Основатель «Интернет-Розыск», эксперт в области OSINT, Игорь Сергеевич Бедеров проведет на базе
Как отследить то, что невозможно отследить?
Где проходит граница анонимности в мире криптовалют?
После выступления у вас будет возможность задать свои вопросы спикеру.
Игорь Сергеевич - общественный деятель, изобретатель, популяризатор внедрения инноваций в правоохранительную деятельность.
Благодаря ему разработан ряд методик и техник в области OSINT, что помогло в свое время не только правоохранительному блоку, но и специалистам ФинЛаб.
Предлагаем Всем, кто не знаком с Игорем Сергеевичем, посмотреть его личную биографию здесь.
«Интернет-Розыск»
T.Hunter
@FinIntelLab
#ФинЛаб_Экспертиза
#ФинЛаб_Анонс
#OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥10 7 5 3❤2
ФинЛаб
Друзья, коллеги, 💸 ФинЛаб открыл регистрацию на открытую лекцию Игоря Бедерова!
Мероприятие бесплатное, для участия необходимо пройти регистрацию по ссылке, ссылка на подключение придет ответным письмом.
Не пропустите!
@FinIntelLab
#ФинЛаб_Анонс
#ФинЛаб_Экспертиза
#OSINT
Мероприятие бесплатное, для участия необходимо пройти регистрацию по ссылке, ссылка на подключение придет ответным письмом.
Не пропустите!
@FinIntelLab
#ФинЛаб_Анонс
#ФинЛаб_Экспертиза
#OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Контур.Толк
Регистрируйтесь на мероприятие
Участвуйте или проводите собственные вебинары и трансляции с любого устройства
«Актуальные вопросы взаимодействия в сфере
ПОД/ФТ в условиях цифровизации», которая прошла на базе ВУЗа-партнера МСИ - ННГУ им. Н.И. Лобачевского.
Основные тезисы выступления:
Это не просто внедрение новых технологий, а фундаментальный пересмотр подходов к комплаенсу, интеграция OSINT (разведки на основе открытых источников) в его архитектуру.
Техники OSINT используются для идентификации и верификации данных, оценки рисков, построения цифрового профиля, выявления бенефициарных владельцев, расследования инцидентов и мониторинга.
Для анализа используются разнообразные источники: государственные реестры (ЕГРЮЛ, Федресурс), СМИ, корпоративная отчетность, отраслевые и специализированные базы данных (СПАРК, Контур.Фокус).
Важным инструментом является парсинг (автоматизированный сбор и систематизация данных с веб-сайтов) для преобразования информации в удобный для анализа формат.
На примере японской публичной компании было показано, как используя открытые данные биржи (раскрытие информации об акционерах), можно выполнить требование закона по идентификации бенефициарных владельцев без запроса дублирующей информации у дочерней компании в России.
Ключевая мысль: успех цифровой трансформации зависит от синтеза методологий (машинное обучение, сетевая теория, цифровая криминалистика), а не от бездумного приобретения дорогостоящего ПО.
На мероприятии также были коллеги из МСИ, МУМЦФМ и РФМ.
@FinIntelLab
#ФинЛаб_Информ
#ПОДФТ
#OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Присоединяйтесь к трансляции — Игорь Сергеевич уже начал раскрывать ключевые аспекты темы: «Основы исследования криптовалют».
@FinIntelLab
#ФинЛаб_Анонс
#ФинЛаб_Экспертиза
#OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥13 7❤🔥5 1
Sock Puppet и OSINT: как фейковые аккаунты помогают и мешают цифровым расследованиям?
Что может быть общего между никому не известным аккаунтом в социальной сети и расследованием утечки данных?
Оказывается, одно часто используют для другого.
👨💻 Sock Puppet - не просто «кукла-носок».
Это фейковый аккаунт, который создают для скрытой активности.
Их используют:
✍️ В OSINT, чтобы вести разведку, не раскрывая свою личность.
