This media is not supported in your browser
VIEW IN TELEGRAM
КАК ВЫЯВЛЯТЬ ВИДЕО ДИПФЕЙКИ. ЧАСТЬ 2 ИЗ 2
#osint
Теперь же когда мы понимаем за что должен цепляться ваш мозг при неоднозначном видеоматериале, рассмотрим оригинал записи (по утверждению ТГ-канала – источника BAZA) и на его примере соберём «маяки», являющиеся характерными особенностями определённого человека, которые могут быть референсными точками для определения оригинальности медиа публикаций в дальнейшем. Хорошим инструментом тут может служить программа Praat позволяющая создать голосовой отпечаток, для дальнейшей идентификации человека.
🔻1. Особенности произношения. Характерные ударения в словах, произношения букв в словах.
🔻2. Особенности артикуляции. Обращайте внимание как двигаются губы в моменте произношения определённых слов.
🔻3. Особенности мимики. Как мы видим в примере, человек периодически подтягивает верхний уголок рта. Так же обращайте внимание на общую мимику лица и ее характерные особенности.
🔻4. Особенности дыхания. Процессы вдоха и выдох, слышны отчётливо и характерны при произношении слов в предложение. Так же характерным маяком будет то, как человек дышит- носом или ртом, в определённые моменты речи.
🔻5. Голосовые артефакты. Обращайте внимания как человек сопровождает, например процесс подбирания слов (тянущиеся окончания в словах, звуки-паразиты "эээ","ммм", "кхе" и т.п.)
🔻6. Эмоциональный окрас процесса речи. Любой человек (опять же, за исключением проф. диктора) будет произносить речь в контексте обстоятельств, в которых он находится. И несоответствие контекста с эмоциями может быть маркером того, что перед вами подделка.
🔻7. Звуковой фон. В отличии от фейка здесь мы как раз слышим и эхо, характерное для помещений такого типа, и посторонние фоновые звуки, которые можно идентифицировать в контексте.
🔴Видео взято из открытых источников.
#osint
Теперь же когда мы понимаем за что должен цепляться ваш мозг при неоднозначном видеоматериале, рассмотрим оригинал записи (по утверждению ТГ-канала – источника BAZA) и на его примере соберём «маяки», являющиеся характерными особенностями определённого человека, которые могут быть референсными точками для определения оригинальности медиа публикаций в дальнейшем. Хорошим инструментом тут может служить программа Praat позволяющая создать голосовой отпечаток, для дальнейшей идентификации человека.
🔻1. Особенности произношения. Характерные ударения в словах, произношения букв в словах.
🔻2. Особенности артикуляции. Обращайте внимание как двигаются губы в моменте произношения определённых слов.
🔻3. Особенности мимики. Как мы видим в примере, человек периодически подтягивает верхний уголок рта. Так же обращайте внимание на общую мимику лица и ее характерные особенности.
🔻4. Особенности дыхания. Процессы вдоха и выдох, слышны отчётливо и характерны при произношении слов в предложение. Так же характерным маяком будет то, как человек дышит- носом или ртом, в определённые моменты речи.
🔻5. Голосовые артефакты. Обращайте внимания как человек сопровождает, например процесс подбирания слов (тянущиеся окончания в словах, звуки-паразиты "эээ","ммм", "кхе" и т.п.)
🔻6. Эмоциональный окрас процесса речи. Любой человек (опять же, за исключением проф. диктора) будет произносить речь в контексте обстоятельств, в которых он находится. И несоответствие контекста с эмоциями может быть маркером того, что перед вами подделка.
🔻7. Звуковой фон. В отличии от фейка здесь мы как раз слышим и эхо, характерное для помещений такого типа, и посторонние фоновые звуки, которые можно идентифицировать в контексте.
🔴Видео взято из открытых источников.
7 5 3 1
ИСПОЛЬЗОВАНИЕ ТЕПЛОВИЗОРА ДЛЯ ПОИСКА РАДИО ЗАКЛАДОК И НЕ ТОЛЬКО.
#антишпионаж
Почему-то коллеги, занимающиеся поиском технических каналов утечек информации, не часто берут во внимание такой замечательный прибор как тепловизор. А ведь это очень полезная в хозяйстве вещь для любого безопасника. И радио закладку найти можно (ибо греется передающая часть), и модульную wifi или lte микрокамеру (ибо греется как передатчик, так и модуль камеры) и проверить подключена ли обычная камера наблюдения или просто посмотреть "а что там вообще греется в неположенном месте." Тут главное помнить, как эту закладку вообще могут замаскировать в предмете и какой из материалов тепло не проводит, так как тепловизионная камера измеряет температуру только поверхности.
Вполне возможно, что коллеги мало используют тепловизоры из-за своей цены, так как прибор с хорошим разрешением и чувствительностью до недавнего времени стоил под 200к рублей, но тут, как всегда, на помощь приходит планетарная фабрика всего - Китай. Два тепловизора которые меня порадовали за последний год по соотношению цена/качество: InfiRay P2pro и T2pro (выбрать между ними не смог и купил оба). Оба стоят в районе 25-30к рублей, являются usb-устройствами и по внутренним характеристикам весьма похожи, отличия в фокусном расстояние- P2pro предназначен для работы в ближней зоне (в если использовать макро линзу входящую в комплект, то и для работы с микроэлектроникой), а вот T2pro - имеет длиннофокусную оптику и может в каких то моментах заменить и "теплак" для оружия (да и парни на передовой используют подобное для детекции дронов в том числе).
Конечно же это не убердевайс который найдёт все (например миниатюрные модели диктофонов практически не греются при работе), но может быть очень полезным подспорьем в поисковых мероприятиях.
Ну а на фото в обложке к этому посту как раз пример того, как выглядит замаскированная видеокамера в датчике дыма из моей практики.
#антишпионаж
Почему-то коллеги, занимающиеся поиском технических каналов утечек информации, не часто берут во внимание такой замечательный прибор как тепловизор. А ведь это очень полезная в хозяйстве вещь для любого безопасника. И радио закладку найти можно (ибо греется передающая часть), и модульную wifi или lte микрокамеру (ибо греется как передатчик, так и модуль камеры) и проверить подключена ли обычная камера наблюдения или просто посмотреть "а что там вообще греется в неположенном месте." Тут главное помнить, как эту закладку вообще могут замаскировать в предмете и какой из материалов тепло не проводит, так как тепловизионная камера измеряет температуру только поверхности.
Вполне возможно, что коллеги мало используют тепловизоры из-за своей цены, так как прибор с хорошим разрешением и чувствительностью до недавнего времени стоил под 200к рублей, но тут, как всегда, на помощь приходит планетарная фабрика всего - Китай. Два тепловизора которые меня порадовали за последний год по соотношению цена/качество: InfiRay P2pro и T2pro (выбрать между ними не смог и купил оба). Оба стоят в районе 25-30к рублей, являются usb-устройствами и по внутренним характеристикам весьма похожи, отличия в фокусном расстояние- P2pro предназначен для работы в ближней зоне (в если использовать макро линзу входящую в комплект, то и для работы с микроэлектроникой), а вот T2pro - имеет длиннофокусную оптику и может в каких то моментах заменить и "теплак" для оружия (да и парни на передовой используют подобное для детекции дронов в том числе).
Конечно же это не убердевайс который найдёт все (например миниатюрные модели диктофонов практически не греются при работе), но может быть очень полезным подспорьем в поисковых мероприятиях.
Ну а на фото в обложке к этому посту как раз пример того, как выглядит замаскированная видеокамера в датчике дыма из моей практики.
3 8
This media is not supported in your browser
VIEW IN TELEGRAM
КАК ОТСЛЕДИТЬ ПРИНТЕР, НА КОТОРОМ НАПЕЧАТАН ДОКУМЕНТ.
#расследования
Наверняка многие из вас слышали про так называемые "жёлтые точки". Ещё в 1992 году компания Xerox запатентовала способ идентификации бумажных отпечатков относительно того, на чем они были напечатаны. Способ прост, как и все гениальное- при помощи разбросанных по листу мелких жёлтых точек кодируется модель принтера, серийный номер, дата печати и ещё набор всякой полезной информации до кучи. Чуть позже остальные производители типа Canon, Epson, Dell и HP так же подхватили данный способ борьбы с любителями напечатать что-нибудь незаконное.
Вот тут кстати подборка материалов по теме и уже достаточно старенький перечень принтеров, которые поддерживают этот функционал. А тут сервис, который позволяет, загрузив отсканированный предварительно документ, проверить его на наличие этих самых точек.
Но все-таки этот канал про практику и прикладные умения, поэтому я хочу вам рассказать про DEDA - фреймворк, который может не только выявить вендорские маяки, но и поставить свои собственные (чтобы вы занялись расследованием утечек информации как я писал ранее) или наоборот анонимизировать ваш документ при помощи замусоривания точками. Хочу отметить, что версия под Windows имеет очень удобный и простой интерфейс.
#расследования
Наверняка многие из вас слышали про так называемые "жёлтые точки". Ещё в 1992 году компания Xerox запатентовала способ идентификации бумажных отпечатков относительно того, на чем они были напечатаны. Способ прост, как и все гениальное- при помощи разбросанных по листу мелких жёлтых точек кодируется модель принтера, серийный номер, дата печати и ещё набор всякой полезной информации до кучи. Чуть позже остальные производители типа Canon, Epson, Dell и HP так же подхватили данный способ борьбы с любителями напечатать что-нибудь незаконное.
Вот тут кстати подборка материалов по теме и уже достаточно старенький перечень принтеров, которые поддерживают этот функционал. А тут сервис, который позволяет, загрузив отсканированный предварительно документ, проверить его на наличие этих самых точек.
Но все-таки этот канал про практику и прикладные умения, поэтому я хочу вам рассказать про DEDA - фреймворк, который может не только выявить вендорские маяки, но и поставить свои собственные (чтобы вы занялись расследованием утечек информации как я писал ранее) или наоборот анонимизировать ваш документ при помощи замусоривания точками. Хочу отметить, что версия под Windows имеет очень удобный и простой интерфейс.
