ФинЛаб
1.01K subscribers
256 photos
14 videos
3 files
156 links
⬛️ФинЛаб:находим деньги, где их «точно нет».
🟩OSINT:разоблачаем миф об анонимности крипты.
⬛️Аудит: объясняем куда испарились млрд.₽ между РСБУ и МСФО.
🟩AML:живем в цифре, где $ - мнение, SWIFT - грустная сказка, а «отмыть» можно все, кроме репутации!
Download Telegram
👀Метаданные - цифровые улики , которые виртуальные пользователи любезно предоставляют в готовом виде.

Пока рядовой пользователь героически скрывает IP через нелегальные VPN сервисы, его же файлы скромно хранят:
🟩Геолокацию с точностью до метра.
🟩Имя автора и модель устройства.
🟩Дату и время съемки/создания.
🟩Технические параметры (как на ладони).

Ирония судьбы: можно использовать Tor и одноразовые почты, но отправить фото с геометкой родного дома — и вся «анонимность» идет прахом.

Любопытные факты из практики:

▶️Почтовые сервисы (Gmail, Яндекс, Protonmail) — верные хранители Ваших цифровых автографов. Передают файлы в первозданной чистоте.

▶️Мессенджеры — здесь интереснее. Отправка «файлом» в Telegram/WhatsApp (принадлежит Meta, организация признана в России экстремистской и запрещена)сохраняет метаданные, а вот отправка «фото» через галерею — уже нет. Signal (запрещен в РФ) и вовсе проявляет особую бдительность, безжалостно очищая всё.

▶️Облачные хранилища — честные дистрибьюторы вашей цифровой биографии. Скачал файл из облака — получил полное досье.

👀👀👀Профессиональный совет:
Проверка метаданных должна стать таким же рефлексом, как поиск по username. Jeffrey’s EXIF Viewer и ExifTool — Ваши лучшие друзья.

Помните: если цель не позаботилась об очистке метаданных — считайте, что она лично вручила Вам ключи от своей цифровой идентичности.

P.S. Фотостоки, увы, лишают нас этого удовольствия — там метаданные безжалостно обнуляются. Но разве это кого-то остановит?

@FinIntelLab

#OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
763👍2🔥22
GEOINT на страже мира: как геопространственная разведка противодействует распространению ОМУ

Распространение оружия массового уничтожения (ОМУ) — одна из главных угроз глобальной безопасности. Это сложная и скрытная деятельность: тайные заводы, замаскированные логистические маршруты, испытательные полигоны в отдаленных регионах.

Бороться с этим, полагаясь лишь на дипломатию и данные из ориентировок, недостаточно. Полезным и эффективным орудием этой невидимой войны является GEOINT — геопространственная разведка.

🌍GEOINT — это не просто спутниковые снимки. Это синтез данных из разных источников: съемки из космоса, с самолетов и БПЛА, геоданные (GIS) и информация из открытой разведки (OSINT). Аналитики, как детективы, складывают этот пазл, чтобы выявить и предотвратить деятельность, связанную с ОМУ.

🔎Как именно GEOINT помогает в этой миссии?

Обнаружение и мониторинг критических объектов
🟩Заводы и НИИ: выявление объектов с уникальной инфраструктурой — усиленные системы безопасности, специфические линии электропередач, системы охлаждения, характерные для ядерных реакторов или химических производств.
🟩Шахты и рудники: мониторинг добычи урановой или ториевой руды.
🟩Испытательные полигоны: отслеживание активности на ядерных полигонах (подготовка площадок, строительство туннелей, размещение измерительной аппаратуры) позволяет спрогнозировать и зафиксировать испытания.

Пример: На снимке — обычный сельскохозяйственный регион. Но анализ показывает аномально высокое энергопотребление, замкнутую систему охраны и специфические склады сырья. Для аналитика GEOINT описанные обстоятельства - это красный флаг, указывающий на возможное запрещенное производство.

