsrub/articles/2025/11/17/1154649-it-po-russki

Разрыв между российскими и западными IT-методологиями ощущается на системном и организационном уровне, отмечает Игорь Бедеров. Многие государственные и бизнес-структуры работают изолированно, без взаимодействия и обмена данными, говорит он. Это один из ключевых вызовов цифровой трансформации, поскольку отсутствие единой стратегии, которая объединила бы усилия бизнеса, государства и научного сообщества, приводит к фрагментарности результатов, подчеркивает эксперт.


Кроме этого, внедрение технологий иногда опережает развитие регулирующей базы и систем управления, что приводит к созданию точечных, а не сквозных решений, говорит он. Наиболее уязвимыми оказываются процессы, требующие стандартизации, беспрепятственного обмена данными и высокой квалификации кадров, продолжил Бедеров.

Читать полностью…

Интернет-Розыск

В работе OSINT-специалиста ценятся не только собственные наработки, но и умение интегрировать опыт коллег. Любая государственная или корпоративная закупка по 44-ФЗ и 223-ФЗ обязана иметь классификацию по ОКПД2 (Общероссийский классификатор продукции по видам экономической деятельности). Этот код — универсальный ключ к поиску всех тендеров на конкретный товар или услугу. А где тендеры, там и компании: те, кто заказывает (Заказчики), и те, кто поставляет (Поставщики/Подрядчики).

✔️ https://zakupki.gov.ru/
✔️ https://rostender.info/
✔️ https://synapsenet.ru/

Этот OSINT-подход превращает абстрактный рынок в структурированную базу данных. Вы получаете не просто список компаний, а список компаний, которые уже активно ведут экономическую деятельность в вашей нише. Это прямой путь к точечному маркетингу, конкурентной разведке и поиску каналов сбыта.

Читать полностью…

Интернет-Розыск

Часто вижу в лентах обзоры на «шпионские» гаджеты, которые на практике имеют сомнительную пользу. Сегодня хочу показать инструмент, который является настоящей рабочей лошадкой для специалиста, а не игрушкой. Речь об IP-KVM (Internet Protocol Keyboard-Video-Mouse). Это устройство, которое перехватывает управление целевым компьютером на аппаратном уровне через HDMI и USB.

Устройство работает «ниже» операционной системы. Неважно, какая ОС стоит на целевой машине — Windows, Linux, даже DOS. Вы получаете полный контроль. IP-KVM имеет свою собственную ОС. После настройки доступ к управлению подключенным компьютером осуществляется через обычный браузер из любой точки мира. Идеальный инструмент для работы с «заложенными» системами — ноутбуками, которые были подготовлены для оперативной работы и могут быть под контролем. Вы можете наблюдать и управлять ими, не вызывая подозрений у самого устройства.

Видите экран целевого компа и управляете им так, будто сидите за ним. На аппаратном уровне! Коротко: это ваш удаленный глазами и руками там, где нужно физическое присутствие. Кто в теме, уже понял всю мощь концепции. Для остальных — задавайте вопросы в комментариях, разберем подробнее.

Читать полностью…

Интернет-Розыск

Если вы работаете в сфере безопасности, анализа данных или разведки, вы и так чувствуете, что открытые данные стали новым нефтяным месторождением. Но масштабы этого явления поражают даже бывалых специалистов. Согласно свежему прогнозу от Market Research Intellect, к 2033 году глобальный рынок OSINT достигнет ошеломляющих 13,2 миллиардов долларов США, демонстрируя ежегодный рост на 10.1%. Текущая оценка рынка в 2024 году — около 5,7 миллиардов долларов. Удвоение за десятилетие — это не просто статистическая погрешность. Это сигнал о фундаментальном сдвиге: и государственный, и частный сектор больше не рассматривают OSINT как «второстепенную» дисциплину. Теперь это — стержневой компонент в арсенале кибербезопасности, анализа рисков и стратегической разведки.

На арене доминируют как устоявшиеся гиганты, так и agile-специалисты:
✔️Palantir Technologies
✔️IBM
✔️Recorded Future
✔️Dataminr
✔️Intelligence Fusion
Их присутствие подчеркивает: рынок созрел для комплексных решений, которые интегрируют OSINT в повседневные бизнес-процессы.