1 7
ПРО ЛИЧНОГО ВРАГА РАССЛЕДОВАТЕЛЯ.
#психология
У расследователя существует один главный враг – это он сам! А если быть точнее, то его когнитивные искажения. Например, возьмём бывшего сотрудника полиции- казалось бы должен быть профессионалом до мозга костей, не подверженный никаким вот этим самым. Но давайте вспомним работу на службе- надо как можно скорее провести дознание, расследование, экспертизы и вот это вот все, чтобы как можно быстрее передать в суд - ибо начальство будет долго, качественно, и с особым цинизмом иметь тебе мозг относительно показателей. Да и отношение к людям находящимся под следствием со временем очень сильно меняется…
В корпоративной среде все по-другому - вашей основной задачей является максимально точно реконструировать цепочку событий, провести беспристрастный анализ и как итог представить максимально точный и конструктивный отчёт о проведённых мероприятиях. При этом соблюдая правила внутрикорпоративного политеса. Но тут, как раз мы сами, с нашими привычками и убеждениями можем себе помешать.
Существует масса внутренних искажений, которые влияют на наше суждения, я же хочу выделить 4 основные:
🔻ИЗБИРАТЕЛЬНОСТЬ. Наш мозг гораздо лучше выделяет информацию из той предметной области, с которой раньше сталкивался, либо имеет хоть какое-то поверхностное представление.
🔻НАСТРОЙ НА ОПРЕДЕЛЕННУЮ ИНФОРМАЦИЮ. У каждого из нас есть собственные убеждения- политические взгляды, религия, отношение к определённым людям или событиям и многое другое. В зависимости от своего отношения мы более открыты к информации, которая находится в более положительном контексте.
🔻ПРИВЯЗКА К АВТОРИТЕТАМ. Если информация приходит от внутренне значимых для вас источников, то она будет вами считаться более достоверной.
🔻МНИМАЯ СКРЫТОСТЬ ПОЛУЧЕНИЯ. Подслушанная или полученная по секрету информация считается более достоверной.
Что же со всем этим делать? Все очень просто:
1. ПОСТОЯННО РАСШИРЯЙТЕ СВОЙ КРУГОЗОР. Изучайте предметную часть в зависимости от того, в какой теме проводите своё расследование и не стесняйтесь обращаться к экспертам в той же области.
2. ОСТАВАТЕСЬ ХЛАДНОКРОВНЫМ И НЕПРЕДВЗЯТЫМИ. Вне зависимости каких взглядов вы придерживаетесь и вне зависимости от вашего отношения к объекту исследований, старайтесь объективно анализировать информацию, полученную вами в процессе исследования.
3. ОБЯЗАТЕЛЬНО ВЕРИФИЦИРУЙТЕ ВСЮ ИНФОРМАЦИЮ. В независимости от того, от кого и каким способам вы получили данные, вся используемая информация должна быть верифицирована перед тем, как будет использована для выводов.
#психология
У расследователя существует один главный враг – это он сам! А если быть точнее, то его когнитивные искажения. Например, возьмём бывшего сотрудника полиции- казалось бы должен быть профессионалом до мозга костей, не подверженный никаким вот этим самым. Но давайте вспомним работу на службе- надо как можно скорее провести дознание, расследование, экспертизы и вот это вот все, чтобы как можно быстрее передать в суд - ибо начальство будет долго, качественно, и с особым цинизмом иметь тебе мозг относительно показателей. Да и отношение к людям находящимся под следствием со временем очень сильно меняется…
В корпоративной среде все по-другому - вашей основной задачей является максимально точно реконструировать цепочку событий, провести беспристрастный анализ и как итог представить максимально точный и конструктивный отчёт о проведённых мероприятиях. При этом соблюдая правила внутрикорпоративного политеса. Но тут, как раз мы сами, с нашими привычками и убеждениями можем себе помешать.
Существует масса внутренних искажений, которые влияют на наше суждения, я же хочу выделить 4 основные:
🔻ИЗБИРАТЕЛЬНОСТЬ. Наш мозг гораздо лучше выделяет информацию из той предметной области, с которой раньше сталкивался, либо имеет хоть какое-то поверхностное представление.
🔻НАСТРОЙ НА ОПРЕДЕЛЕННУЮ ИНФОРМАЦИЮ. У каждого из нас есть собственные убеждения- политические взгляды, религия, отношение к определённым людям или событиям и многое другое. В зависимости от своего отношения мы более открыты к информации, которая находится в более положительном контексте.
🔻ПРИВЯЗКА К АВТОРИТЕТАМ. Если информация приходит от внутренне значимых для вас источников, то она будет вами считаться более достоверной.
🔻МНИМАЯ СКРЫТОСТЬ ПОЛУЧЕНИЯ. Подслушанная или полученная по секрету информация считается более достоверной.
Что же со всем этим делать? Все очень просто:
1. ПОСТОЯННО РАСШИРЯЙТЕ СВОЙ КРУГОЗОР. Изучайте предметную часть в зависимости от того, в какой теме проводите своё расследование и не стесняйтесь обращаться к экспертам в той же области.
2. ОСТАВАТЕСЬ ХЛАДНОКРОВНЫМ И НЕПРЕДВЗЯТЫМИ. Вне зависимости каких взглядов вы придерживаетесь и вне зависимости от вашего отношения к объекту исследований, старайтесь объективно анализировать информацию, полученную вами в процессе исследования.
3. ОБЯЗАТЕЛЬНО ВЕРИФИЦИРУЙТЕ ВСЮ ИНФОРМАЦИЮ. В независимости от того, от кого и каким способам вы получили данные, вся используемая информация должна быть верифицирована перед тем, как будет использована для выводов.
МОДЕЛЬ УГРОЗ ИЛИ ДЛЯ ЧЕГО ВСЕГДА НУЖЕН ПЛАН Б. ЧАСТЬ ПЕРВАЯ. ОСНОВЫ.
#процессы
Любые мероприятия, направленные на обеспечение безопасности начинаются с построения модели угроз. Казалось бы чего проще- выписал в столбик от чего или кого ты должен защищаться и выстраивай все исходя из плана. Но нет! В 80% случаев, когда меня зовут провести аудит, на мой вопрос «А чего у вас там с моделью угроз?» все что я вижу - молчаливый грустный взгляд. И если в ИБ ситуация еще более-менее, хоть и чаще всего имеет место быть очень формальный подход (там, все-таки живет «страшные» регулятор), то в техническое или физическое направление этой отрасли – мрак! ☹️ Так что в этой серии постов постараемся устроить ликбез максимально простым языком.
Начнем с простого:
МОДЕЛЬ УГРОЗ – подробная «карта» потенциальных атак и уязвимостей, которым подвержена компания либо объект вашей защиты. Она содержит структурированные данные об актуальных угрозах, их источниках и объектах воздействия, возможном ущербе, а также планируемых мерах противодействия. Отдельное внимание уделяется моделированию потенциальных нарушителей – как внешних недоброжелателей, так и людей из «внутреннего круга доверия» ну или попросту -инсайдеров.
В реальности ее самая простая реализация выглядит как набор столбцов в таблице, наполнение которых уже зависит напрямую как от контекста, в котором находится объект защиты, так и от вашей внимательности и прозорливости.
Рассмотрим основные столбцы таблицы модели угроз, которые мы в последствии будет дополнять, используя ее как скелет:
🔺УГРОЗА. Собственно, само то, что может гипотетически произойти с вашим объектом защиты.
🔺ТОЧКА ВОЗДЕЙСТВИЯ. То, на что или кого будет направлен вектор атаки, предназначенный для того, чтобы эту угрозу реализовать.
🔺МЕТОД ВОЗДЕЙСТВИЯ. Гипотетический способ или метод того, как будет происходить влияние на точку воздействия.
🔺ИСТОЧНИК УГРОЗЫ. Он же НАРУШИТЕЛЬ - тот, кто может быть инициатором или заказчиком осуществления угрозы.
🔺ПОСЛЕДСТВИЯ РЕАЛИЗАЦИИ УГРОЗЫ. Описываем то, что может произойти если зафиксированную нами угрозу, смогли удачно осуществить.
🔺КРИТИЧНОСТЬ. Насколько критично для объекта защиты успешно реализованная угроза.
🔺ВЕРОЯТНОСТЬ. Вероятность наступления события-угрозы, с учетом контекста объекта защиты. Рассчитывается преимущественно через качественный анализ данных.
🔺СПОСОБЫ ПРОТИВОДЕЙСТВИЯ. Описываем применяемые (текущие или планируемые) решения для того, чтобы угроза не произошла.
🔺ПЛАН МИТИГАЦИИ. А в этом столбце делаем набросок собственных действий, в случае, когда угроза успешно реализовалась злоумышленником, и нам с этим надо как-то жить дальше.
А в подспорье вашей работе, могу лично от себя посоветовать сервис, который делает один хороший человек Николай Казанцев - Securitm. Хоть и ориентирован сервис на ИБ в основном, но даёт очень хорошую картину как выстраивать риско ориентированную модель безопасности. Плюс это одна из немногих, на мой взгляд российских sgrc систем, с человеческим лицом, которая при всей своей смысловой ценности имеет ещё и бесплатную версию для сообщества.
#процессы
Любые мероприятия, направленные на обеспечение безопасности начинаются с построения модели угроз. Казалось бы чего проще- выписал в столбик от чего или кого ты должен защищаться и выстраивай все исходя из плана. Но нет! В 80% случаев, когда меня зовут провести аудит, на мой вопрос «А чего у вас там с моделью угроз?» все что я вижу - молчаливый грустный взгляд. И если в ИБ ситуация еще более-менее, хоть и чаще всего имеет место быть очень формальный подход (там, все-таки живет «страшные» регулятор), то в техническое или физическое направление этой отрасли – мрак! ☹️ Так что в этой серии постов постараемся устроить ликбез максимально простым языком.
