Каталог каналов Новое Поиск по каналам Каналы в закладках Мои каналы Поиск постов
Инструменты
Мониторинг упоминаний Детальная статистика Анализ аудитории Telegraph-статьи Бот аналитики
Полезная информация
Инструкция Telemetr Документация к API Чат Telemetr
Полезные сервисы
Защита от накрутки Создать своего бота Продать/Купить канал Монетизация

Прикрепить Телеграм-аккаунт Прикрепить Телеграм-аккаунт

Телеграм канал «Интернет-Розыск»

Интернет-Розыск
9.3K
28.8K
2.9K
2.4K
65.8K
Шерлоки Холмсы цифровой эпохи
📞 +7 812 983-04-83
✉️ irozysk@internet.ru
🔗 интернет-розыск.рф
💬 @FAQ_irbot

— https://vk.com/irozysk
— https://vk.com/ibederov
— https://www.youtube.com/@ibederov
— https://dzen.ru/ibederov
— https://ok.ru/i.bederov
Подписчики
Всего
52 152
Сегодня
+3
Просмотров на пост
Всего
3 818
ER
Общий
6.29%
Суточный
5.2%
Динамика публикаций
Telemetr - сервис глубокой аналитики
телеграм-каналов
Получите подробную информацию о каждом канале
Отберите самые эффективные каналы для
рекламных размещений, по приросту подписчиков,
ER, количеству просмотров на пост и другим метрикам
Анализируйте рекламные посты
и креативы
Узнайте какие посты лучше сработали,
а какие хуже, даже если их давно удалили
Оценивайте эффективность тематики и контента
Узнайте, какую тематику лучше не рекламировать
на канале, а какая зайдет на ура
Попробовать бесплатно
Показано 7 из 9281 постов
Смотреть все посты
Пост от 29.08.2025 13:05
132
0
1
В мире OSINT и пентеста мы часто ищем сложные векторы атак: уязвимости в софте, фишинговые кампании, утечки данных. Но порой самый эффективный метод лежит на поверхности и использует базовое человеческое доверие. Недавно я столкнулся с наглядным примером такой атаки, которая идеально иллюстрирует, почему физическая безопасность — это краеугольный камень всей защиты. Речь идет о HID-атаке, выполненной с помощью обычного смартфона на Android. В одном из экспериментов https://youtu.be/LjB5XN4awgk был продемонстрирован взлом компьютера на Windows 10. Злоумышленник подключил к целевому компьютеру свой телефон Android через USB-кабель. Ключевой момент здесь в том, что телефон был заранее подготовлен и сконфигурирован таким образом, чтобы система Windows определила его не как медиа-устройство или накопитель, а как HID (Human Interface Device) — то есть, обычную клавиатуру. А какой компьютер заблокирует подключение новой клавиатуры? Правильно, никакой. Как только устройство было распознано как клавиатура, заранее загруженный на телефон скрипт (Ducky Script) начал автоматическую последовательность действий. После установки соединения злоумышленник получил полный контроль над системой. В демонстрации это было подтверждено включением веб-камеры, что является классическим и очень эффектным доказательством успешного компрометации. Данный пример — это не инструкция по взлому, а предупреждение для всех нас. Угрозы цифрового мира часто маскируются под безобидные повседневные действия. Понимание таких простых, но эффективных методов — первый и самый важный шаг к построению надежной системы личной или корпоративной безопасности.