Прогноз выделяет четыре ключевых фактора, которые я, как практик, могу только подтвердить:

1️⃣ ИИ и автоматизация. Раньше 80% работы специалиста по OSINT занимал рутинный сбор и структурирование данных. Сегодня технологии берут эту рутину на себя. Искусственный интеллект, машинное обучение и передовая аналитика не просто ускоряют процесс — они открывают принципиально новые сценарии. Алгоритмы могут выявлять скрытые связи, анализировать тональность и предсказывать тренды, превращая терабайты сырых данных в готовые к действию инсайты.

2️⃣ Межотраслевой прорыв. OSINT вышел далеко за рамки национальной безопасности. Сегодня его активно применяют для Due Diligence и оценки репутации контрагентов; для анализа рынка и мониторинга активности конкурентов; для отслеживания цепочек поставок и оценки геополитических рисков; для расследования инцидентов и защиты репутации. Эта универсальность создает устойчивый спрос, который будет только расти по мере цифровизации экономики.

3️⃣ Государство как катализатор. «Умные города», «Индустрия 4.0», национальные киберстратегии — все эти инициативы создают благодатную почву для OSINT. Поддерживающая политика, включая финансирование и налоговые льготы, стимулирует инновации и внедрение решений с открытым исходным кодом, особенно в развивающихся странах.

4️⃣ Инвестиционный бум. Венчурный капитал, частные инвесторы и крупные корпорации активно вкладываются в технологии открытой разведки. Это означает не только рост зарплат для талантливых аналитиков, но и взрывной рост инструментов и платформ, которые сделают нашу работу еще эффективнее.

Рынок OSINT переживает свой «золотой век». Мы движемся от эпохи энтузиастов-одиночек к эре зрелой, технологически оснащенной индустрии. Для специалиста это означает необходимость непрерывного обучения: теперь недостаточно уметь искать в Google. Требуется понимать принципы работы алгоритмов, разбираться в аналитических платформах и уметь интерпретировать данные, которые они предоставляют.

Читать полностью…

Интернет-Розыск

В 2025 году киберпреступники активно используют нейросети для создания фейков. Игорь Бедеров предупреждает об угрозах приложений-скидочников. В Нижнем Новгороде мошенники выдают себя за школьных врачей, чтобы выманить конфиденциальные данные.
https://tsargrad.tv/novost/kiberprestupniki-v-2025-ispolzujut-nejroseti-dlja-obmannyh-shem_1440419

Читать полностью…

Интернет-Розыск

🏦 Банки будут формировать цифровые профили россиян
🔸У россиян могут появиться профили, включающие налоговую дисциплину, характер экономической активности, наличие статусов, связанных с повышенными рисками, модели потребительского поведения. Такие профили начнут формировать российские банки, сказала «Газете.Ru» финансист, экономист, инвестиционный советник ЦБ Юлия Кузнецова.
🔸Так она прокомментировала заявление ЦБ о том, что крупные переводы россиян самим себе могут быть отнесены к мошенническим признакам.
🔸«На горизонте появляется более сложная концепция: оценка «цифровой репутации» клиента в моменте. Речь идет о построении профилей, включающих налоговую дисциплину, характер экономической активности, наличие статусов, связанных с повышенными рисками, модели потребительского поведения. Фактически это формирование риск-модели, которая работает не только по транзакции, но и по человеку в целом. Такая система позволяет быстрее отличать реального клиента от жертвы мошенников или участника сомнительных схем», — сказала Кузнецова.
🔸По ее словам, для добросовестных граждан последствия минимальны — возможны лишь короткие задержки при крупных покупках. Но в перспективе рост глубины анализа приведет к тому, что банки будут принимать решения на основе десятков параметров: от регулярности доходов до социальной активности, предупредила финансист. По ее словам, это объективный шаг в сторону более продвинутого поведенческого надзора и предотвращения мошенничества в режиме реального времени.
🔸Кузнецова сказала, что цепочка переводов «себе — незнакомцу» стала индикатором риска не случайно. По словам эксперта, для мошенников это один из ключевых инструментов давления на жертву: сначала ее убеждают «собрать все деньги на одном безопасном счете», затем — сделать якобы «защитный перевод» третьему лицу. Фактически это стадия вывода средств к дропперам, предупредила Кузнецова. Она добавила, что Банк России фиксирует рост именно таких сценариев социальной инженерии и новый критерий позволяет остановить вывод средств в критический момент — на втором шаге, когда деньги уходят третьему лицу.
🔸Кузнецова подчеркнула, что контроль не касается обычных переводов между собственными счетами. Мониторингу подлежит только последующая крупная операция (от 200 тыс. рублей) в адрес получателя, с которым у клиента не было связи минимум полгода, уточнила эксперт. Она пояснила, что это попытка идентифицировать нетипичные и высокорисковые действия, а не создать барьер для ежедневных операций.
🔸При этом условие «200 тысяч рублей» не делает систему формальной, уверена советник. По ее словам, банки проводят глубокий поведенческий анализ: выявляют дробление операций, нетипичную активность, ускоренное движение средств, попытки обхода ограничений. Финансовый мониторинг давно основан на комплексной оценке поведения клиента, а не на жестких порогах, констатировала Кузнецова. Поэтому перевод на 199 тыс. рублей в адрес неизвестного адресата при полностью «чистой» истории может пройти, а совокупность подозрительных действий — нет, подытожила финансист.