Начнем с простого:
МОДЕЛЬ УГРОЗ – подробная «карта» потенциальных атак и уязвимостей, которым подвержена компания либо объект вашей защиты. Она содержит структурированные данные об актуальных угрозах, их источниках и объектах воздействия, возможном ущербе, а также планируемых мерах противодействия. Отдельное внимание уделяется моделированию потенциальных нарушителей – как внешних недоброжелателей, так и людей из «внутреннего круга доверия» ну или попросту -инсайдеров.
В реальности ее самая простая реализация выглядит как набор столбцов в таблице, наполнение которых уже зависит напрямую как от контекста, в котором находится объект защиты, так и от вашей внимательности и прозорливости.
Рассмотрим основные столбцы таблицы модели угроз, которые мы в последствии будет дополнять, используя ее как скелет:
🔺УГРОЗА. Собственно, само то, что может гипотетически произойти с вашим объектом защиты.
🔺ТОЧКА ВОЗДЕЙСТВИЯ. То, на что или кого будет направлен вектор атаки, предназначенный для того, чтобы эту угрозу реализовать.
🔺МЕТОД ВОЗДЕЙСТВИЯ. Гипотетический способ или метод того, как будет происходить влияние на точку воздействия.
🔺ИСТОЧНИК УГРОЗЫ. Он же НАРУШИТЕЛЬ - тот, кто может быть инициатором или заказчиком осуществления угрозы.
🔺ПОСЛЕДСТВИЯ РЕАЛИЗАЦИИ УГРОЗЫ. Описываем то, что может произойти если зафиксированную нами угрозу, смогли удачно осуществить.
🔺КРИТИЧНОСТЬ. Насколько критично для объекта защиты успешно реализованная угроза.
🔺ВЕРОЯТНОСТЬ. Вероятность наступления события-угрозы, с учетом контекста объекта защиты. Рассчитывается преимущественно через качественный анализ данных.
🔺СПОСОБЫ ПРОТИВОДЕЙСТВИЯ. Описываем применяемые (текущие или планируемые) решения для того, чтобы угроза не произошла.
🔺ПЛАН МИТИГАЦИИ. А в этом столбце делаем набросок собственных действий, в случае, когда угроза успешно реализовалась злоумышленником, и нам с этим надо как-то жить дальше.
А в подспорье вашей работе, могу лично от себя посоветовать сервис, который делает один хороший человек Николай Казанцев - Securitm. Хоть и ориентирован сервис на ИБ в основном, но даёт очень хорошую картину как выстраивать риско ориентированную модель безопасности. Плюс это одна из немногих, на мой взгляд российских sgrc систем, с человеческим лицом, которая при всей своей смысловой ценности имеет ещё и бесплатную версию для сообщества.
This media is not supported in your browser
VIEW IN TELEGRAM
ПРОФАЙЛИНГ ПО СОЦИАЛЬНЫМ СЕТЯМ. ЗАПОЛНЯЕМОСТЬ ПРОФИЛЯ. ЧАСТЬ 1 ИЗ 2
#психология
Определение психотипа человека- одно из самых важных действий в моменты, когда мы пытаемся спрогнозировать его настоящие или будущие действия. Понять его мотивы или выстроить с ним коммуникацию например, в переговорном процессе. И это просто, если мы имеем возможность наблюдать за ним в живую. Достаточно внимательности и вашего острого ума. Но что делать, если напрямую ваш визави недоступен? Конечно же, обратить внимание на то, как он ведёт свои социальные сети! Рассмотрим на примере 7 радикалов, используемых в профайлинге.
🔻ИСТЕРОИДНЫЙ
• общая заполненность сведений: высокая, с претензией на оригинальность
• место и характеристика работы: указывается, если престижная, описывается с “героической” стороны
• личный проект/сайт/блог: если есть, то указывается неоднократно
• информация о семье: указывается
• контактная информация и ссылки на другие соцсети: чаще указывается
• образование и карьера: указывается, описываются наиболее ключевые и престижные места и проекты
• деятельность и интересы: много красивых деталей вокруг собственной персоны
🔻ЭПИЛЕПТОИДНЫЙ
• общая заполненность сведений: средняя, с акцентом на профессиональную деятельность
• место и характеристика работы: работа чаще однообразная с постепенным карьерным ростом, указывается, если уже определён профессиональный профиль
• личный проект/сайт/блог: указывается редко
• информация о семье: указывается редко
• контактная информация и ссылки на другие соцсети: указывается редко, могут быть указаны рабочие контакты
• образование и карьера: только ключевые этапы или только текущее место работы
• деятельность и интересы: мало подробностей, в основном указаны профессиональные интересы
🔻ШИЗОИДНЫЙ
• общая заполненность сведений: низкая
• место и характеристика работы: указывается, если работа статусная, часто информация неактуальная
• личный проект/сайт/блог: указан только при необходимости
• информация о семье: практически никогда не указывается
• контактная информация и ссылки на другие соцсети: указываются только если есть бизнес-потребность
• образование и карьера: только основное, без подробностей
• деятельность и интересы: дом и семья
🔻ЭМОТИВНЫЙ
• общая заполненность сведений: средняя, социально-ориентированная, без лишних секретов
• место и характеристика работы: указывается с эмоциональным/социальным окрасом
• личный проект/сайт/блог: чаще указан, если есть, но внимание на нем не акцентируется
• информация о семье: указана без подробностей
• контактная информация и ссылки на другие соцсети: иногда
• образование и карьера: указывает кратко, не скрывает, но и не выставляет напоказ
• деятельность и интересы: транслирует, что интересуется наукой и технологиями.
#психология
Определение психотипа человека- одно из самых важных действий в моменты, когда мы пытаемся спрогнозировать его настоящие или будущие действия. Понять его мотивы или выстроить с ним коммуникацию например, в переговорном процессе. И это просто, если мы имеем возможность наблюдать за ним в живую. Достаточно внимательности и вашего острого ума. Но что делать, если напрямую ваш визави недоступен? Конечно же, обратить внимание на то, как он ведёт свои социальные сети! Рассмотрим на примере 7 радикалов, используемых в профайлинге.
🔻ИСТЕРОИДНЫЙ
• общая заполненность сведений: высокая, с претензией на оригинальность
• место и характеристика работы: указывается, если престижная, описывается с “героической” стороны
• личный проект/сайт/блог: если есть, то указывается неоднократно
• информация о семье: указывается
• контактная информация и ссылки на другие соцсети: чаще указывается
• образование и карьера: указывается, описываются наиболее ключевые и престижные места и проекты
• деятельность и интересы: много красивых деталей вокруг собственной персоны
🔻ЭПИЛЕПТОИДНЫЙ
• общая заполненность сведений: средняя, с акцентом на профессиональную деятельность
• место и характеристика работы: работа чаще однообразная с постепенным карьерным ростом, указывается, если уже определён профессиональный профиль
• личный проект/сайт/блог: указывается редко
• информация о семье: указывается редко
• контактная информация и ссылки на другие соцсети: указывается редко, могут быть указаны рабочие контакты
• образование и карьера: только ключевые этапы или только текущее место работы
• деятельность и интересы: мало подробностей, в основном указаны профессиональные интересы
🔻ШИЗОИДНЫЙ
• общая заполненность сведений: низкая
• место и характеристика работы: указывается, если работа статусная, часто информация неактуальная
• личный проект/сайт/блог: указан только при необходимости
• информация о семье: практически никогда не указывается
• контактная информация и ссылки на другие соцсети: указываются только если есть бизнес-потребность
• образование и карьера: только основное, без подробностей
• деятельность и интересы: дом и семья
🔻ЭМОТИВНЫЙ
• общая заполненность сведений: средняя, социально-ориентированная, без лишних секретов
• место и характеристика работы: указывается с эмоциональным/социальным окрасом
• личный проект/сайт/блог: чаще указан, если есть, но внимание на нем не акцентируется
• информация о семье: указана без подробностей
• контактная информация и ссылки на другие соцсети: иногда
• образование и карьера: указывает кратко, не скрывает, но и не выставляет напоказ
• деятельность и интересы: транслирует, что интересуется наукой и технологиями.
This media is not supported in your browser
VIEW IN TELEGRAM
ПРОФАЙЛИНГ ПО СОЦИАЛЬНЫМ СЕТЯМ. ЗАПОЛНЯЕМОСТЬ ПРОФИЛЯ. ЧАСТЬ 2 ИЗ 2
#психология
🔻ГИПЕРТИМНЫЙ
• общая заполненность сведений: высокая, разнообразная
• место и характеристика работы: указывается деятельность, а не работа
• личный проект/сайт/блог: несколько ссылок не только на свои, но и левые проекты
• информация о семье: указана
• контактная информация и ссылки на другие соцсети: обязательно, с подробностями
• образование и карьера: указана с деталями, характерно большое количество проектов или активная смена мест работы
• деятельность и интересы: большое количество разноплановых интересов
🔻ПАРАНОЯЛЬНЫЙ
• общая заполненность сведений: низкая, в основном деловой контент
• место и характеристика работы: акцент на характере бизнеса
• личный проект/сайт/блог: иногда скрыт, иногда указан бренд
• информация о семье: чаще скрыта
• контактная информация и ссылки на другие соцсети: только если они выполняют бизнес-функцию
• образование и карьера: указывают только руководящие позиции или пишут несуществующие места работы
• деятельность и интересы: успех и карьера
🔻ТРЕВОЖНЫЙ
• общая заполненность сведений: выборочная
• место и характеристика работы: чаще не указывается
• личный проект/сайт/блог: редко
• информация о семье: редко
• контактная информация и ссылки на другие соцсети: редко, только если соцсеть выполняет важную функцию
• образование и карьера: только основное
• деятельность и интересы: карьера, стабильность, консервативные интересы
#психология
🔻ГИПЕРТИМНЫЙ
• общая заполненность сведений: высокая, разнообразная
• место и характеристика работы: указывается деятельность, а не работа
• личный проект/сайт/блог: несколько ссылок не только на свои, но и левые проекты
• информация о семье: указана
• контактная информация и ссылки на другие соцсети: обязательно, с подробностями
• образование и карьера: указана с деталями, характерно большое количество проектов или активная смена мест работы
• деятельность и интересы: большое количество разноплановых интересов
🔻ПАРАНОЯЛЬНЫЙ
• общая заполненность сведений: низкая, в основном деловой контент
• место и характеристика работы: акцент на характере бизнеса
• личный проект/сайт/блог: иногда скрыт, иногда указан бренд
• информация о семье: чаще скрыта
• контактная информация и ссылки на другие соцсети: только если они выполняют бизнес-функцию
• образование и карьера: указывают только руководящие позиции или пишут несуществующие места работы
• деятельность и интересы: успех и карьера
🔻ТРЕВОЖНЫЙ
• общая заполненность сведений: выборочная
• место и характеристика работы: чаще не указывается
• личный проект/сайт/блог: редко
• информация о семье: редко
• контактная информация и ссылки на другие соцсети: редко, только если соцсеть выполняет важную функцию
• образование и карьера: только основное
• деятельность и интересы: карьера, стабильность, консервативные интересы
КАК РАССЧИТАТЬ ЭКОНОМИЧЕСКУЮ ЭФФЕКТИВНОСТЬ ОТ ИБ МЕРОПРИЯТИЙ.
