Интернет-Розыск

Шерлоки Холмсы цифровой эпохи
📧 [email protected]
📱 +7(812)983-04-83
🧑🏼‍💻 @FAQ_irbot
интернет-розыск.рф
https://vk.com/irozysk
https://www.youtube.com/@ibederov

Купить рекламу: https://telega.in/c/irozysk

View in Telegram

Recent Posts

Channel name was changed to «Интернет-Розыск»
☝️😉 Нынешние условия, когда каждый день в соцсетях появляется по нескольку OSINT и PsyOps экспертов, очень мне напоминают бум полиграфологов, случившийся в конце нулевых. Тогда, почуяв непыльную наживу, на этот рынок ринулись многие "клондайкеры". Как и их предков, покорявших золотые прииски Аляски в прошлом веке, их отличала дикая жадность, бесконечная тупость и абсолютное незнание не только норм и правил делового этикета, но и правовых основ собственной деятельности. Итог подобных историй всегда одинаков — сто лет назад коммерсанты обогатились на них торгуя кирками, в конце "нулевых" — продавая "Дианы", сегодня — пробивочные боты.
🗞 Роскомнадзор опубликовал проект приказа, ужесточающий требования к обезличиванию персональных данных. На первый взгляд — шаг в сторону безопасности. Но давайте разберемся, что скрывается за новыми нормами и какие подводные камни ждут операторов — вместе с Ведомостями

🔴Что меняется?
Гарантия невосстановимости данных: Операторы обязаны гарантировать, что обезличенные ПД нельзя восстановить без «дополнительной информации». Но как измерить эту гарантию? Критериев проверки нет — это лазейка для трактовок.
Запрет на совместное хранение: Исходные и обезличенные данные теперь нельзя держать в одной системе. Логично, но технически сложно для малого бизнеса.
Методы обезличивания: Идентификаторы с переменным значением, искажение, удаление и т.д. Проблема в том, что методы почти не изменились с 2013 года, а шифрование и хэширование по-прежнему не входят в перечень.

🟢Ключевые риски по мнению экспертов
«Невосстановимость» — миф? Как показывает практика GDPR, даже после обезличивания данные можно связать с внешними источниками. Например, рост, вес и район проживания могут идентифицировать человека в комбинации с открытыми соцсетями. Технически гарантировать 100% защиту невозможно — разве что уничтожить данные.
Косвенная идентификация: Даже при обезличивании сохраняются структурные связи и статистические паттерны. Если злоумышленник получит доступ к нескольким наборам данных, риск деанонимизации резко возрастает.
Псевдонимизация вместо анонимизации: Методы РКН, по сути, лишь маскируют данные, но не исключают обратную сборку. Это подтверждает и Алексей Лукацкий из Positive Technologies: «Между строк читается, что деобезличивание возможно».

🔴Государственная платформа и ИИ: новые угрозы?
Минцифры планирует создание защищенной платформы для работы с обезличенными данными. Их будут использовать для обучения ИИ-моделей. Но:
Доступ получат только «проверенные» компании. Кто и как будет проводить проверку — вопрос без ответа.
Синтетика vs реальные данные: Как отмечает Никита Назаров (HFLabs), полностью невосстановимые данные — это синтетика, но она бесполезна для обучения ML-моделей. Значит, риски остаются.

🟢Выводы и рекомендации
Требуйте четких критериев от РКН. Без методик проверки «устойчивости» обезличивания любой набор данных можно признать несоответствующим нормам.
Готовьтесь к сертификации ПО. Лукацкий прогнозирует, что софт для обезличивания могут обязать сертифицировать, что усложнит интеграцию в текущие процессы.

📰 Как показывает мой опыт, в 80% случаев утечек виноваты не технологии, а человеческий фактор. Обезличивание — лишь один из слоев защиты. Не забывайте про обучение сотрудников и контроль доступа.
Персональные данные обезличат — РКН утвердит методы и требования

Что это значит для пользователя? Даже если данные утекут, злоумышленнику они ни о чём не скажут, он не сможет идентифицировать по ним человека, объяснил в эфире радио Sputnik руководитель компании "Интернет-розыск" Игорь Бедеров.