Читать полностью…

Интернет-Розыск

IT-специалист: риски утечки данных из умных колонок действительно существуют

Источник: Russia Today
Умные колонки с голосовыми помощниками несут потенциальные риски утечки конфиденциальной информации, однако соблюдение простых правил безопасности позволяет значительно снизить эти угрозы. Об этом рассказал основатель компании «Интернет-Розыск», эксперт рынка НТИ SafeNet («Сейфнет») Игорь Бедеров.

«Встроенный микрофон колонки постоянно анализирует звук в ожидании слова-активатора. При этом вся обработка команд пользователей происходит на серверах производителя. Риск прослушки тут реален при условии случайной активации, поскольку разработчик использует фоновые команды для создания профиля пользователя. Поэтому не рекомендуется обсуждать конфиденциальные темы рядом с колонкой. Нужно физически отключать микрофон колонки кнопкой, когда он не нужен», — пояснил специалист.

Эксперт отметил, что записи голосовых команд хранятся на серверах производителя, часть из них может прослушиваться людьми для улучшения сервиса. Для защиты приватности Бедеров рекомендует регулярно удалять историю голосовых команд через приложение и отказываться от программ улучшения качества в настройках колонки.

Отдельную опасность, по словам эксперта, представляют колонки, постоянно находящиеся в офисах или полученные в качестве подарка. 
«Они могут содержать предустановленную авторизацию, которая позволяет прослушивать окружающие звуки в режиме радионяни, а то и аппаратно-программные закладки со встроенными инструментами слежения», — предупредил Бедеров.

В качестве дополнительных мер защиты от возможных хакерских атак специалист рекомендует создавать отдельную Wi-Fi сеть для устройств умного дома, устанавливать сложные пароли и регулярно обновлять прошивку колонки.

Читать полностью…

Интернет-Розыск

💀 Цикл лекций по криминологии от Антоняна Ю.М.

В честь праздника Тыквенного спаса 🎃, решил с вами поделиться прекрасным циклом лекций нашего выдающегося научного деятеля в сфере криминологии, юридической психологии и права - Антоняна Юрия Мирановича.

🦴 Криминология. Лекция 1. Криминология как наука

🦴 Криминология. Лекция 2. Преступность и ее причины

🦴 Криминология. Лекция 3. Теория предупреждения преступности

🦴 Криминология. Лекция 4. Корыстная преступность

🦴 Криминология. Лекция 5. Организованная преступность

🦴 Криминология. Лекция 6. Терроризм

Для тех, кто никогда не слышал фамилию Антоняна: советский и российский учёный-правовед, специалист в области криминологии, психиатрии и юридической психологии. Доктор юридических наук (1976), профессор, полковник милиции, Заслуженный деятель науки РСФСР, Заслуженный работник МВД СССР, Почетный работник высшего профессионального образования Российской Федерации.

В свое время я учился в том числе и на его трудах, например: "Личность преступника" или "Криминальная патопсихология".

PS: Юрия Мирановича довольно сложно воспринимать на слух, но ценность информации переоценить сложно!

#asc_видео #asc_criminal #asc_profiling

📱 Канал | 🌐 ВК | 🔷 Сайт

Читать полностью…

Интернет-Розыск

🔤 Wolfram Alpha — это не поисковик, а вычислительная машина, которая отвечает на фактологические запросы, вычисляя ответ из проверенных данных. Отличный источник для быстрого получения данных о компаниях, рынках, GDP и даже готовых прогнозов.