✍️ В дезинформации - для создания ложных нарративов.
✍️ В киберпреступлениях - для социнженерии и сбора данных.
Как OSINT-аналитики ищут поддельные аккаунты?
🟩 Анализ поведения:
▶️ Мало друзей, но активные комментарии?
▶️ Странные временные промежутки между постами (бот-паттерны)?
▶️ Характерные ошибки в тексте (например, нейросетевой стиль)?
🟩 Технические метки:
▶️ Одинаковые куки, IP, fingerprint браузера.
▶️ Шаблонные аватарки или имена (например, случайные буквы + цифры).
🟩 Контекстный анализ:
▶️ Аккаунт "родился" ровно перед важным событием?
▶️ Ведёт себя как человек, но слишком идеально уходит от подозрений?
Обратная сторона: как Sock Puppet используются в этичном и легальном OSINT?
Иногда расследователи намеренно создают фейки:
▶️ Чтобы инфильтрироваться в закрытые чаты.
▶️ Проверить утечку данных через подставные личности.
▶️ Изучить алгоритмы соцсетей (например, как быстро алгоритм банит ботов).
Заключение💸 ФинЛаб:
Sock puppet – это инструмент обмана и цифровой гигиены в одном лице.
Их используют и мошенники, и те, кто с ними борется.
В OSINT главное – не стать тем, кого расследуешь.
А Вам часто пишут
с подозрительного аккаунта-фейка?👀
@FinIntelLab
#ФинЛаб_Информ
#OSINT
Что может быть общего между никому не известным аккаунтом в социальной сети и расследованием утечки данных?
Оказывается, одно часто используют для другого.
Это фейковый аккаунт, который создают для скрытой активности.
Их используют:
Как OSINT-аналитики ищут поддельные аккаунты?
Обратная сторона: как Sock Puppet используются в этичном и легальном OSINT?
Иногда расследователи намеренно создают фейки:
Заключение
Sock puppet – это инструмент обмана и цифровой гигиены в одном лице.
Их используют и мошенники, и те, кто с ними борется.
В OSINT главное – не стать тем, кого расследуешь.
А Вам часто пишут
с подозрительного аккаунта-фейка?
@FinIntelLab
#ФинЛаб_Информ
#OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
1👏10🔥5 4❤1
ФНС России: «Налоговый орган вправе оценить, проявлялась ли налогоплательщиком должная осмотрительность... при выборе контрагента».
Проще говоря, если Ваш контрагент окажется недобросовестным, доказывать, что вы его проверяли, придётся Вам. Стандартной выписки из ЕГРЮЛ и справки из банка уже давно недостаточно.
При чём здесь OSINT?
OSINT (разведка по открытыми источникам) — это не для шпионов. Это Ваш легальный и мощный инструмент, чтобы выполнить требования ФНС и защитить свой бизнес.
Вот что ФНС считает признаками должной осмотрительности, и как это можно реализовать с помощью OSINT:
Заключение
Требования ФНС к должной осмотрительности — это не бюрократия. Это руководство к действию для финансовых директоров, юристов и служб безопасности.
OSINT — это не «можно иметь», а «must have» для формирования доказательной базы вашей осмотрительности. Пока Вы этого не делаете, Ваши конкуренты уже защищают свои деньги и нервы, не говоря уже про корпоративную разведывательную сеть.
Если Вы хотите, чтобы мы подготовили базовую инструкцию по должной осмотрительности - ставьте
@FinIntelLab
#ФинЛаб_Информ
#ФинБез
#OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Прошел месяц работы нашего канала 💸 ФинЛаб.
Представляем Вам результаты нашей работы.
Цифры, которые говорят громче слов:
🟢 90 постов мы выпустили за месяц. Этот — 90-й. Совпадение? Не думаем! Это знак. Знак, что мы не останавливаемся.
🟢 Рекорд по подпискам пришелся на 1 сентября: +233 человека. Видимо, все решили, что с началом осени пора начать разбираться в ФинБезе.