В мире, где угрозы становятся все более сложными, роль 👀👀👀только возрастает.

@FinIntelLab

#OSINT #ПОДФТ
Please open Telegram to view this post
VIEW IN TELEGRAM
7742
🌍Мы просто направили антенну в небо… Как утекают спутниковые данные критической инфраструктуры?

Представьте, что вы за 800$ можете получить доступ к корпоративной почте, телефонным разговорам, данным энергосетей и служебной информации мобильных операторов. Это не сценарий из фильма, а результаты реального трехлетнего исследования ученых из Калифорнийского и Мэрилендского университетов.

Что произошло?
Исследователи установили обычную потребительскую спутниковую антенну в Сан-Диего и за три года просканировали 411 транспондеров на 39 геостационарных спутниках. С помощью своего парсера DontLookUp они декодировали IP-трафик.

Шокирующий результат: около 50% каналов передают данные в открытом виде.

Любой с антенной и знанием дела может пассивно перехватывать эту информацию, так как сигнал покрывает до 40% поверхности Земли.

Какие данные были видны?

🟢Критическая инфраструктура: Данные SCADA-систем для управления энергосетями и нефтегазовыми трубопроводами.
🟢Правительство и военные: Переговоры с кораблей, данные систем слежения за судами, внутренние коммуникации полиции.
🟢Мобильная связь: Незашифрованные звонки, SMS, интернет-трафик абонентов и даже ключи шифрования сотовой связи.
🟢Корпоративные сети: Логины, пароли, электронные письма, данные инвентаризации и информация с банкоматов крупных компаний (включая розничные сети и банки).
🟢Wi-Fi в самолетах: Веб-трафик пассажиров (DNS, HTTPS) и данные развлекательных систем.
🟢IP-телефония: Аудио звонков и метаданные.

Почему это до сих пор не исправлено?

🟩Ответственность размыта: кто, как должен отвечать за шифрование.
🟩Затраты и сложность: Шифрование требует денег, потребляет ресурсы и усложняет диагностику сетей.
🟩Недооценка рисков: Многие организации просто не знают, что их спутниковые каналы так уязвимы.

Исследователи провели типичный процесс ответственного разглашения, и некоторым компаниям (например, T-Mobile, WalMart) удалось устранить утечки. Но проблема носит системный характер.

Спутниковый канал по умолчанию нельзя считать безопасным. Огромные массивы чувствительных данных десятилетиями передавались в эфире и остаются доступными для всех. Исследование вскрыло колоссальную брешь в глобальной безопасности, которую давно пора закрыть.

@FinIntelLab

#OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
55🤯31🔥11
👀Принтеры-шпионы: как иностранные МФУ угрожают безопасности российских организаций

Эксперты компании Fplus обнаружили критические уязвимости в иностранных печатающих устройствах, позволяющие злоумышленникам получать доступ к конфиденциальным документам и данным подключенных компьютеров. Исследование показало, что во всех изученных моделях присутствуют программно-аппаратные уязвимости, открывающие возможность несанкционированного доступа к web-интерфейсу управления и другим сервисам.

🌐Несмотря на официальный уход иностранных брендов с российского рынка, их оборудование продолжает поставляться в госучреждения и организации критической информационной инфраструктуры (КИИ). Получается, что устройства, от которых отказались в открытой продаже, остаются в самых чувствительных сегментах.

Рекомендации по безопасности:
Не использовать иностранные принтеры для обработки конфиденциальной информации
При невозможности замены — изолировать устройства в отдельную сеть
Запретить доступ в интернет и к серверной инфраструктуре
Отключить ненужные сетевые сервисы (LDAP, SMB, FTP)
Регулярно обновлять прошивку устройств
Для КИИ и госсектора — переходить на российские решения.

Современные принтеры превратились в настоящих "троянских коней" — под видом безобидной оргтехники они могут предоставлять злоумышленникам доступ к самым чувствительным данным.