В качестве примера он привёл уже действующую Единую биометрическую систему, которые выдаёт данные в виде кодовых обозначений, не представляющих ценности для преступников.

Что ещё предстоит сделать, по мнению специалиста?

🔸Обезличивание персональных данных должно сопровождаться оценкой, не собирает ли компания слишком много персональных данных — накопление излишней информации может быть нарушением.

🔸Оценка гипотетических рисков. В Европе даже за гипотетический риск утечки штрафуют на миллионы.

Подписаться на Радио Sputnik
#article Публикуем нашу ежегодную подборку лучших бесплатных OSINT-инструментов по версии специалистов T.Hunter. Как обычно, в рубрике новинки, неувядающая классика и ставший вновь актуальным софт.

По следам ключевых трендов последних лет ИИ-модели добрались и до OSINT: так, LLM’ки успешно заменили специализированные инструменты вроде Maltego и Palantir. Crystal Lite для анализа блокчейна вновь доступен для работы, а Google SpreadSheets и Архивариус 3000 из года в год остаются актуальными инструментами осинтера. Подробнее со ссылками на софт и обзорные статьи читайте на Хабре!

@tomhunter
СЕТЕВАЯ РАЗВЕДКА И 152-ФЗ

В ноябре 2024 были обновлены 152-ФЗ и ст. 272 УК РФ. С этого момента обработка персональных данных без согласия владельца стала уголовным преступлением. Бесспорно, это правильный вектор, однако сам закон сформулирован крайне размыто – углубляясь в формулировки понимаешь, что если трактовать текст дословно, то часть рабочих обязанностей сотрудника СБ уже может считаться нарушением 152-ФЗ.

Вопросов больше, чем ответов:
1. Допустимо ли OSINT-расследование в отношении физ.лица?
2. Как проводить сетевую разведку по данным сотрудников атакуемой компании?
3. Можно ли покупать базы с утечками в даркнете?

Разобрались и описали детали в новой статье. Полезного чтения!

Обратиться за консультацией | Инструментарий
😉 Госдума на пленарном заседании приняла сразу во втором и третьем чтениях законопроект, устанавливающий запрет с 1 сентября на распространение рекламы на информационных ресурсах организаций, признанных в РФ нежелательными, а также на ресурсах организаций, деятельность которых признана экстремистской и запрещена в РФ.

Ответственность за нарушение таких запретов будут нести рекламодатель и рекламораспространитель. Штрафы за нарушение для физлиц составят от 2 тыс. до 2,5 тыс. руб., для должностных лиц — от 4 тыс. до 20 тыс. руб., для юрлиц — от 100 тыс. до 500 тыс. руб.
Александр Дмитриев выдал неплохой материал про такое явление как "Теневое IT" и проблемы с ним связанные
Мое большое интервью https://www.it-world.ru/security/4z0erno9vbocw884s080gs4c0s4oskc.html

Цифровой криминал эволюционирует быстрее, чем системы защиты, а киберпреступники уже не просто взламывают пароли — они манипулируют реальностью, создавая дипфейки, крадя криптовалюту и отслеживая людей через рекламные модули. При этом границы между реальным и виртуальным все больше размываются, а традиционные методы расследования оказываются бесполезны. Чтобы понять, как устроена современная киберпреступность, почему приватность стала мифом и возможно ли полностью скрыть криптовалютные транзакции, IT-World поговорил с Игорем Бедеровым...

Не забывайте присоединяться ко мне на мероприятии КИБЕРКОНТУР 2025!
"ФСБ получены данные об использовании представителями украинских спецслужб прикрытия влиятельной американской корпорации RAND Corporation для вербовочной деятельности на территории России и добывания сведений ограниченного характера о проведении Российской Федерацией специальной военной операции на Украине". В декабре 2023 года RAND Corporation внесли в реестр организаций, деятельность которых признана нежелательной в России.

Передайте Ромачеву, что участников OSINT-квизов среди завербованных не выявлено... только представители "старой школы".
🥷 Лучшие сервисы для поиска человека по фотографии

В Интернете есть все. И многое можно найти по фотографии, если знать, как и где искать.