🟢 2 сентября вы устроили нам «бурю реакций» — целых 76! Апофеозом стал пост с анонсом рубрики #Р40 (63 реакции). Мы все поняли, Вы хотите профессионального разбора сложных вопросов, но простым языком!
🟢 5 сентября канал посмотрели 7474 раза и сделали 81 репост. Мы чуть не провалились под землю от такого внимания (но быстро вылезли, чтобы написать новый пост).
🟢 Самый просматриваемый пост (>6,5К) — анонс открытой лекции Игоря Сергеевича Бедерова. Знаем, знаем, Вы ждете еще таких же звездных гостей. Работаем над этим!
🟢 29 сентября Вы устроили нам «сторис-шторм» — 1289 просмотров на инсайдах с олимпиады. Теперь мы знаем: Вам по душе эксклюзив с полей.
🟢 71 подписчик покинул наш канал - мы понимаем, что всем угодить не получится, но мы стараемся учитывать интересы всех.
Наши верные спутники — рубрики:
Мы уже обросли постоянными рубриками, без которых Вы нас не представляете:
#ФинЛаб_Информ, #ФинЛаб_Экспериза, #ФинЛаб_Аналитика,
#Аудит,
#Р40,
#SanctionTalks,
#OSINT,
#ФинБез,
#ПОДФТ.
Что дальше?
Мы не просто растем. Мы трансформируемся в сторону еще большего интереса и пользы! Планируем больше, глубже и... Вы сами знаете.
А теперь важное: ваша оценка.
Если считаете, что за месяц мы не сошли с ума и движемся в верном направлении — ставьте «огонь» под этим постом🔥 . Это наш главный KPI, пишите сообщения нам в канал или на почту — мы готовы к критике и рекомендациям!
P.S. Подписывайтесь, рассказывайте друзьям, коллегам и даже начальнику.
Как перевалим за 1000 подписчиков — презентуем кое-что особое. Спойлер: это не очередной пост про курс биткоина.
Давайте делать социально-значимый контент с @FinInteLab
Представляем Вам результаты нашей работы.
Цифры, которые говорят громче слов:
Наши верные спутники — рубрики:
Мы уже обросли постоянными рубриками, без которых Вы нас не представляете:
#ФинЛаб_Информ, #ФинЛаб_Экспериза, #ФинЛаб_Аналитика,
#Аудит,
#Р40,
#SanctionTalks,
#OSINT,
#ФинБез,
#ПОДФТ.
Что дальше?
Мы не просто растем. Мы трансформируемся в сторону еще большего интереса и пользы! Планируем больше, глубже и... Вы сами знаете.
А теперь важное: ваша оценка.
Если считаете, что за месяц мы не сошли с ума и движемся в верном направлении — ставьте «огонь» под этим постом
P.S. Подписывайтесь, рассказывайте друзьям, коллегам и даже начальнику.
Как перевалим за 1000 подписчиков — презентуем кое-что особое. Спойлер: это не очередной пост про курс биткоина.
Давайте делать социально-значимый контент с @FinInteLab
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
2 25🔥8 5👍3❤🔥1
Media is too big
VIEW IN TELEGRAM
Делимся с Вами одним из роликов: «Социальная инженерия»
Яркий пример того, как социальные инженеры используют техники OSINT далеко не во благо!
@FinIntelLab
#OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
1 8❤5 3
Привет, Google - это
Дорки — это не что-то незаконное, а специальные поисковые запросы, составленные с использованием операторов Google. Эти операторы позволяют сужать область поиска и находить то, что скрыто от обычного пользователя.
Проще говоря, это язык, на котором можно «объяснить» поисковику, что вы ищете не просто страницу, а конкретный тип информации: файл определенного формата, страницу с конкретным словом в заголовке или данные на конкретном сайте.