👀Остается надеяться, что рекомендации Fplus будут услышаны, и российские организации начнут относиться к принтерам с той же серьезностью, что и к корпоративным серверам. Ведь как показывает практика, иногда самая большая угрозa может скрываться в самом неожиданном месте — даже в устройстве для печати документов.

@FinIntelLab

#OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
555🔥111
👀👀👀 Ваши персональные данные под защитой: как контролировать и отстаивать свои права

В эпоху цифровизации мы ежедневно передаём персональные данные компаниям и госорганам, но не всегда осознаём свои права на их защиту. Федеральный закон №152-ФЗ предоставляет гражданам инструменты контроля над личной информацией.

Ключевые права согласно 152-ФЗ:
Запрос информации о целях и способах обработки данных
Получение сведений об источнике данных и круге лиц, имеющих к ним доступ
Требование обоснования необходимости предоставления информации
Возможность отозвать согласие на обработку в любой момент

Перед подписанием соглашений или заполнением анкет убедитесь, что:
▶️Организация внесена в реестр операторов персональных данных Роскомнадзора
▶️Запрашиваемые данные действительно необходимы для оказания услуги
▶️Вам понятен порядок отзыва согласия на обработку информации

При нарушении прав:
Направьте официальное обращение оператору с требованием прекратить обработку данных
При отсутствии реакции — подайте жалобу в Роскомнадзор
При навязывании рекламных рассылок — обратитесь в ФАС

❗️Передача персональных данных должна быть осознанной и добровольной. Регулярный контроль за использованием вашей личной информации — не просто право, но и эффективный инструмент защиты приватности в цифровую эпоху.

@FinIntelLab напоминает, что ваша цифровая грамотность и правовая осведомлённость — лучшая защита персональных данных в современном мире.

#OSINT
#ФинЛаб_Информ
Please open Telegram to view this post
VIEW IN TELEGRAM
8443
👀SOCMINT уже не тот: как ИИ и Машинное обучение меняют разведку в соцсетях.

Цифровой океан социальных сетей бурлит жизнью. 5.35 миллиардов пользователей интернета, из которых 5.04 миллиарда активны в соцсетях — это не просто цифры, это гигантский, непрерывно генерируемый массив публичных данных.

ИИ и машинное обучение - это уже не футуристические концепции, а практические инструменты, которые кардинально меняют правила игры в сборе и анализе данных.

Соцсети — это не только тексты и картинки. Это настроения, связи, тенденции и дезинформация. Вручную анализировать это — все равно что пытаться вычерпать океан ложкой.

🖥Магия NLP: понимая язык соцсетей

В SOCMINT это позволяет:
🟢Автоматически выгребать миллионы постов, комментариев и тредов.
🟢Определять, что люди чувствуют по поводу вашего бренда, продукта или события (энтузиазм, гнев, разочарование).
🟢Автоматически находить и каталогизировать упоминания людей, компаний, локаций и событий.
🟢Сжимать длинные посты и дискуссии до сути, экономя часы работы.
🟢Языковой барьер? Больше нет! Фильтрация контента по языку и автоматический перевод.

Инструменты: IBM Watson NLU, Free Sentiment Analyzer.

🎃Детектив для медиа: как отличить фейк от реальности

С появлением генеративного ИИ создание фото- и видеоподделок стало доступно каждому. Ваша защита — тоже ИИ.

🟢Детекция паттернов: ИИ-генеративные изображения часто имеют артефакты: «шахматные» узоры в градиентах, повторяющиеся объекты, неестественная гладкость.
🟢Анализ метаданных: Инструменты на основе ИИ, такие как Azure AI Vision, могут извлекать и анализировать метаданные, помогая проверить подлинность.
🟢Цифровые «отпечатки пальцев»: Такие системы, как SynthID от Google, встраивают в изображения водяные знаки, невидимые для человека.