Изображение
🔥 1
Пост от 29.08.2025 10:10
745
3
5
Криптовалюты открыли новую эру финансовых возможностей, но вместе с ними расцвел и цифровой криминал. Мошенники ежегодно обирают инвесторов на миллиарды долларов, используя изощренные схемы. Как эксперту в области OSINT (разведки на основе открытых источников), мне ежедневно приходится сталкиваться с последствиями таких афер. Ваша лучшая защита — это проактивное выявление угроз. В этой статье мы систематизируем основные типы криптомошенничеств и разберем, как инструменты OSINT могут помочь вам остаться в безопасности. 🌟 Фишинговые атаки. Мошенники маскируются под легальные сервисы (биржи, кошельки, поддержку), рассылая поддельные письма и сообщения с вредоносными ссылками. 🌟 Скам-проекты и фейковые ICO. Разработчики создают привлекательный проект (часто в сфере DeFi), собирают инвестиции и внезапно исчезают со всеми средствами, оставляя инвесторов с бесполезными токенами. 🌟 Накачка и сброс, а также фейковые розыгрыши. Мошенники искусственно раздувают цену малоизвестного актива (в соцсетях, Telegram-каналах), а затем сбрасывают свои токены на пике, обваливая курс. 🌟 Поддельные биржи и финансовые пирамиды. Фейковые платформы с привлекательными курсами или проекты, обещающие нереальную доходность за счет привлечения новых участников. 🌟 Романтические аферы и фейковые работодатели. Мошенники создают доверительные отношения (личные или профессиональные), чтобы выманить у жертвы деньги или конфиденциальную информацию. 🌟 Вредоносное ПО. Программы, маскирующиеся под легальные приложения или кошельки, которые крадут ваши приватные ключи. Базовые правила криптобезопасности остаются неизменными: не доверяйте, проверяйте (Do not trust, verify). Мошенники постоянно совершенствуют свои методы, но и инструменты OSINT становятся доступнее. Потратьте 30 минут на самостоятельную проверку проекта перед тем, как инвестировать в него свои кровные деньги. Эта привычка сэкономит вам тысячи долларов и нервные клетки.
Изображение
1
👍 1
🔥 1
🤣 1
Пост от 28.08.2025 21:03
2 334
0
6
💊 25
🤣 7
😁 6
🔥 5
🍌 4
1
1
💔 1
Пост от 28.08.2025 18:02
2 483
7
49
Новые законодательные инициативы в России, направленные на борьбу с экстремистским контентом, создают неожиданные и серьезные риски для обычных пользователей интернета. Если раньше специалисты по OSINT и цифровой гигиене предупреждали в основном о фишинге и вирусах, то теперь на первый план выходит юридическая угроза. Простой переход по незнакомой ссылке может быть трактован как умышленное правонарушение со всеми вытекающими последствиями. Согласно новым нормам, за поиск и распространение экстремистских материалов грозят серьезные штрафы. Ключевая проблема для рядового пользователя заключается в механике работы интернета. Злоумышленник может легко создать гиперссылку, которая содержит скрытую переадресацию. Вы кликаете на ссылку, которая якобы ведет на новостной сайт или видеохостинг, но в фоновом режиме ваш браузер автоматически перенаправляется на скачивание запрещенного файла или на заблокированный в РФ экстремистский ресурс. Подобная гиперссылка может быть замаскирована под безобидный контент, а также скрыта при помощи сокращателей URL. При проверке ваших действий провайдером или правоохранительными органами в истории браузера и логах сетевого трафика будет зафиксирован факт обращения к запрещенному ресурсу. Доказать, что это произошло непреднамеренно и без умысла, будет крайне сложной задачей. ❗️ Новая реальность диктует новые правила поведения в сети. Никогда не переходите по непроверенным ссылкам от незнакомцев. Внимательно изучайте URL. Наведите курсор на ссылку (не нажимая!), чтобы в углу браузера появился конечный адрес. Используйте сервисы-расшифровщики (например, unshorten.it или CheckShortURL), которые показывают конечный адрес, не переходя по нему. Если ваша работа связана с риском, ведите подробный рабочий журнал: фиксируйте цели исследования, гипотезы, методы сбора информации. Это может послужить доказательством ваших добрых намерений в случае проверки.