📞 https://www.wolframalpha.com/

Читать полностью…

Интернет-Розыск

Больше месяца прошло со дня пропажи семьи Усольцевых в тайге. Одни не верят, что те могли умереть, другие твердят — Усольцевы сбежали. Но, если так, можно ли отследить их по цифровому следу? И имеет ли смысл искать пропавшего человека по IP? Aif.ru обратился с этими вопросами к специалистам — https://aif.ru/society/people/sled-vedet-v-turciyu-kak-aif-probival-ip-usolcevyh-i-natknulsya-na-strannoe

«Теоретически найти Усольцевых возможно. Есть одно „но“. IP не берется из пустого места. Мы должны быть уверены, что на другом конце провода находится нужный человек. Например, мы можем написать в социальные сети и вставлять логируемые ссылки, которые могут высветить их местоположение. Другой вариант — позвонить на нужный номер через Wireshark. Это программный комплекс, который позволяет анализировать сетевой трафик», — рассказал aif.ru Игорь Бедеров.


По словам Бедерова, IP помогает определить местоположение устройства, а не конкретного человека. Схема для специалистов простая — сначала связаться и только потом искать. Правда, телефон Усольцева находится у следователя, домашний компьютер — в квартире, где теперь никто не живет. Нет техники — нет и следа. А те компьютеры, которыми они сейчас могут пользоваться, могут быть и чужими.

Если Усольцевы сбежали, то, наверное, им интересно почитать про себя новости. Поэтому доступен еще вариант — посмотреть на Wordstat запросы про семью из других стран. «IP мы с вами не увидим, но страна, из которой человек может смотреть новость, будет указана. Допустим, кто-то смотрит из США. Но это может быть любой человек. Или россиянин, который включил VPN», — говорит киберэксперт.

Читать полностью…

Интернет-Розыск

#НастольнаяКНИГА Записки профайлера. Искусство менталиста

Большинство исследований подтверждают, что среднестатистический человек распознает (или, как иногда пишут – чувствует) ложь примерно в 54 % случаев (цифра колеблется от 40 до 64 %), что близко к случайному распределению.

Читать полностью…

Интернет-Розыск

В прошлом посте раз мы с вами разобрались, на каком основании служба безопасности коммерческой организации может обрабатывать персональные данные. Теперь мы поговорим о том, чем мы можем «стрелять» — какие источники информации составляют легальный и этичный арсенал современной СБ. Это тот самый практический инструментарий, который отделяет профессионала от нарушителя.

Итак, при наличии законного основания СБ может и должна использовать в своей работе исключительно публичные (общедоступные) источники информации. Что же входит в этот легальный арсенал? Официальные государственные информационные системы (ГИС), публичные реестры, результаты поисковой выдачи, социальные аккаунты, доски объявлений и т.п. Чтобы не утонуть в море данных, весь этот массив информации можно разбить на логические блоки проверки:

1️⃣ Сверка предоставленных данных (ФИО, дата рождения, паспорт) с информацией из официальных источников
2️⃣ Нахождение лица в розыске или негативных реестрах (экстремизм, терроризм)
3️⃣ Проверка на наличие проблемных задолженностей
4️⃣ Анализ участия лица в судебных процессах и факту нарушений им законодательства
5️⃣ Выявление связанного бизнеса (учредительство, руководство), самозанятость анализ публичных высказываний и профессиональной активности

Закон позволяет привлекать внешних исполнителей. Вы можете нанять внешнюю команду для проведения OSINT-проверки или использовать специализированный программный продукт. По сути, они становятся вашим обработчиком на договорной основе. Но здесь кроется главный соблазн и главная опасность. Никакие утечки данных, слитые базы и прочие «дата-сеты» с теневых форумов недопустимы к использованию в легальной работе СБ. Прямого требования проводить экспертизу каждого сервиса нет, но использование заведомо нелегально полученных данных — это прямой путь к административной и даже уголовной ответственности.


Сегодня для ускорения работы можно привлекать даже нейросети для составления аналитических справок и заключений. Это мощный инструмент, но и здесь есть важнейший нюанс. Не передавайте в нейросеть ФИО, паспортные данные, даты рождения. Передавайте только уже извлеченные из источников факты: «найдено судебное дело № ХХХ», «состоит в группе «YYYY»», «имеется запись в реестре ZZZZ». Пусть ИИ анализирует события, а не идентифицирует личность.