Поиск по фото можно условно разделить на две категории:
1.
Поиск одинаковых фотографий — это когда берется фотография и осуществляется поиск идентичных фото.
2. Использование искусственного интеллекта, которое распознает лицо человека и ищет его на фотографиях в сети Интернет.

— В данном материале автор расскажет о лучших сервисах для поиска по фотографии.

🔗Ссылка на материал

#Tool #Search #Image 🧿OSINT | Форензика
💡👁 Обновили презентацию о правовых и практических аспектах надлежащего уничтожения ПД:
🔸Прекращение обработки ПД
🔸Уничтожение, удаление и блокирование ПД
🔸Прекращение обработки ПД путем архивирования
🔸Риски обезличивания ПД
🔸Ограничение периода хранения ПД
🔸Сроки хранения ПД
🔸Трудности уничтожения ПД
🔸Способы уничтожения ПД
🔸Приказ Роскомнадзора №179
🔸Подтверждение факта уничтожения ПД
🔸Составление акта об уничтожении ПД
🔸Хранение акта об уничтожении ПД
🔸Уничтожение ПД с помощью СЗИ
🔸Сертифицированные средства уничтожения ПД
#пд #уничтожение #аналитика
☝️😉Основные положения приказа ФСБ России № 117 от 18.03.2025 для защиты ГИС:

Введение классов СКЗИ с детализацией их применения
1️⃣ Определены классы криптозащиты: КС1, КС2, КС3, КВ, КА, которые назначаются в зависимости от уровня значимости информации (высокий, средний, низкий) и масштаба ИС (федеральный, региональный, локальный).

Класс защиты зависит от угроз:
КС1 — угрозы вне контролируемой зоны.
КС2 — угрозы внутри зоны без физического доступа.
КС3 — угрозы с физическим доступом.
КВ/КА — угрозы с участием высококвалифицированных специалистов (криптоаналитиков, инженеров).

2️⃣ Уточнение требований к физической защите
Помещения с СКЗИ и ключевой информацией должны быть оборудованы:
— металлическими решетками на окнах;
— охранной сигнализацией;
— строгим контролем доступа (списки лиц, правила посещения).

3️⃣ Обязательная оценка среды функционирования СКЗИ
Проверка совместимости СКЗИ с техническими средствами ИС и их влияния на безопасность.
Экспертиза ФСБ России результатов оценки и образцов СКЗИ.

4️⃣Уровни значимости информации
Высокий уровень: нарушение безопасности делает невозможным выполнение функций.
Средний уровень: нарушение блокирует отдельные функции.
Низкий уровень: функции выполняются с дополнительными ресурсами.

5️⃣Взаимодействие сегментов и ИС
При взаимодействии систем применяется наивысший класс защиты из используемых.
Для сегментов внутри одной ИС — класс защиты не ниже минимального в системе.

6️⃣Учет современных угроз
Включены угрозы, связанные с использованием недокументированных возможностей ПО/аппаратуры, анализом побочных каналов (электромагнитные излучения).

7️⃣Исключения
Приказ не распространяется на системы высших органов власти (Администрация Президента, ФСБ и др.) и системы с гостайной. Признан утратившим силу приказ № 524 от 2022 г., что указывает на ужесточение требований и адаптацию к новым вызовам.

Приказ усиливает регулирование криптозащиты в ГИС за счет детализации классов СКЗИ, учета современных угроз, строгой сертификации средств и физической защиты. Это повышает устойчивость систем к сложным атакам и централизует контроль ФСБ над безопасностью.
Опубликован приказ ФСБ России от 18.03.2025 № 117 «Об утверждении Требований о защите информации, содержащейся в государственных информационных системах, иных информационных системах государственных органов, государственных унитарных предприятий, государственных…
Опубликован приказ ФСБ России от 18.03.2025 № 117 «Об утверждении Требований о защите информации, содержащейся в государственных информационных системах, иных информационных системах государственных органов, государственных унитарных предприятий, государственных учреждений, с использованием шифровальных (криптографических) средств».
«Лукойл» оказался в центре цифрового коллапса — атака напоминает события 2024 года, только теперь с эффектом дежавю и очередями на заправках. Возможно, самый суровый понедельник в истории компании.
See more posts

View in Telegram