Изображение
👍 7
💊 6
3
🔥 3
😁 3
🤔 3
Пост от 28.08.2025 15:16
2 532
7
77
Новая идея — это не что иное, как новая комбинация существующих элементов. Возобновляю старую рубрику. Набор аналитика-расследователя для командировки: 1️⃣ Macbook Pro 16" (бережем зрение) + MX Anywhere 3 (мышь) + HUB (для подключения внешних устройств) 2️⃣ Блокнот Flexpocket, А6 (со сменными блоками, кармашками для визиток и креплением для ручки) + Parker (ручка) 3️⃣ Набор удостоверений на все случаи жизни (все получены официально) + набор визиток 4️⃣ Набор кабелей с переходниками и извлекателем SIM-карт 5️⃣ Флешка, на которой хранятся презентации, демо-ролики и документы, а также полезное ПО: ➖OSINTbro (самодельных браузер для OSINT-расследований) ➖Криминалистическое ПО (Cellebrite, Avilla, Autopsy, FOCA и др.) ➖ПО для анализа текстов и СУБД (Archivarius, DocFetcher, DrWatson, CronosPro) ➖OSINT-инструменты (i2, VKPT, Venator, SiteSputnik) 6️⃣ BadHDD (комплект для удаленного взлома и управления ПК) 7️⃣ zPhone ("сломанный" мобильник, который может долго слушать все вокруг себя) 8️⃣ Запасной мобильник с техническими аккаунтами и различным полезным софтом (выявление технический слежки, магнитометры, обнаружение камер и т.п.)
Изображение
💊 8
👍 7
3
🤣 3
2
🔥 2
🙏 2
🤗 1
Пост от 28.08.2025 13:13
2 504
0
47
🔎 Search GitHub User Info - сервис, позволяющий выгрузить данные профиля пользователя GitHub (линки, социальные профили и, иногда, адрес электронной почты). ↗️ https://braingainsoft.com/gh/index.html
Изображение
👍 4
1
🔥 1
🤝 1
Пост от 28.08.2025 12:36
2 266
0
81
🤔 Как пройти собеседование в сфере безопасности? Готовитесь к собеседованию? Ловите чек-лист по ключевым моментам для разных направлений. 1️⃣ Универсальное оружие (для всех): Знание законов: ФЗ-152 (О персональных данных), 247-ФЗ (О безопасности КИИ), ТК РФ (для кадровой безопасности), локальные акты компании. Понимание рисков: умение говорить на языке бизнеса. Любая безопасность — это про снижение финансовых, репутационных и операционных рисков. Структурированность: заранее продумайте ответы по схеме STAR (ситуация → задача → действие → результат). Вопросы вам: спросите про зону ответственности, KPI, бюджет и команду. Это покажет вашу серьезность. 2️⃣ Специализация — ваша суперсила: 👥 Кадровая безопасность: вас будут проверять на внимательность и знание ТК РФ. Готовьтесь к вопросам про проверку соцсетей, работу с референсами, выявление мошенничества при приёме на работу и внутренние расследования. 👮‍♂️ Физическая безопасность: расскажите о своем опыте работы с системами контроля доступа (СКУД), видеонаблюдения, организации пропускного режима и охраны. Могут быть кейсы на реакцию (например, «что делать при проникновении на объект?»). 💰 Экономическая безопасность: здесь важны аналитический склад ума. Готовьтесь говорить о финмониторинге, противодействии мошенничеству (fraud), анализе контрагентов и выявлении схем оттока денежных средств. 📱 Информационная безопасность: ждите технических кейсов. Будьте готовы разобрать инцидент, назвать основные угрозы (по OWASP Top 10 / MITRE ATT&CK) и рассказать о ключевых инструментах (SIEM, DLP, Firewall). 3️⃣ Ключевой тренд: комплексная безопасность. Работодатели всё чаще ищут специалистов с междисциплинарным мышлением. Покажите, что вы понимаете связь между разными видами угроз: Пример: «утечка данных (ИБ) часто начинается с социальной инженерии против сотрудника (кадровая безопасность) или с попытки пронести флешку на территорию офиса (физическая безопасность), что в итоге ведёт к финансовым потерям (экономическая безопасность)». Что спросят: «как вы организуете взаимодействие между отделами для расследования инцидента?» или «приведите пример, где угроза в одной области создавала риски в другой». 4️⃣ Главный совет: перед собеседованием погуглите компанию. Чем она занимается? С какими угрозами скорее всего сталкивается? Ваши ответы должны показывать, что вы думаете о защите её бизнеса, а не говорите заученными определениями. 🔥 — было интересно ❤️ — делись советами еще 👍 — расскажи про самые опасные уязвимости (OWASP) #денькомпетенций
Изображение
🔥 19
18
👍 15
💊 7
Смотреть все посты