И последнее, о чем часто забывают, — это судьба самого отчета:

1️⃣ Конфиденциальность. Результирующее заключение — это конфиденциальный документ. Его нельзя публиковать в открытом доступе или рассылать по всей компании. Доступ — только у ограниченного круга лиц, принимающих кадровые или хозяйственные решения.

2️⃣ Сроки хранения. Отчет должен быть уничтожен после достижения целей обработки (например, принятия решения о приеме на работу) или по требованию субъекта ПД (у вас на это по закону есть 10 дней). Альтернатива — обезличенные данные. Если вам критически важно сохранить аналитику для статистики или методологии, вы можете хранить не оригиналы отчетов, а их обезличенные версии. Замените ФИО и паспорт на уникальный код или ИНН. Так вы сохраните картину по методам и результатам проверок, но исключите возможность идентификации конкретного человека.

Ваш легальный арсенал огромен. От государственных порталов до цифрового следа в соцсетях. Главное — работать только с публичным полем, тщательно выбирать подрядчиков, избегая «серых» баз, и соблюдать правила игры на всех этапах — от сбора до уничтожения отчета. Помните, чистота методов работы — лучшая страховка для репутации вашей компании и вашей личной профессиональной репутации.

Читать полностью…

Интернет-Розыск

Буреломы в осинтовой роще

В новостях пишут, что «с весны 2025 г. российский рынок ботов для поиска информации переживает значительные перемены. Новое законодательство ввело уголовную ответственность за работу с утекшими персональными данными. Изменения в регулировании отражают смену направления вектора борьбы государства — не с отдельными хакерами, а с ИТ-инфраструктурой торговли данными в целом». И оно совершенно понятно и логично. С одной стороны. А с другой — «рынок таких ИТ-сервисов объемом до 15 млрд руб. может окончательно перейти в даркнет и попасть под контроль иностранных операторов». Опять что-то большое, белое и пушистое ушло в руки злодеев даркнетовых. Или не ушло? Или оно и не было пушистым?

Разговор этот сегодня навеян закрытием Userbox’а, с сопутствующим задержанием его амина (и владельца). Это был такой сервис «по пробиву». Узнать за недорого все-все-все про кого угодно. Очень популярная история (была, до весны 2025-го). Кто только не пользуется такими сервисами: службы безопасности и коллекторы, конкуренты и ревнивые супруги, но в основном — всякого рода «социнжинеры», в основном мошеннического уклона. Хотя эти роли, конечно, могут уживаться и в одной персоне.

А сейчас источниками и механизмами работы таких сервисов все больше интересуются уже правоохранительные органы, так как это теперь статья 272.1 УК РФ. Уже был Глаз Бога и прочие. И вот на фоне этого пошли разговоры, что… OSINT в России вне закона. Так ли это?

Начать надо с того, что вообще такое этот OSINT. Open source intelligence — это поиск, сбор, анализ, синтез общедоступной информации и получение на основе всего этого весьма интересных инсайтов, которые напрямую могут быть вполне себе информационно защищенными. Мягко говоря, это такой вид разведки. Но только не «в лоб», а как бы издалека и в формальных рамках законности. И это тут самое важное: OSINT — это только по открытым источникам (без доступа к околосекретным данным) и только в рамках законности (без краж, взломов, подкупов и прочего). Это про внимательность, дотошность и серьезную работу головой.

Насколько хороши результаты настоящего OSINT можно увидеть по работам «белых» и весьма авторитетных специалистов. Это, например, Андрей Масалович ака «КиберДед» (это не мы, это он сам так себя называет). Почитайте, кто это, особенно в OSINT-мире, очень рекомендуем. Или вот Интернет-Розыск. Реальные кейсы и реальная польза. И польза эта ценится, причем весьма высоко (и в финансовом, и в репутационном, и в других смыслах и сферах). Методы реального OSINT — это, в том числе, и инструменты работы в рамках доказывания по очень серьезным, резонансным делам. Либо инструменты своевременного пресечения и упреждения самих фактов, которые могли бы вылиться в подобные дела.