#процессы
Сегодня поговорим про экономику в информационной безопасности! Ведь по факту для бизнеса важно только одно- сколько вы сможете сохранить денег компании, после всех внедрений своих высокотехнологичных игрушек с приставкой "ИБ" и "Кибер" в название.
Для расчета экономического ущерба от реализованной угрозы ИБ я использую следующую очень простую методологию разделенную на 7 шагов:
1. Определение потерь до внедрения мероприятий (П1)
🔻 рассчитываем сколько потеряет организация в денежном эквиваленте если все так и останется и вы ничего не будете делать
2. Определение потерь после внедрения мероприятий (П2)
🔻 тут считаем экономические потери, которые ваша компания понесет в результате реализации той самой угрозы уже после того как вы внедрите свои решения в области ИБ. Ибо 100% эффективность в реальности, увы миф.
3. Расчет предотвращенного ущерба (Ппр)
🔻 эта переменная считается по разности гипотетических потерь до и после ваших мероприятий и показывает ту часть прибыли, которая могла быть потеряна. И выглядит как Ппр = П1 – П2.
4. Определение хозрасчетной эффективности (Эх.р.)
🔻 Эх.р. отражает количество средств, непосредственно возвращенных организации в результате деятельности по защите информации за расчетный период. Это могут быть, например, средства, полученные в результате депремирования сотрудников, виновных в инцидентах ИБ (виновных то надо наказать в назидание, средства, возмещенные третьей стороной, выплаченная страховая премия и т.п.
5. Расчет затрат на обеспечение (С).
🔻 Считаем все расходы на задуманные вами мероприятия. Тут и оплата труда специалистов, закупку и содержание (!) технических средств и софта и другие сопутствующие расходы за расчетный период.
6. Определение коэффициента эффективности (Кэф)
🔻 Рассчитываем по формуле Кэф = 1 – И/Иmax р.п.
где Ир.п. – количество инцидентов информационной безопасности за расчетный период, а Иmax р.п. – максимально возможное количество инцидентов информационной безопасности за расчетный период.
7. Расчет экономической эффективности (Ээф)
🔻 Ээф = (Ппр + Эх.р. – С) х Кэф.
Вот и всё! Согласитесь- это очень просто. И тем не менее, эта простая методология позволяет дать объективную экономическую оценку деятельности подразделения по защите информации и исключить условности в оценке.
#процессы
Сегодня поговорим про экономику в информационной безопасности! Ведь по факту для бизнеса важно только одно- сколько вы сможете сохранить денег компании, после всех внедрений своих высокотехнологичных игрушек с приставкой "ИБ" и "Кибер" в название.
Для расчета экономического ущерба от реализованной угрозы ИБ я использую следующую очень простую методологию разделенную на 7 шагов:
1. Определение потерь до внедрения мероприятий (П1)
🔻 рассчитываем сколько потеряет организация в денежном эквиваленте если все так и останется и вы ничего не будете делать
2. Определение потерь после внедрения мероприятий (П2)
🔻 тут считаем экономические потери, которые ваша компания понесет в результате реализации той самой угрозы уже после того как вы внедрите свои решения в области ИБ. Ибо 100% эффективность в реальности, увы миф.
3. Расчет предотвращенного ущерба (Ппр)
🔻 эта переменная считается по разности гипотетических потерь до и после ваших мероприятий и показывает ту часть прибыли, которая могла быть потеряна. И выглядит как Ппр = П1 – П2.
4. Определение хозрасчетной эффективности (Эх.р.)
🔻 Эх.р. отражает количество средств, непосредственно возвращенных организации в результате деятельности по защите информации за расчетный период. Это могут быть, например, средства, полученные в результате депремирования сотрудников, виновных в инцидентах ИБ (виновных то надо наказать в назидание, средства, возмещенные третьей стороной, выплаченная страховая премия и т.п.
5. Расчет затрат на обеспечение (С).
🔻 Считаем все расходы на задуманные вами мероприятия. Тут и оплата труда специалистов, закупку и содержание (!) технических средств и софта и другие сопутствующие расходы за расчетный период.
6. Определение коэффициента эффективности (Кэф)
🔻 Рассчитываем по формуле Кэф = 1 – И/Иmax р.п.
где Ир.п. – количество инцидентов информационной безопасности за расчетный период, а Иmax р.п. – максимально возможное количество инцидентов информационной безопасности за расчетный период.
7. Расчет экономической эффективности (Ээф)
🔻 Ээф = (Ппр + Эх.р. – С) х Кэф.
Вот и всё! Согласитесь- это очень просто. И тем не менее, эта простая методология позволяет дать объективную экономическую оценку деятельности подразделения по защите информации и исключить условности в оценке.
АКТУАЛЬНЫЕ_ТЕХНОЛОГИИ_ШПИОНАЖА_В_БИЗНЕС_СРЕДЕ.pdf
1.3 MB
Современный корпоративный шпионаж кажется со стороны очень специфическим и высокотехнологичным. Но на проверку оказывается что все достаточно проще - по статистике в качестве "прослушки" в 80% случаев используются обычные цифровые диктофоны. Ну и все то,что проще всего достать на рынке.
В этих слайдах вы сможете получить ответы на вопросы, что-же все таки используют чаще всего в корпоративном шпионаже, как это найти и как постараться противодействовать этому.
Инструментарий | Консалтинг
В этих слайдах вы сможете получить ответы на вопросы, что-же все таки используют чаще всего в корпоративном шпионаже, как это найти и как постараться противодействовать этому.
Инструментарий | Консалтинг
This media is not supported in your browser
VIEW IN TELEGRAM
УСЛУГИ BEHOLDERISHERE.CONSULTING
#Консалтинг
#КорпоративнаяБезопасность
#Расследования
#Безопасность
В современном бизнесе вопросы этики, безопасности и соблюдения корпоративных стандартов стоят особенно остро. Наше агентство поможет вам эффективно и профессионально проводить внутрикорпоративные расследования, обеспечивая защиту интересов компании и её сотрудников.
Что включают наши услуги?
🔻Оценка рисков и аудит
Мы проводим тщательный анализ внутренних процессов и выявляем уязвимости, которые могут быть использованы для злоупотреблений.
🔻Разработка методологий
Создание чётких и эффективных процедур для проведения расследований, адаптированных под специфику вашей компании.
🔻Проведение расследований
Опытные специалисты проводят всесторонние расследования случаев мошенничества, хищений, утечки информации и других инцидентов.
🔻Сбор и анализ доказательств
Мы используем современные методы сбора и анализа доказательств, чтобы обеспечить объективность и достоверность результатов.
🔻Подготовка отчётов
Подробные и структурированные отчёты, которые помогут вам принимать обоснованные решения и предпринимать необходимые меры.
🔻Обучение персонала
Проводим тренинги и обучение для сотрудников, чтобы они знали, как действовать в случае подозрений на нарушения и как правильно проводить внутренние расследования.
🔻Поддержка и консультации Предоставляем постоянную поддержку и консультации по вопросам, связанным с внутренними расследованиями и обеспечению безопасности, чтобы вы всегда могли рассчитывать на нашу помощь.
Почему мы?
🔻 Наша команда имеет многолетний опыт работы в области корпоративного права, психологического профайлинга и проведения расследований.
🔻 Мы строго соблюдаем конфиденциальность и обеспечиваем полный цикл защиты информации наших клиентов.
🔻 Наши эксперты публичны и известны на рынке безопасности и имеют непревзойдённую репутацию.
🔻 Мы учитываем особенности вашей компании и разрабатываем решения, которые максимально соответствуют именно вашим потребностям.
По всем вопросам: телеграм - аккаунт @BeholdersRedEye
#Консалтинг
#КорпоративнаяБезопасность
#Расследования
#Безопасность
В современном бизнесе вопросы этики, безопасности и соблюдения корпоративных стандартов стоят особенно остро. Наше агентство поможет вам эффективно и профессионально проводить внутрикорпоративные расследования, обеспечивая защиту интересов компании и её сотрудников.
Что включают наши услуги?
🔻Оценка рисков и аудит
Мы проводим тщательный анализ внутренних процессов и выявляем уязвимости, которые могут быть использованы для злоупотреблений.
🔻Разработка методологий
Создание чётких и эффективных процедур для проведения расследований, адаптированных под специфику вашей компании.
🔻Проведение расследований
Опытные специалисты проводят всесторонние расследования случаев мошенничества, хищений, утечки информации и других инцидентов.
🔻Сбор и анализ доказательств
Мы используем современные методы сбора и анализа доказательств, чтобы обеспечить объективность и достоверность результатов.
🔻Подготовка отчётов
Подробные и структурированные отчёты, которые помогут вам принимать обоснованные решения и предпринимать необходимые меры.
🔻Обучение персонала
Проводим тренинги и обучение для сотрудников, чтобы они знали, как действовать в случае подозрений на нарушения и как правильно проводить внутренние расследования.
🔻Поддержка и консультации Предоставляем постоянную поддержку и консультации по вопросам, связанным с внутренними расследованиями и обеспечению безопасности, чтобы вы всегда могли рассчитывать на нашу помощь.