Базовые операторы:
🟢 site: — искать только на указанном сайте. Пример: site:company.com🟢 filetype: или ext: — искать файлы по расширению. Пример: filetype:pdf или ext:xlsx🟢 intitle: — искать слова в заголовке страницы. Пример: intitle:"Отчетность"🟢 inurl: — искать слова в адресе страницы (URL). Пример: inurl:admin🟢 "" (кавычки) — найти точную фразу. Пример: "Внутренний регламент по ПОД/ФТ"
Комбинируя эти операторы, Вы создаете мощный инструмент для финансовой разведки.
Как применять дорки для проверки клиентов в целях ПОД/ФТ
Несколько примеров:
Запрос: site:yandex.ru/maps "ООО «Компания»" "фото"
Цель: Найти фотографии офиса через Яндекс.Карты, чтобы подтвердить реальное присутствие по юрадресу.
Запрос: "Иванов Иван Иванович" "учредитель" filetype:pdf site:ru
Цель: Обнаружить в выложенных документах (например, PDF-отчетности) упоминание бенефициара или директора вашего клиента в составе других компаний, о которых он умолчал.
Запрос: site:company.com filetype:xlsx "клиенты" | "пароли"
Цель: Найти на собственном сайте компании случайно выложенные базы данных клиентов или служебные файлы с логинами. Это — яркий маркер слабой кибергигиены, что коррелирует с высокими рисками недобросовестности.
Запрос: "ООО «Компания»" "решение суда" filetype:pdf
Цель: Быстро найти публикации судебных актов, где фигурирует ваш клиент.
Почему это работает?
Google Dorking позволяет проактивно искать «цифровые следы» Вашего клиента. Вы больше не ограничены тем, что он Вам предоставил. Вы сами находите улики, которые могут указывать на:
▶️
Сокрытие бенефициарного владения.
▶️
Причастность к сомнительным схемам.
▶️
Слабый внутренний контроль, что повышает общие риски.
Важно: Работайте только с общедоступной информацией. Не пытайтесь получить несанкционированный доступ к системам. Этот метод — легальный и мощный способ усилить Ваш стандартный KYC, превратив его из формальной проверки в настоящее расследование.
@FinIntelLab
#OSINT
#ФинБез
Please open Telegram to view this post
VIEW IN TELEGRAM
1 10 5 4❤3
Анализ доменов и IP-адресов.
❤️ инЛаб настоятельно рекомендует использовать инструментарий WHOIS для проверки подозрительных сайтов и почтовых адресов.
WHOIS — это как паспортная система интернета. Этот инструмент проливает свет на регистрацию доменов и приподнимает завесу онлайн-анонимности, превращая безликие адреса в источники ценной информации.
Как это работает?
▶️ Вы отправляете запрос (через терминал или сайт).
▶️ Он перенаправляется на сервер нужной доменной зоны (.com, .ru и т.д.).
▶️ Сервер ищет в базе данные и возвращает структурированный ответ.
В результате у нас с Вами:
🟢 Данные владельца: Имя, организация, контакты.
🟢 Инфраструктура: Серверы имен (DNS).
🟢 Временные метки: Даты регистрации и окончания срока.
🟢 Статус: Активен домен или нет.
Практический пример на иллюстрации к данному посту🔼
Зачем это использовать?
🟩 Кибербезопасность: Расследование фишинговых сайтов и мошеннических схем.
🟩 Бизнес-аналитика: Проверка доменов конкурентов и партнеров.
🟩 Сетевые расследования: Поиск связей между разными онлайн-ресурсами через общие серверы имен и регистрационные данные.
Популярные инструменты
DomainTools: Мощный инструмент с историческими данными.
Whois.com: Простой и быстрый поиск.
WHОXY: Доступ к истории владения доменом.
К сожалению, злоумышленники тоже используют эти данные:
Целевой фишинг на основе контактов из WHOIS.
Перехват доменов с истекшим сроком действия.
Социальная инженерия для получения доступа к доменам
Планирование атак на DNS-инфраструктуру.