Инструменты: AI or Not, Content at Scale, ExifTool. Комбинируйте их с обратным поиском по картинке для тройной проверки.

🕸️ Анализ сетей: видеть невидимые связи

🟢Выявление влиятельных лиц: Кто на самом деле формирует повестку в сообществе?
🟢Раскрытие скрытых связей: Обнаружение общих паттернов взаимодействия, указывающих на личные или профессиональные связи.
🟢Кластеризация по интересам: Автоматическое группирование пользователей на основе тематик их обсуждений и реакций.

@FinIntelLab

#OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥865
Меняется система идентификации юридического лица: что OSINT-специалистам ждать от единого идентификатора для бизнеса в России?

Сколько раз при сборе информации о компании вам приходилось сводить данные из разных источников по ИНН, ОГРН и ЕРНС? Эпоха новых технологий минимизировала такой разрозненной формат работы.

Минфин России анонсировал разработку единого идентификатора для юрлиц, который к 2030 году должен заменить все три ключевых номера:
🟩ИНН (налоговый учет)
🟩ОГРН (госрегистрация в ЕГРЮЛ)
🟩ЕРНС (учет в Социальном фонде)

Окончательное решение по концепции перехода ожидается в начале 2027 года.

💦Прогнозируемые изменения в OSINT

🟢Унификация доступа к государственным реестрам
🟢Снижение временных затрат на кросс-референс
🟢Повышение точности установления бенефициарных связей
🟢Стандартизация форматов данных

☄️Критические риски:

🟢Утрата возможности верификации через множественные идентификаторы
🟢Потенциальная централизация контроля доступа к данным
🟢Усложнение исторического анализа при смене таксономии
🟢Возможное введение ограничений на массовые запросы

Реформа приведет к фундаментальному изменению работы с корпоративными данными. Текущая мультиключевая система предоставляет возможности для верификации через перекрестные ссылки, что особенно ценно при анализе сложных структур.

Переход на унифицированный идентификатор упростит сбор базовой информации, но может создать дополнительные барьеры для глубинного анализа. Критически важным становится сохранение и структурирование исторических данных в предстоящий переходный период.

@FinIntelLab

#OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
765
👀 США собирают пятилетнюю историю соцсетей у безвизовых путешественников

Таможенная и пограничная служба США (CBP) вывела практику сбора данных на новый уровень. Теперь путешественники из 42 стран, въезжающие по безвизовому режиму, обязаны раскрывать при заполнении анкеты пятилетнюю историю своих социальных сетей.

Кроме аккаунтов в соцсетях, CBP запрашивает:
▶️Адреса электронной почты, использовавшиеся за последнее десятилетие.
▶️Номера телефонов за последние пять лет.
▶️Подробную информацию о ближайших родственниках.

Государство решило максимально упростить задачу для OSINT-аналитиков, попросив путешественников самостоятельно агрегировать и предоставлять данные в структурированном виде. Получается своеобразный «опросник для самодоксинга».

Зачем это нужно
Официальная цель — усиление безопасности и проверки благонадёжности въезжающих. Собранная информация будет использоваться для выявления потенциальных связей с экстремистскими организациями, проверки на ложность предоставленных сведений и построения более полной цифровой картины заявителя.

@FinIntelLab

❤️❤️
#OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍843
👀Структура и смысл. Как писать разведотчёты по OSINT, которые будут читать.

Сбор данных — это азарт охоты. Но настоящая ценность — в анализе и отчётности. Именно здесь разрозненные факты превращаются в историю, на основе которой можно принять решение.

Вот каркас профессионального OSINT-отчёта:

1. Мышление: Анализ ≠ пересказ.
Инструменты вторичны. Первичен — анализ. Ваша задача — выявить паттерны, связи и значимость. Расскажите историю, подкреплённую доказательствами. Неизвестное так же важно, как и известное. Честно указывайте на пробелы. Используйте методики (например, ACH) для минимизации когнитивных искажений.