Почему мы?
🔻 Наша команда имеет многолетний опыт работы в области корпоративного права, психологического профайлинга и проведения расследований.
🔻 Мы строго соблюдаем конфиденциальность и обеспечиваем полный цикл защиты информации наших клиентов.
🔻 Наши эксперты публичны и известны на рынке безопасности и имеют непревзойдённую репутацию.
🔻 Мы учитываем особенности вашей компании и разрабатываем решения, которые максимально соответствуют именно вашим потребностям.
По всем вопросам: телеграм - аккаунт @BeholdersRedEye
Флешка цифрового детектива 2024.pdf
1.6 MB
Наша ежегодная подборка из 12 программ, которые будут полезны для любого специалиста в области безопасности.
Инструментарий | Консалтинг
Инструментарий | Консалтинг
This media is not supported in your browser
VIEW IN TELEGRAM
ЧТО ТАКОЕ ЭКОНОМИЧЕСКАЯ РАЗВЕДКА?
Для многих она равнозначна бизнес-шпионажу. Однако часто полезная информация, которую можно использовать в конкурентных играх, лежит в публичном поле. А значит ее можно получить легально.
Вот ТОП-5 видов информации, которую по большинству компаний можно найти с помощью OSINT:
🔻 Информация о проектах в разработке. Здесь отлично помогают публичные выступления, информация о найме конкретных специалистов, анализ новых патентов и т.п.
🔻 Перечень ключевых клиентов. Часто компания сама прямо или косвенно рассказывает о проектах, которые можно связать с конкретным заказчиком. Кроме того ценную информацию можно получить из реестров ВЭД, социальных сетей сотрудников, и даже корпоративов.
🔻 Перечень поставщиков. И физические товары и цифровые продукты деанонимизируются. Использование конкретного ПО можно выявить, например, благодаря анализу сайта и публичных выступлений, крупные поставщики светятся в тендерах, а а еще сами исполнители очень любят хвастаться своими клиентами.
🔻 Сетевая инфраструктура и используемое ПО. Технологический стек добывается благодаря сетевым сканерам, анализу цифрового следа сотрудников и карьерных сайтов.
🔻 Непубличные бенефициары, которые влияют на ключевые решения в компании, но делают это через поставленных руководителей. Их связь с организацией чаще всего проявляется через лоббирование ее интересов или аффилированность с сотрудниками на руководящих позициях.
Аналогичным образом можно собирать базу сотрудников, искать неявный компромат в отношении компании, проводить геопространственный анализ производственных мощностей и так далее.
Обратиться за консультацией | Инструментарий
Для многих она равнозначна бизнес-шпионажу. Однако часто полезная информация, которую можно использовать в конкурентных играх, лежит в публичном поле. А значит ее можно получить легально.
Вот ТОП-5 видов информации, которую по большинству компаний можно найти с помощью OSINT:
🔻 Информация о проектах в разработке. Здесь отлично помогают публичные выступления, информация о найме конкретных специалистов, анализ новых патентов и т.п.
🔻 Перечень ключевых клиентов. Часто компания сама прямо или косвенно рассказывает о проектах, которые можно связать с конкретным заказчиком. Кроме того ценную информацию можно получить из реестров ВЭД, социальных сетей сотрудников, и даже корпоративов.
🔻 Перечень поставщиков. И физические товары и цифровые продукты деанонимизируются. Использование конкретного ПО можно выявить, например, благодаря анализу сайта и публичных выступлений, крупные поставщики светятся в тендерах, а а еще сами исполнители очень любят хвастаться своими клиентами.
🔻 Сетевая инфраструктура и используемое ПО. Технологический стек добывается благодаря сетевым сканерам, анализу цифрового следа сотрудников и карьерных сайтов.
🔻 Непубличные бенефициары, которые влияют на ключевые решения в компании, но делают это через поставленных руководителей. Их связь с организацией чаще всего проявляется через лоббирование ее интересов или аффилированность с сотрудниками на руководящих позициях.
Аналогичным образом можно собирать базу сотрудников, искать неявный компромат в отношении компании, проводить геопространственный анализ производственных мощностей и так далее.
Обратиться за консультацией | Инструментарий
This media is not supported in your browser
VIEW IN TELEGRAM
ТЕХНИЧЕСКИЕ ДОКАЗАТЕЛЬСТВА СВЯЗИ
Что может указывать на неочевидную аффилированность двух компаний?
Проводя бизнес-разведку аналитики чаще всего обращают внимание на финансовые взаимоотношения, и чуть реже на близкий круг бенефициаров. При этом мало кто пытается смотреть глубже, например, искать связь между компаниями по пересечению активов. Однако именно по таким неявным маркерам можно увидеть ценные зацепки.
Что может выступить зацепкой:
🔻Один и тот же администратор у доменных имен разных компаний (для проверки подойдет стандартный whois, например, check-host.net и analyzeid.com)
🔻Единая система товароучета (Например, две компании на Wildberries и Ozon имеют совпадающие товарные остатки или xml-выгрузки для двух разных сайтов идентичны. Такая проверка доступна, если компания продает уникальные или редкие товары и бренды)
🔻Один частный рекламный кабинет для запуска маркетинговых кампаний от имени обоих брендов (Это можно обнаружить через анализ справочной информации объявления - ID рекламодателя будет совпадать. А для некоторых площадок поддерживается возможность агрегировать все объявления для конкретного кабинета, например github.com/megadose/facebook_totem)
🔻Нахождение офисных зданий или серверных по одному и тому же адресу (sitereport.netcraft.com и yandex.ru/maps вам в помощь)
🔻Возможность переиспользования товарных знаков и брендов друг друга, (владельцев можно проверять на list-org.com) и договора пользование на иные активы, особенно безвозмездные.
А однажды заподозрить наличие аффилированности удалось благодаря сотруднику, который смело указал в резюме сразу все бренды, с которыми его просил работать директор компании. Поэтому в следующей части расскажем, как действия сотрудников могут опубличить связь между компаниями.
Обратиться за консультацией | Инструментарий
Что может указывать на неочевидную аффилированность двух компаний?
Проводя бизнес-разведку аналитики чаще всего обращают внимание на финансовые взаимоотношения, и чуть реже на близкий круг бенефициаров. При этом мало кто пытается смотреть глубже, например, искать связь между компаниями по пересечению активов. Однако именно по таким неявным маркерам можно увидеть ценные зацепки.
Что может выступить зацепкой:
🔻Один и тот же администратор у доменных имен разных компаний (для проверки подойдет стандартный whois, например, check-host.net и analyzeid.com)
🔻Единая система товароучета (Например, две компании на Wildberries и Ozon имеют совпадающие товарные остатки или xml-выгрузки для двух разных сайтов идентичны. Такая проверка доступна, если компания продает уникальные или редкие товары и бренды)
🔻Один частный рекламный кабинет для запуска маркетинговых кампаний от имени обоих брендов (Это можно обнаружить через анализ справочной информации объявления - ID рекламодателя будет совпадать. А для некоторых площадок поддерживается возможность агрегировать все объявления для конкретного кабинета, например github.com/megadose/facebook_totem)
🔻Нахождение офисных зданий или серверных по одному и тому же адресу (sitereport.netcraft.com и yandex.ru/maps вам в помощь)
🔻Возможность переиспользования товарных знаков и брендов друг друга, (владельцев можно проверять на list-org.com) и договора пользование на иные активы, особенно безвозмездные.
А однажды заподозрить наличие аффилированности удалось благодаря сотруднику, который смело указал в резюме сразу все бренды, с которыми его просил работать директор компании. Поэтому в следующей части расскажем, как действия сотрудников могут опубличить связь между компаниями.
Обратиться за консультацией | Инструментарий
This media is not supported in your browser
VIEW IN TELEGRAM
ВЫЯВЛЕНИЕ ЧАСТИЧНОЙ ПОДДЕЛКИ БУМАЖНЫХ ДОКУМЕНТОВ.
#криминалистика
В кустарных условиях достаточно сложно полностью подделать документ, особенно если используется специальная бумага с водяными знаками, дополнительными полиграфическими или химическими элементами защиты. Поэтому чаще всего используется метод частичной подделки – когда в подлинный документ вносятся различные изменения. В этом посте постараемся разобраться, как их определить!
🔬МЕХАНИЧЕСКАЯ ПОДЧИСТКА
🔻Признаки: взъерошенность волокон и изменение глянца поверхностного слоя бумаги; уменьшение ее толщины в месте подчистки; нарушение фоновой сетки; расплывы чернил нового текста, нанесенного поверх подчистки; остатки красителя штрихов устраненного текста.
🔻Обнаружение: исследование документа в рассеянном, косо направленном, проходящем свете, в ультрафиолетовых и инфракрасных лучах, с использованием луп различной кратности или микроскопа
🔻Восстановление: Фотографирование в ИК спектре, в косо падающем свете
🔬ХИМИЧЕСКОЕ ТРАВЛЕНИЕ
🔻Признаки: изменение оттенка бумаги (возникновение в местах травления цветных пятен и каймы); шероховатость бумаги; исчезновение глянца; расплывы штрихов нового текста вследствие нарушения проклейки бумаги; ее хрупкость и ломкость, появление трещин и разрывов; изменение цвета фоновой сетки; частичное обесцвечивание записей как результат воздействия на них сохраняющегося в толще бумаги травящего вещества; характерная люминесценция участков с вытравленным текстом при освещении документа ультрафиолетовыми лучами и т.п.
🔻Обнаружение: с помощью оптических увеличительных приборов, светофильтров, косо падающего освещения, фотографирования ультрафиолетовой люминесценции, а также в отраженных УФ-лучах.
🔻Восстановление: при травлении со смыванием, на участке смыва остаются слабо видимые штрихи первоначального текста, а также наблюдается его общее окрашивание. Восстановление производится при фотографировании в УФ и ИК зонах спектра.
