Каталог каналов Новое Каналы в закладках Мои каналы Поиск постов Рекламные посты
Инструменты
Мониторинг Новое Детальная статистика Анализ аудитории Telegraph-статьи Бот аналитики
Полезная информация
Инструкция Telemetr Документация к API Чат Telemetr
Полезные сервисы
Защита от накрутки Создать своего бота Продать/Купить канал Монетизация

Прикрепить Телеграм-аккаунт Прикрепить Телеграм-аккаунт

Телеграм канал «Интернет-Розыск»

Интернет-Розыск
9.3K
28.8K
2.9K
2.4K
65.8K
Шерлоки Холмсы цифровой эпохи
📞 +7 812 983-04-83
✉️ irozysk@internet.ru
💬 @irozysk_bot (чат-бот)

— https://vk.com/irozysk
— https://vk.com/ibederov
— https://www.youtube.com/@ibederov
— https://dzen.ru/ibederov
— https://ok.ru/i.bederov
Подписчики
Всего
52 272
Сегодня
+4
Просмотров на пост
Всего
3 977
ER
Общий
6.93%
Суточный
5.6%
Динамика публикаций
Telemetr - сервис глубокой аналитики
телеграм-каналов
Получите подробную информацию о каждом канале
Отберите самые эффективные каналы для
рекламных размещений, по приросту подписчиков,
ER, количеству просмотров на пост и другим метрикам
Анализируйте рекламные посты
и креативы
Узнайте какие посты лучше сработали,
а какие хуже, даже если их давно удалили
Оценивайте эффективность тематики и контента
Узнайте, какую тематику лучше не рекламировать
на канале, а какая зайдет на ура
Попробовать бесплатно
Показано 7 из 9281 постов
Смотреть все посты
Пост от 14.10.2025 18:02
162
1
0
Чем еще полезен ИИ в расследованиях? Не только своими возможностями в GeoINT, но и описанием того, что содержится на снимке, а также его интерпретацией. Например: В центре тёмного «зеркала» видно силуэт(ы) — вероятно, человек (или люди) и камера/смартфон: тёмные очертания на фоне. Слева от центра — яркий прямоугольник жёлто-зеленого цвета (похоже на экран монитора, телевизор или яркий плакат). Внизу — крупные светло-серые/бежевые пятна, которые напоминают сиденье, подушки или часть мебели (диван/кресло). По верхнему краю отражения — несколько мелких бликов/источников света (маленькая яркая точка — лампочка или отражение освещения). Справа от центра — более тёмная, загромождённая зона: возможно стол с предметами или полки с вещами.
Изображение
Изображение
Пост от 14.10.2025 15:15
850
0
32
Если вы задумывались о построении эффективной системы безопасности, вы наверняка сталкивались с SIEM (Security Information and Event Management). Это сердце любого современного SOC — платформа для централизованного сбора, обработки и анализа событий безопасности в реальном времени. Но когда вы начинаете изучать рынок, возникает закономерный вопрос: «Неужели это возможно без шестизначного бюджета? И будет ли это вообще работать?» 📌 https://youtu.be/WZ3SQjhI3Hg? Возможно. И это не только работает, но и работает блестяще, если выбрать правильные инструменты и выстроить их в правильную архитектуру. В этой статье мы разберем стек инструментов с открытым исходным кодом, который мы используем в SOCFortress. Каждый инструмент здесь решает свою задачу и занимает свое законное место. 1️⃣Wazuh – основа видимости и обнаружения. Агенты Wazuh собирают данные с конечных точек, мониторят изменения файлов, активность пользователей, запущенные процессы и многое другое. Это ядро для обнаружения угроз. 2️⃣Graylog стал «мозгом» для обработки всего того, что не может Wazuh. Он поглощает потоки с брандмауэров, маршрутизаторов, системные журналы и позволяет нам их парсить, нормализовать, обогащать (например, через VirusTotal, GeoIP) и маршрутизировать. 3️⃣Grafana – визуализация и дашборды. Все данные бессмысленны, если их нельзя понять и проанализировать. Grafana предоставляет нам полностью настраиваемые дашборды для отслеживания тенденций по алертам, KPI SOC, статистики по уязвимостям и многого другого. 4️⃣Velociraptor – цифровая криминалистика и реагирование (DFIR) в реальном времени. Когда стандартного мониторинга недостаточно и нужно копнуть глубже, на сцену выходит Velociraptor. Это «лаборатория» на конечной точке. 5️⃣Shuffle – автоматизация (SOAR) без головной боли. Он автоматизирует рабочие процессы между всеми нашими инструментами и внешними системами, такими как Jira, VirusTotal, почтовые шлюзы и т.д. 6️⃣CoPilot – единый интерфейс для аналитика. Чтобы объединить все эти мощные инструменты в единую картину, воспользуемся CoPilot — open-source платформой. Представьте CoPilot как кабину пилота вашего SOC, где все управление сведено в одну консоль. Как все это работает вместе? Магия не в отдельных инструментах, а в том, как они взаимодействуют: Данные с конечных точек собираются агентом Wazuh. Логи с сетевых устройств и серверов отправляются в Graylog для парсинга и обогащения. Graylog перенаправляет нормализованные данные в Wazuh Indexer (для хранения и корреляции). Grafana берет данные из Wazuh Indexer и строит красивые дашборды. При необходимости глубокого анализа CoPilot инициирует сбор артефактов через Velociraptor. Shuffle автоматизирует рутину: создает тикеты в Jira, проверяет хэши в VirusTotal, рассылает уведомления. CoPilot предоставляет аналитику единый интерфейс для управления всем этим жизненным циклом инцидента. Результат: Модульная, управляемая через API, масштабируемая и открытая система. Итог: Никакого вендор-лока, никакого раздутого ПО.