Как видите, OSINT — это вообще не про «сервисы пробива», данные в которые поступают… нет, мы ни на что не намекаем, но ходят слухи, что «значительная часть таких данных — это утечки в результате атак». А это 28 глава УК РФ. И да, кстати, за использование краденных данных ответственность по 272.1 УК РФ может наступить не только для админов этих тг-каналов и сервисов, но и для пользователей таких сервисов. Так, например, считает адвокат Сергей Жорин: «вряд ли это будут массовые случаи, но точечные — вполне, особенно если купленные сведения защищены законом и касаются журналистов, чиновников, бизнесменов, силовиков или бывших партнеров».

Сегодняшний вывод, он же рекомендация: делайте различия между инструментами. Краденные данные — плохо. Хорошая аналитика в рамках закона — хорошо, полезно, а нередко еще и почетно.

Читать полностью…

Интернет-Розыск

Взгляните на свой карман. Ваш смартфон, умные часы, наушники — это не просто гаджеты. Это верные, но болтливые спутники, которые постоянно вещают в эфир. Каждый день мы носим с собой целый букет беспроводных передатчиков: RFID, NFC, сотовая связь, ZigBee и, конечно, Bluetooth (особенно его энергоэффективную версию BLE!). Каждое из этих устройств — это маячок с уникальным, неизменяемым идентификатором (MAC-адрес). Сегодня мы разберем, как превратить этот фон цифрового шума в структурированные данные для вашего расследования.

В то время как большая часть OSINT вращается вокруг анализа цифровых следов в интернете, мониторинг беспроводных сигналов работает на физическом уровне. Это позволяет верифицировать присутствие человека или объекта в конкретном месте и времени; проследить маршруты перемещения, построив цепочку фиксаций сигнала; идентифицировать повторяющиеся паттерны поведения (например, время прибытия и ухода); коррелировать данные с другими источниками (например, с видеофиксацией или данными из соцсетей).


Bluetooth-устройство, будь то телефон или наушники, регулярно отправляет «рекламные» пакеты (advertising packets), чтобы установить соединение с другими устройствами. Эти пакеты и содержат тот самый уникальный MAC-адрес — ваш цифровой отпечаток в эфире. Организовать сбор данных проще, чем кажется. Вам не нужно дорогостоящее оборудование — достаточно смартфона и одного из специализированных приложений.

1️⃣ LightBlue Explorer (iOS/Android) — приложение не только сканирует и отображает все окружающие устройства, но и позволяет просматривать детальную информацию о них: имя устройства, силу сигнала (RSSI), поддерживаемые сервисы и, что важно, его уникальный идентификатор. Сила сигнала — ключевой параметр для приблизительной оценки расстояния до цели.

2️⃣ nRF Connect for Mobile (Android) — предоставляет расширенные возможности для сканирования эфира, включая графики изменения уровня сигнала в реальном времени. Это идеальный выбор для точной локализации устройства или для анализа поведения BLE-маяков. Интерфейс может показаться сложным, но он дает максимальный контроль над процессом.

3️⃣ WiGLE (Android) — известный в сообществе OSINT инструмент для картографии Wi-Fi сетей. Однако его часто недооценивают как сборщик Bluetooth-данных. WiGLE автоматически записывает и привязывает к координатам все обнаруженные Bluetooth-устройства. Это превращает ваш смартфон в мобильный сенсор, который вносит данные в общую открытую базу данных. Это мощно для массового сбора и анализа ситуации на местности.

Сценарии применения в OSINT-расследованиях:

1️⃣ Разместив пассивный сканирующий девайс (например, старый смартфон с nRF Connect) в нужном месте (кафе, подъезд, офис), вы можете вести журнал всех Bluetooth-устройств, которые появляются в зоне приема. Это поможет выявить регулярных посетителей или зафиксировать факт присутствия конкретного человека (если известен MAC-адрес его устройства).

2️⃣ Представьте, что вы ведете наблюдение за человеком. Вы фиксируете уникальный MAC-адрес его наушников, что позволяет незримо контролировать их присутствие поблизости. Ну или проверить, посещал ли владелец наушников тот адрес, где вами был размещен пассивный сканер.

Мир OSINT не заканчивается на границах интернета. Физический эфир, наполненный сигналами наших устройств, — это богатая и недооцененная среда для сбора информации. Освоив инструменты вроде LightBlue Explorer, nRF Connect и WiGLE, вы добавляете в свой арсенал еще один мощный канал, который позволяет связать цифровую активность с реальным, физическим миром.

Читать полностью…
Subscribe to a channel