🔬ДОПИСКА И ДОПЕЧАТКИ
🔻Признаки:
🔅Дописка- различия в общих и частных признаках почерка в сравниваемых частях текста; нарушение симметричности; наличие необоснованных остановок в дописанных буквах; возможные расплывы штрихов, выполненных по складкам документа, различия в цветовых оттенках и люминесценции штрихов в дописанных реквизитах и подлинных при осмотре в ультрафиолетовых лучах.
🔅В исправленных письменных знаках наблюдается сдвоенность, утолщенные штрихи, лишние элементы, оставшиеся от прежнего знака. Иногда эти элементы подчищаются, в результате чего появляются еще и признаки подчистки.
🔅Допечатка- несовпадение горизонтальности расположения печатных знаков в строке; различия размера и рисунка одноименных печатных знаков, цвета тонера или картриджа; разница в дефектах шрифта и механизма, если допечатка производилась на другом принтере; разная люминесценция знаков в допечатанных и подлинных реквизитах при осмотре в УФ-лучах. Если текст допечатан на том же принтере, проверяют совпадение линий строк основного и допечатанного текстов и интенсивность красителя в штрихах.
🔻Обнаружение: обнаруживаются с использованием оптических увеличительных приборов, светофильтров, УФ и ИК лучей.
Обратиться за консультацией | Инструментарий
#криминалистика
В кустарных условиях достаточно сложно полностью подделать документ, особенно если используется специальная бумага с водяными знаками, дополнительными полиграфическими или химическими элементами защиты. Поэтому чаще всего используется метод частичной подделки – когда в подлинный документ вносятся различные изменения. В этом посте постараемся разобраться, как их определить!
🔬МЕХАНИЧЕСКАЯ ПОДЧИСТКА
🔻Признаки: взъерошенность волокон и изменение глянца поверхностного слоя бумаги; уменьшение ее толщины в месте подчистки; нарушение фоновой сетки; расплывы чернил нового текста, нанесенного поверх подчистки; остатки красителя штрихов устраненного текста.
🔻Обнаружение: исследование документа в рассеянном, косо направленном, проходящем свете, в ультрафиолетовых и инфракрасных лучах, с использованием луп различной кратности или микроскопа
🔻Восстановление: Фотографирование в ИК спектре, в косо падающем свете
🔬ХИМИЧЕСКОЕ ТРАВЛЕНИЕ
🔻Признаки: изменение оттенка бумаги (возникновение в местах травления цветных пятен и каймы); шероховатость бумаги; исчезновение глянца; расплывы штрихов нового текста вследствие нарушения проклейки бумаги; ее хрупкость и ломкость, появление трещин и разрывов; изменение цвета фоновой сетки; частичное обесцвечивание записей как результат воздействия на них сохраняющегося в толще бумаги травящего вещества; характерная люминесценция участков с вытравленным текстом при освещении документа ультрафиолетовыми лучами и т.п.
🔻Обнаружение: с помощью оптических увеличительных приборов, светофильтров, косо падающего освещения, фотографирования ультрафиолетовой люминесценции, а также в отраженных УФ-лучах.
🔻Восстановление: при травлении со смыванием, на участке смыва остаются слабо видимые штрихи первоначального текста, а также наблюдается его общее окрашивание. Восстановление производится при фотографировании в УФ и ИК зонах спектра.
🔬ДОПИСКА И ДОПЕЧАТКИ
🔻Признаки:
🔅Дописка- различия в общих и частных признаках почерка в сравниваемых частях текста; нарушение симметричности; наличие необоснованных остановок в дописанных буквах; возможные расплывы штрихов, выполненных по складкам документа, различия в цветовых оттенках и люминесценции штрихов в дописанных реквизитах и подлинных при осмотре в ультрафиолетовых лучах.
🔅В исправленных письменных знаках наблюдается сдвоенность, утолщенные штрихи, лишние элементы, оставшиеся от прежнего знака. Иногда эти элементы подчищаются, в результате чего появляются еще и признаки подчистки.
🔅Допечатка- несовпадение горизонтальности расположения печатных знаков в строке; различия размера и рисунка одноименных печатных знаков, цвета тонера или картриджа; разница в дефектах шрифта и механизма, если допечатка производилась на другом принтере; разная люминесценция знаков в допечатанных и подлинных реквизитах при осмотре в УФ-лучах. Если текст допечатан на том же принтере, проверяют совпадение линий строк основного и допечатанного текстов и интенсивность красителя в штрихах.
🔻Обнаружение: обнаруживаются с использованием оптических увеличительных приборов, светофильтров, УФ и ИК лучей.
Обратиться за консультацией | Инструментарий
This media is not supported in your browser
VIEW IN TELEGRAM
ВЫЯВЛЕНИЕ ПОДДЕЛОК ДОКУМЕНТОВ. УЛЬТРАФИОЛЕТОВЫЕ ФОНАРИ.
Ультрафиолетовые фонари — простой, но мощный инструмент для проверки подлинности документов. Они помогают обнаружить скрытые защитные элементы, которые не видны при обычном свете. Мы сделали для вас простую инструкция, как использовать УФ-фонарь на практике.
🔻ЧТО ПРОВЕРЯТЬ? ОСНОВНЫЕ ЭЛЕМЕНТЫ
Под УФ-светом (длина волны 365 нм) в оригинальных документах проявляются:
📋Защитные волокна — разноцветные нити в бумаге (например, красные, зеленые, синие).
📋Люминесцентные метки — надписи, гербы или узоры, которые светятся в УФ-спектре.
📋Специальные чернила — например, подпись или печать, которые становятся видимыми только при УФ-освещении.
📋Водяные знаки — некоторые из них могут иметь слабое свечение.
📋Голограмма — наклейки или элементы с УФ-защитой (часто используются в визах, ID-картах).
⚠️ Пример: В российском паспорте при УФ-подсветке видны оранжево-желтые волокна и светящаяся надпись «РФ». В банкнотах евро звезды и кольца на лицевой стороне светятся ярко-синим.
🔻КАК ПРОВОДИТЬ ПРОВЕРКУ. ШАГ ЗА ШАГОМ.
1.Затемните помещение — чем темнее, тем четче будут видны УФ-элементы.
2. Направьте фонарь под углом 45° к документу на расстоянии 10–20 см.
3. Проверьте ключевые зоны:
📋Углы документа — здесь часто размещают защитные волокна.
📋Фотография — в оригиналах редко используют бумагу со свечением (подделки могут светиться из-за клея).
📋Печати и подписи — ищите скрытые УФ-метки.
📋Серийные номера — иногда их дублируют люминесцентными чернилами.
🔻ПРИЗНАКИ ПОДДЕЛОК ВЫЯВЛЯЕМЫЕ УФ- ФОНАРЕМ
🔦Бумага светится ярко-голубым — оригиналы обычно имеют матовое свечение или его отсутствие (кроме защитных зон).
🔦Отсутствие УФ-элементов — если в документе должны быть волокна или метки, но их нет.
🔦Неравномерное свечение — пятна, размытые границы, «слепые» зоны.
🔦 Следы подчисток — химически удаленные элементы могут светиться иначе.
🔻КАК ВЫБРАТЬ ПРАВИЛЬНЫЙ ФОНАРЬ.
📋Оптимальная длина волны: 365 нм (не 395 нм — такой свет хуже выявляет защиту).
📋Мощность: 3–5 Вт (достаточно для работы в затемненной комнате).
📋Портативность: удобны компактные модели с аккумулятором.
🔍Совет: Перед проверкой изучите, как выглядит оригинал документа под УФ-светом. Например, на сайте Центробанка есть информация о защитных элементах банкнот.
🔻ВАЖНО ПОМНИТЬ:
УФ-проверка — лишь один из методов. Комбинируйте ее с другими способами:
📋Проверка тактильных элементов (рельефные печати, микротекст).
📋Использование лупы для обнаружения микроузоров.
📋Сканирование документа в ИК- или УФ-спектре.
🔻КАК ИТОГ:
Ультрафиолетовый фонарь — недорогой, но эффективный инструмент для быстрой проверки документов. Он помогает выявить 80% грубых подделок за минуту. Однако для экспертной оценки лучше обращайтесь к специалистам.
Обратиться за консультацией | Инструментарий
Ультрафиолетовые фонари — простой, но мощный инструмент для проверки подлинности документов. Они помогают обнаружить скрытые защитные элементы, которые не видны при обычном свете. Мы сделали для вас простую инструкция, как использовать УФ-фонарь на практике.
🔻ЧТО ПРОВЕРЯТЬ? ОСНОВНЫЕ ЭЛЕМЕНТЫ
Под УФ-светом (длина волны 365 нм) в оригинальных документах проявляются:
📋Защитные волокна — разноцветные нити в бумаге (например, красные, зеленые, синие).
📋Люминесцентные метки — надписи, гербы или узоры, которые светятся в УФ-спектре.
📋Специальные чернила — например, подпись или печать, которые становятся видимыми только при УФ-освещении.
📋Водяные знаки — некоторые из них могут иметь слабое свечение.
📋Голограмма — наклейки или элементы с УФ-защитой (часто используются в визах, ID-картах).
⚠️ Пример: В российском паспорте при УФ-подсветке видны оранжево-желтые волокна и светящаяся надпись «РФ». В банкнотах евро звезды и кольца на лицевой стороне светятся ярко-синим.
🔻КАК ПРОВОДИТЬ ПРОВЕРКУ. ШАГ ЗА ШАГОМ.
1.Затемните помещение — чем темнее, тем четче будут видны УФ-элементы.
2. Направьте фонарь под углом 45° к документу на расстоянии 10–20 см.
3. Проверьте ключевые зоны:
📋Углы документа — здесь часто размещают защитные волокна.
📋Фотография — в оригиналах редко используют бумагу со свечением (подделки могут светиться из-за клея).
📋Печати и подписи — ищите скрытые УФ-метки.
📋Серийные номера — иногда их дублируют люминесцентными чернилами.
🔻ПРИЗНАКИ ПОДДЕЛОК ВЫЯВЛЯЕМЫЕ УФ- ФОНАРЕМ
🔦Бумага светится ярко-голубым — оригиналы обычно имеют матовое свечение или его отсутствие (кроме защитных зон).