2. План: Ответьте до начала.
Цель: Что нужно узнать?
Аудитория: Кто будет читать? Технарь, юрист, топ-менеджер? Язык и глубина детализации зависят от этого.
Скоуп: Чёткие границы (гео, время, тема). Укажите ограничения метода.

3. Анатомия отчёта: BLUF и логика.
Структура должна вести читателя за руку.
▶️BLUF (Bottom Line Up Front): Суть выводов и рекомендаций — в первых двух абзацах. Решение часто принимают здесь.
▶️Введение: Цель, скоуп, контекст.
▶️Методология: Как, какими инструментами и с каких источников собирали данные. Не просто список: «Использовал Maltego для построения связей между X и Y». Оцените надёжность источников.
▶️Выводы: Факты. Группируйте по темам, а не в хронологию.
▶️Анализ: Превращение данных в интеллект. «Почему это важно?» Используйте визуализацию (сети, таймлайны) для наглядности связей.
▶️Оценка: Ключевые суждения с указанием уровня уверенности (например, «высокая вероятность»). Рассмотрите альтернативные объяснения.
▶️Рекомендации: Конкретные, выполнимые и приоритизированные шаги.
▶️Приложения: Технические детали, скриншоты, полная документация по источникам.

4. Документирование: Требуйте повторяемости.
Один источник — интересно. Два — заслуживает внимания. Три независимых источника — основа для вывода. Фиксируйте не только «что», но и «когда получено». Если информацию нельзя проверить, не включайте её в отчёт.

5. Стиль: Ясность и точность.
▶️Для руководства: Суть, риски, рекомендации, стоимость бездействия.
▶️Для техспецов: Детали метода, скрипты, сырые данные.
Избегайте воды и жаргона. Каждый термин — объяснение.

Шаблон — это каркас, а не клетка. Адаптируйте под задачу. ИИ — мощный инструмент, но его применение и ограничения должны быть прозрачно описаны в методологии.

Ваш отчёт — это конечный продукт. Он должен не констатировать, а направлять к действию. В мире, переполненном данными, этот навык — ваша главная валюта.

@FinIntelLab

❤️❤️
#OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
772👍1
Просто соберите информацию: 99% «конкурентных разведок» тонут в данных, а не в инсайтах

Конкурентная разведка (КР) - это не покупка аналитического отчёта у маркетолога. Это не про «дайте мне все данные, я сам разберусь».

КР - это система превращения информационного шума в управленческие решения.

Из чего на самом деле состоит эта система:

🟩Координационный центр - мозг, который работает напрямую с первым лицом. Если ваша «разведка» завалена запросами от продаж на «узнайте телефон директора» - вы потеряли фокус. Её цель - стратегия, а не тактический спам.
🟩Добывающий блок - это не хакеры в балаклавах, а специалисты, которые знают, где лежит информация в открытом доступе, и как легально получить к ней доступ. Их инструменты: публичные реестры, отраслевые форумы, данные госзакупок, судебные базы и даже… грамотные холодные звонки.
🟩Аналитический блок - те, кто превращает 1000 ссылок из Google в одну страницу выводов. Если ваш аналитик не задаёт вопрос «а зачем это нужно тому, кто принимает решение?» - он просто архивариус.
🟩Обеспечение - от IT-инфраструктуры до легальных баз данных. Без этого вы собираете информацию в блокнотик, а потом ищете его две недели.

Фишка номер 1:
КР - процесс циклический и замкнутый.
Собрали → проанализировали → передали → решение принято → рынок дернулся → снова собираем.

Если цикл рвётся — вы просто коллекционер фактов.

Фишка номер 2:
80% нужной информации лежит в открытом доступе. Остальные 20% - в головах людей, которые иногда любят поговорить.

Искусство - задать правильный вопрос в правильное время, а не «влезть в почту».

❤️❤️
@FinIntelLab

#OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
10🔥76