1
👍 1
🔥 1
🤔 1
🍌 1
Пост от 14.10.2025 13:32
1 578
0
78
🔤 YouTube Video Finder — это спасательный круг для тех, кто пытается найти удаленное или скрытое видео с YouTube. Если у вас есть оригинальная ссылка или ID видео, этот инструмент поможет провести его по крупнейшим интернет-архивам. 📞 https://findyoutubevideo.thetechrobo.ca/ Вы вводите ссылку или идентификатор видео. Сервис автоматически опрашивает такие платформы, как Wayback Machine, GhostArchive, Filmot и другие. В результате вы получаете найденные копии видео или, по крайней мере, сохраненные метаданные (название, описание), которые могут помочь в дальнейших поисках.
Изображение
👍 11
🔥 2
👏 2
1
🤝 1
Пост от 14.10.2025 11:11
2 420
8
29
Microsoft решила сделать роскошный подарок ко Дню электронных отходов, разом объявив 240 млн компьютеров на Windows 10 потенциальным мусором. Поддержка кончилась, фичи больше не текут, а вирусы уже потирают лапки в предвкушении. Так что поздравляю всех владельцев «десятки»! Ваша ОС, пережившая XP, теперь официально перешла в статус «престарелой цифровой недвижимости». Но не грустите! Вас ждёт увлекательный квест «Апгрейд или смерть», навязанный нашей новой реальностью под названием Windows 11. Готовиться, конечно, лучше вчера. Или прямо сейчас, пока ваш компьютер не начал самостоятельно оформлять предсмертную записку.
Изображение
😁 16
💊 4
🔥 3
🥰 1
🍌 1
Пост от 14.10.2025 10:10
2 685
0
66
Во время протестов в Грузии митингующие активно используют зашифрованный мессенджер BitChat для координации действий и обмена информацией. Отмечается, что у BitChat нет регистрации, номеров телефонов или email. Мессенджер построен на технологии Bluetooth Mesh. Т.е. приложение работает без интернета и не имеет серверов: общение идёт через Bluetooth, а сообщения хранятся только на устройствах пользователей. Специфика работы Bluetooth Mesh и сквозного шифрования создает серьезные препятствия для традиционных методов слежения. Так, идентификация пользователя BitChat видится возможной за счет сопоставления Bluetooth MAC-адреса устройства, анализа сетевой активности (время, метаданные) и классических приемов OSINT (поиск совпадений по имени, никнейму и фотографии). Перехват и расшифровка сообщений BitChat возможна за счет перехвата Bluetooth-сигналов. Однако сообщения защищены сквозным шифрованием (X25519, AES-256-GCM). Т.е. даже при перехвате содержимое невозможно будет прочитать без ключей шифрования (которые пока предстоит получить). BitChat декларирует, что сообщения по умолчанию хранятся в оперативной памяти и удаляются при закрытии приложения. В мессенджере есть и функция экстренного удаления (тройной тап) мгновенно очищает все данные. Тем не менее, получение доступа к переписке за счет извлечение данных при физическом доступе к устройству видится скорее возможным. Источник: https://www.gazeta.ru/tech/news/2025/10/06/26892452.shtml
Изображение
👍 9
🔥 6
😁 2
🎉 2
🤝 1
Пост от 14.10.2025 07:40
3 058
1
13
Мошенники в Telegram открыли для себя магию «официальных» номеров вместо пользовательских имен. Зачем быть Васькой-хакером, если можно в один клик стать «майором Петровым»? Алгоритм прост: напугать, обвинить в несуществующем переводе и вручить «дело» в виде PDF-файла, который, я уверен, сделан с тем же трепетом, что и докладные в районном ОВД. И да, низкий поклон «Берлинскому пациенту» за вдохновение. Он «звонил отравителю», а наши товарищи дозвонились до идеи, что любой абонент мечтает спонсировать выход нового эпизода этой квазидетективной мыльной оперы. Гениально, блин.
Изображение
😁 12
1
🔥 1
👏 1
Пост от 13.10.2025 20:04
3 510
1
21
📰Приходишь ты на ИБ-саммит, надеешься услышать про хитрые атаки и APT... Ан нет! Сценарий один: «Страшный-престрашный Регулятор придет и отберет лицензию! Но не бойтесь! Наш чудо-продукт — как святая вода от этой напасти!». Складывается стойкое впечатление, что главная угроза информационной безопасности в стране — это не внешний враг, а внутренний аудитор. Очень удобно. И не надо следить за мировыми трендами📰
👏 17
👍 9
😁 5
4
💯 4
🔥 3
🤔 1
Смотреть все посты