🔦Отсутствие УФ-элементов — если в документе должны быть волокна или метки, но их нет.
🔦Неравномерное свечение — пятна, размытые границы, «слепые» зоны.
🔦 Следы подчисток — химически удаленные элементы могут светиться иначе.
🔻КАК ВЫБРАТЬ ПРАВИЛЬНЫЙ ФОНАРЬ.
📋Оптимальная длина волны: 365 нм (не 395 нм — такой свет хуже выявляет защиту).
📋Мощность: 3–5 Вт (достаточно для работы в затемненной комнате).
📋Портативность: удобны компактные модели с аккумулятором.
🔍Совет: Перед проверкой изучите, как выглядит оригинал документа под УФ-светом. Например, на сайте Центробанка есть информация о защитных элементах банкнот.
🔻ВАЖНО ПОМНИТЬ:
УФ-проверка — лишь один из методов. Комбинируйте ее с другими способами:
📋Проверка тактильных элементов (рельефные печати, микротекст).
📋Использование лупы для обнаружения микроузоров.
📋Сканирование документа в ИК- или УФ-спектре.
🔻КАК ИТОГ:
Ультрафиолетовый фонарь — недорогой, но эффективный инструмент для быстрой проверки документов. Он помогает выявить 80% грубых подделок за минуту. Однако для экспертной оценки лучше обращайтесь к специалистам.
Обратиться за консультацией | Инструментарий
This media is not supported in your browser
VIEW IN TELEGRAM
СТРУКТУРНЫЕ ДОКАЗАТЕЛЬСТВА СВЯЗИ.
Что может указывать на неочевидную аффилированность двух компаний?
Ранее мы обсуждали, как проводить экономическую разведку через пересечение активов. Сегодня разберем, какую информацию можно получить, анализируя сотрудников.
В связанных небольших компаниях бывают сотрудники, которые работают сразу на обе организации. Например, HR-менеджеры, бухгалтеры, SMM-менеджеры или обслуживающие компании: клининг, водители, охранные конторы.
КАК ИЩЕМ:
🔻 анализируем резюме сотрудников, рассчитывая увидеть в портфолио оба бренда одновременно (HeadHunter, LinkedIn и Авито нам в помощь)
🔻 смотрим перечень партнеров на сайтах обеих компаний
🔻 ищем обе компании на сайтах партнеров
🔻 проверяем наличие судебных дел, которые подсветят наличие отношений с нужными нам компаниями (например, на kad.arbitr.ru или fssp.gov.ru)
Кроме этого есть смысл искать видимые связи между собственниками:
🔻 проводим анализ близкого круга мажоритарного бенефициара или текущего собственника через построение социального графа в соцсетях. Хороший инструмент для этого - @social_graph_osint_bot. Вам потребуется найти кластер графа, в котором кроме объекта содержатся иные руководители его компании, после чего попробовать найти людей, которые напрямую не имеют к ней отношения, но по какой-то причине оказались в кластере.
🔻 ищем совместное присутствие на мероприятиях (информация об этом сохранится в фотоотчетах и публикациях в СМИ).
Кроме технических и структурных признаков факты связи можно найти, анализируя контент, который производят обе компании, то есть социальные сети и сайты. Об этом поговорим в следующем посте.
Обратиться за консультацией | Инструментарий
Что может указывать на неочевидную аффилированность двух компаний?
Ранее мы обсуждали, как проводить экономическую разведку через пересечение активов. Сегодня разберем, какую информацию можно получить, анализируя сотрудников.
В связанных небольших компаниях бывают сотрудники, которые работают сразу на обе организации. Например, HR-менеджеры, бухгалтеры, SMM-менеджеры или обслуживающие компании: клининг, водители, охранные конторы.
КАК ИЩЕМ:
🔻 анализируем резюме сотрудников, рассчитывая увидеть в портфолио оба бренда одновременно (HeadHunter, LinkedIn и Авито нам в помощь)
🔻 смотрим перечень партнеров на сайтах обеих компаний
🔻 ищем обе компании на сайтах партнеров
🔻 проверяем наличие судебных дел, которые подсветят наличие отношений с нужными нам компаниями (например, на kad.arbitr.ru или fssp.gov.ru)
Кроме этого есть смысл искать видимые связи между собственниками:
🔻 проводим анализ близкого круга мажоритарного бенефициара или текущего собственника через построение социального графа в соцсетях. Хороший инструмент для этого - @social_graph_osint_bot. Вам потребуется найти кластер графа, в котором кроме объекта содержатся иные руководители его компании, после чего попробовать найти людей, которые напрямую не имеют к ней отношения, но по какой-то причине оказались в кластере.
🔻 ищем совместное присутствие на мероприятиях (информация об этом сохранится в фотоотчетах и публикациях в СМИ).
Кроме технических и структурных признаков факты связи можно найти, анализируя контент, который производят обе компании, то есть социальные сети и сайты. Об этом поговорим в следующем посте.
Обратиться за консультацией | Инструментарий
1 8
АНАЛИЗ ИДЕНТИФИКАТОРОВ. ЧАСТЬ 1. НОМЕР ТЕЛЕФОНА
После ужесточения закона об обработке ПДн анализировать присутствие человека в сети стало сложнее. Однако детальный анализ идентификаторов позволяет получить достаточно информации.
Что можно выяснить, зная только номер телефона?
🔻Технические данные
Локация и оператор: международный префикс укажет на страну, а внутренний префикс укажет на регион и оператора связи, которому этот номер изначально принадлежал. Иногда вплоть до города (например, +7-978... это вероятнее всего Крым или Краснодар). Из инструментов в России может быть полезен подобный сервис Phonenum.
🔻Контекстные детали
- Обратный поиск: определить, как телефон записан у людей, можно при помощи сервисов-определителей номера (GetContact, Numbuster, TrueCaller) Перед этим советую определить регион и понять, в каком регионе какой сервис более популярен. Либо просто поискать упоминание номера через поисковые системы Google, Yandex и т.п., введя номер в кавычках "+71234567890" или используя оператор intext:+71234567890.
- Объявления: поиск на Avito, OLX, Craigslist, где может быть указан прямой, а не подменный номер (см. документацию сервиса).
- Форумы и отзывы: проверка специализированных площадок (например, сайты отзывов, хобби-форумы, карьерные сайты).
🔻Привязка к онлайн сервисам
- Привязка к мессенджерам: Проверить наличие аккаунта в WhatsApp, Telegram, Viber через поиск по номеру.
- Привязка к социальным сетям: Поиск в Facebook, Instagram, VK, LinkedIn через функцию «Найти по номеру телефона».
- Базы утечек: Сервисы вроде Have I Been Pwned или LeakCheck могут показать, фигурирует ли номер в утечках данных.
🔻Прочее
- Косвенные данные геолокации: если номер связан с аккаунтами в соцсетях, можно определить город по геотегам или упоминаниям. Это может работать и с сервисами объявлений типа Avito, где указывается регион, город и предпочтительный район.
- Судебные базы: логично посмотреть упоминание номеров телефонов в судебных документах.
- Бизнес справочники: 2Gis или Яндекс.Бизнес если вы ищите в России.
Обратиться за консультацией | Инструментарий
После ужесточения закона об обработке ПДн анализировать присутствие человека в сети стало сложнее. Однако детальный анализ идентификаторов позволяет получить достаточно информации.
Что можно выяснить, зная только номер телефона?
🔻Технические данные
Локация и оператор: международный префикс укажет на страну, а внутренний префикс укажет на регион и оператора связи, которому этот номер изначально принадлежал. Иногда вплоть до города (например, +7-978... это вероятнее всего Крым или Краснодар). Из инструментов в России может быть полезен подобный сервис Phonenum.
🔻Контекстные детали
- Обратный поиск: определить, как телефон записан у людей, можно при помощи сервисов-определителей номера (GetContact, Numbuster, TrueCaller) Перед этим советую определить регион и понять, в каком регионе какой сервис более популярен. Либо просто поискать упоминание номера через поисковые системы Google, Yandex и т.п., введя номер в кавычках "+71234567890" или используя оператор intext:+71234567890.
- Объявления: поиск на Avito, OLX, Craigslist, где может быть указан прямой, а не подменный номер (см. документацию сервиса).
- Форумы и отзывы: проверка специализированных площадок (например, сайты отзывов, хобби-форумы, карьерные сайты).
🔻Привязка к онлайн сервисам
- Привязка к мессенджерам: Проверить наличие аккаунта в WhatsApp, Telegram, Viber через поиск по номеру.
- Привязка к социальным сетям: Поиск в Facebook, Instagram, VK, LinkedIn через функцию «Найти по номеру телефона».
- Базы утечек: Сервисы вроде Have I Been Pwned или LeakCheck могут показать, фигурирует ли номер в утечках данных.
🔻Прочее
- Косвенные данные геолокации: если номер связан с аккаунтами в соцсетях, можно определить город по геотегам или упоминаниям. Это может работать и с сервисами объявлений типа Avito, где указывается регион, город и предпочтительный район.
- Судебные базы: логично посмотреть упоминание номеров телефонов в судебных документах.
- Бизнес справочники: 2Gis или Яндекс.Бизнес если вы ищите в России.
Обратиться за консультацией | Инструментарий
3 РАСПОСТРАНЕННЫЕ ОШИБКИ В OSINT- ИССЛЕДОВАНИЯХ ПРИ ПОИСКЕ ИНФОРМАЦИИ О ЛЮДЯХ.
🔻«Принеси то, не знаю что»
Проблема формирования самого поискового запроса, когда невнятный вопрос, дает невнятный ответ. «Я хочу знать о ней/нем все!» - знакомо же? Для чего будет нужна информация? Может это набор данных для построения социального графа? Построение психологического портрета? Скоринговая модель (а для чего именно?) для принятия решения о сотрудничестве?
Ответ на определенный вопрос имеет свой набор источников и мест наполнения контекстом! Если перед вами стоит задача глобального поиска по субъекту наблюдения - разделите ее на ряд подзадач отвечающий на конкретный вопрос, который в свою очередь может стать либо набором новых вводных данных, либо новой гипотезой.
🔻 «Туман войны»
Ограниченное пространство для исследований дает ограниченные взгляд на информацию, что в свою очередь приводит соответственно к ограниченным или ошибочным выводам.
Максимально расширяйте пространство для исследований исходя из появляющегося в процессе поиска контекста. Новое увлечение, запись в сервисе-тел. справочнике, лайки и комментарии, регулярно посещаемые места - все это способы расширить поисковый ландшафт.
🔻 «Прошлое определяет настоящее и влияет на будущее»
Человек, впрочем как и весь мир- изменчив. Меняются места, круг общения, интересы, и… различные идентификаторы вместе с ними.
Старый номер телефона или электронная почта, забытый аккаунт в социальных сетях, как и бывшее место работы / место жительства или место учебы может дать набор дополнительных векторов для сбора данных.
Обратиться за консультацией | Инструментарий
🔻«Принеси то, не знаю что»
Проблема формирования самого поискового запроса, когда невнятный вопрос, дает невнятный ответ. «Я хочу знать о ней/нем все!» - знакомо же? Для чего будет нужна информация? Может это набор данных для построения социального графа? Построение психологического портрета? Скоринговая модель (а для чего именно?) для принятия решения о сотрудничестве?
Ответ на определенный вопрос имеет свой набор источников и мест наполнения контекстом! Если перед вами стоит задача глобального поиска по субъекту наблюдения - разделите ее на ряд подзадач отвечающий на конкретный вопрос, который в свою очередь может стать либо набором новых вводных данных, либо новой гипотезой.
🔻 «Туман войны»
Ограниченное пространство для исследований дает ограниченные взгляд на информацию, что в свою очередь приводит соответственно к ограниченным или ошибочным выводам.
Максимально расширяйте пространство для исследований исходя из появляющегося в процессе поиска контекста. Новое увлечение, запись в сервисе-тел. справочнике, лайки и комментарии, регулярно посещаемые места - все это способы расширить поисковый ландшафт.
🔻 «Прошлое определяет настоящее и влияет на будущее»
Человек, впрочем как и весь мир- изменчив. Меняются места, круг общения, интересы, и… различные идентификаторы вместе с ними.
Старый номер телефона или электронная почта, забытый аккаунт в социальных сетях, как и бывшее место работы / место жительства или место учебы может дать набор дополнительных векторов для сбора данных.
Обратиться за консультацией | Инструментарий
This media is not supported in your browser
VIEW IN TELEGRAM
КАК ПОЛУЧИТЬ ДОСТУП К ТЕЛЕГРАМ ПЕРЕПИСКЕ.
Часто так случается, что необходимо получить доступ к чатам и группам сервиса Телеграм. И тут нам очень может повезти, если попадает в руки компьютер, на котором установлена десктопная версия Телеграм - клиента.
Для того чтобы сделать дубликат телеграм-аккаунта, необходимо найти на компьютере папку находящуюся по пути:
🔻C:\Users\имя пользователя\AppData\Roaming\Telegram Desktop\tdata - если вы в Windows
🔻~/Library/Application Support/Telegram/tdata - если вы в macOS
🔻~/.config/systemd/user/Telegram/tdata или ~/.config/Telegram/tdata - если вы в Linux (в зависимости от дистрибутива)
...и скачать полностью папку tdata.
Далее необходимо скачать портативную версию Телеграм с сайта
А после разархивации архива в любом месте, поместить папку tdata в папку с портативной версией Телеграм.
Все! теперь у вас полный дубликат аккаунта.
Так же, можно воспользоваться парсером который будет отличным подспорьем для исследования собеседников, групп и каналов определенного ТГ-аккаунта с набором всех мета- данных.
🔴НАПОМИНАНИЕ🔴
Дублирование чужих аккаунтов карается статьей 138 УК РФ. Информация из этого поста дана исключительно в образовательных целях для осуществления ОРМ теми, кому это разрешено законом той страны в которой он это делает.
Обратиться за консультацией | Инструментарий
Часто так случается, что необходимо получить доступ к чатам и группам сервиса Телеграм. И тут нам очень может повезти, если попадает в руки компьютер, на котором установлена десктопная версия Телеграм - клиента.
Для того чтобы сделать дубликат телеграм-аккаунта, необходимо найти на компьютере папку находящуюся по пути:
🔻C:\Users\имя пользователя\AppData\Roaming\Telegram Desktop\tdata - если вы в Windows
🔻~/Library/Application Support/Telegram/tdata - если вы в macOS
🔻~/.config/systemd/user/Telegram/tdata или ~/.config/Telegram/tdata - если вы в Linux (в зависимости от дистрибутива)
...и скачать полностью папку tdata.
Далее необходимо скачать портативную версию Телеграм с сайта
А после разархивации архива в любом месте, поместить папку tdata в папку с портативной версией Телеграм.
Все! теперь у вас полный дубликат аккаунта.
Так же, можно воспользоваться парсером который будет отличным подспорьем для исследования собеседников, групп и каналов определенного ТГ-аккаунта с набором всех мета- данных.
🔴НАПОМИНАНИЕ🔴
Дублирование чужих аккаунтов карается статьей 138 УК РФ. Информация из этого поста дана исключительно в образовательных целях для осуществления ОРМ теми, кому это разрешено законом той страны в которой он это делает.
Обратиться за консультацией | Инструментарий
КАК РЕАГИРОВАТЬ НА ИНФОРМАЦИОННЫЕ ВБРОСЫ.
Информационный вброс — это намеренное распространение ложной информации для того, чтобы нанести вред человеку или организации. И это не такая редкая проблема, как многие думают. Все PR-отделы крупных компаний обучены, как действовать в кризисной ситуации, но, как показывает опыт, это не всегда помогает.
Мы подготовили для вас ряд базовых правил, которые нужно знать, чтобы снизить репутационные риски в случае атаки на ваш бизнес.
⚠️ Обратите внимание: это необходимые нормы поведения, даже если вы обратились к нам за кризисным сопровождением.
Обратиться за консультацией | Инструментарий
Информационный вброс — это намеренное распространение ложной информации для того, чтобы нанести вред человеку или организации. И это не такая редкая проблема, как многие думают. Все PR-отделы крупных компаний обучены, как действовать в кризисной ситуации, но, как показывает опыт, это не всегда помогает.
Мы подготовили для вас ряд базовых правил, которые нужно знать, чтобы снизить репутационные риски в случае атаки на ваш бизнес.
⚠️ Обратите внимание: это необходимые нормы поведения, даже если вы обратились к нам за кризисным сопровождением.
Обратиться за консультацией | Инструментарий
АНАЛИЗ ИДЕНТИФИКАТОРОВ. ЧАСТЬ 2. EMAIL
Продолжаем анализировать цифровые идентификаторы человека. Что можно выяснить, зная электронную почту?
Емейл, в отличие от телефона, более персонализирован. Он имеет юзернейм, который пользователь придумывает сам. И если почта не одноразовая или перекупленная, то имя может содержать полезную информацию.
🔻Контекстный анализ: Почта часто используется в качестве логина на сервисах, сайтах и социальных сетях, аккаунт в которых может многое сказать о человеке. Проверить их наличие можно, например, с помощью osint.industries
🔻Синтаксический анализ: любые уникальные числа, термины, буквосочетания могут быть важны. Например, marktompson89@gmail.com указывает на имя, фамилию и год рождения хозяина почты. Иногда язык или верхний домен подсказывают страну или язык, например, tequiero@correo.mae.es (испанское признание в любви на испанском домене), вероятно, принадлежит испанцу. Или же почта может иметь корпоративный домен, и это прекрасно: теперь мы знаем, что перед нами сотрудник компании и часто можем получить должность или персональные данные человека, как в случае с ceo@matchsystems.com.
🔻Анализ репутации: почта, которая ранее была замечена в скаме, может иметь плохой рейтинг на скоринговый сайтах (проверить можно через check.spamhaus.org) или попросту упоминания в статьях и постах о связи с возможным мошенничеством. А иногда наоборот адрес электронной почты является сгенерированным, а это вероятный признак фейкового или одноразового профиля. bricrilabeffe-3451@yopmail.com - пример такой почты. Определять их можно не только по бессмысленному набору символов, но и по домену. Вот примеры одноразовых доменов: lineacr.com, livinitlarge.net и т.п.
Обратиться за консультацией | Инструментарий | Часть1. Номер телефона
Продолжаем анализировать цифровые идентификаторы человека. Что можно выяснить, зная электронную почту?
Емейл, в отличие от телефона, более персонализирован. Он имеет юзернейм, который пользователь придумывает сам. И если почта не одноразовая или перекупленная, то имя может содержать полезную информацию.
🔻Контекстный анализ: Почта часто используется в качестве логина на сервисах, сайтах и социальных сетях, аккаунт в которых может многое сказать о человеке. Проверить их наличие можно, например, с помощью osint.industries
🔻Синтаксический анализ: любые уникальные числа, термины, буквосочетания могут быть важны. Например, marktompson89@gmail.com указывает на имя, фамилию и год рождения хозяина почты. Иногда язык или верхний домен подсказывают страну или язык, например, tequiero@correo.mae.es (испанское признание в любви на испанском домене), вероятно, принадлежит испанцу. Или же почта может иметь корпоративный домен, и это прекрасно: теперь мы знаем, что перед нами сотрудник компании и часто можем получить должность или персональные данные человека, как в случае с ceo@matchsystems.com.
🔻Анализ репутации: почта, которая ранее была замечена в скаме, может иметь плохой рейтинг на скоринговый сайтах (проверить можно через check.spamhaus.org) или попросту упоминания в статьях и постах о связи с возможным мошенничеством. А иногда наоборот адрес электронной почты является сгенерированным, а это вероятный признак фейкового или одноразового профиля. bricrilabeffe-3451@yopmail.com - пример такой почты. Определять их можно не только по бессмысленному набору символов, но и по домену. Вот примеры одноразовых доменов: lineacr.com, livinitlarge.net и т.п.
Обратиться за консультацией | Инструментарий | Часть1. Номер телефона