WHOIS — это больше чем технический протокол.
@FinIntelLab
#OSINT
WHOIS — это как паспортная система интернета. Этот инструмент проливает свет на регистрацию доменов и приподнимает завесу онлайн-анонимности, превращая безликие адреса в источники ценной информации.
Как это работает?
В результате у нас с Вами:
Практический пример на иллюстрации к данному посту
Зачем это использовать?
Популярные инструменты
DomainTools: Мощный инструмент с историческими данными.
Whois.com: Простой и быстрый поиск.
WHОXY: Доступ к истории владения доменом.
К сожалению, злоумышленники тоже используют эти данные:
Целевой фишинг на основе контактов из WHOIS.
Перехват доменов с истекшим сроком действия.
Социальная инженерия для получения доступа к доменам
Планирование атак на DNS-инфраструктуру.
WHOIS — это больше чем технический протокол.
@FinIntelLab
#OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
✍9 6🔥5 3👍1
Пока рядовой пользователь героически скрывает IP через нелегальные VPN сервисы, его же файлы скромно хранят:
Ирония судьбы: можно использовать Tor и одноразовые почты, но отправить фото с геометкой родного дома — и вся «анонимность» идет прахом.
Любопытные факты из практики:
Проверка метаданных должна стать таким же рефлексом, как поиск по username. Jeffrey’s EXIF Viewer и ExifTool — Ваши лучшие друзья.
Помните: если цель не позаботилась об очистке метаданных — считайте, что она лично вручила Вам ключи от своей цифровой идентичности.
P.S. Фотостоки, увы, лишают нас этого удовольствия — там метаданные безжалостно обнуляются. Но разве это кого-то остановит?
@FinIntelLab
#OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
GEOINT на страже мира: как геопространственная разведка противодействует распространению ОМУ
Распространение оружия массового уничтожения (ОМУ) — одна из главных угроз глобальной безопасности. Это сложная и скрытная деятельность: тайные заводы, замаскированные логистические маршруты, испытательные полигоны в отдаленных регионах.
Бороться с этим, полагаясь лишь на дипломатию и данные из ориентировок, недостаточно. Полезным и эффективным орудием этой невидимой войны является GEOINT — геопространственная разведка.
🌍 GEOINT — это не просто спутниковые снимки. Это синтез данных из разных источников: съемки из космоса, с самолетов и БПЛА, геоданные (GIS) и информация из открытой разведки (OSINT). Аналитики, как детективы, складывают этот пазл, чтобы выявить и предотвратить деятельность, связанную с ОМУ.
🔎 Как именно GEOINT помогает в этой миссии?
Обнаружение и мониторинг критических объектов
🟩 Заводы и НИИ: выявление объектов с уникальной инфраструктурой — усиленные системы безопасности, специфические линии электропередач, системы охлаждения, характерные для ядерных реакторов или химических производств.
🟩 Шахты и рудники: мониторинг добычи урановой или ториевой руды.
🟩 Испытательные полигоны: отслеживание активности на ядерных полигонах (подготовка площадок, строительство туннелей, размещение измерительной аппаратуры) позволяет спрогнозировать и зафиксировать испытания.
Пример: На снимке — обычный сельскохозяйственный регион. Но анализ показывает аномально высокое энергопотребление, замкнутую систему охраны и специфические склады сырья. Для аналитика GEOINT описанные обстоятельства - это красный флаг, указывающий на возможное запрещенное производство.
В мире, где угрозы становятся все более сложными, роль👀 👀 👀 только возрастает.
@FinIntelLab
#OSINT #ПОДФТ
Распространение оружия массового уничтожения (ОМУ) — одна из главных угроз глобальной безопасности. Это сложная и скрытная деятельность: тайные заводы, замаскированные логистические маршруты, испытательные полигоны в отдаленных регионах.
Бороться с этим, полагаясь лишь на дипломатию и данные из ориентировок, недостаточно. Полезным и эффективным орудием этой невидимой войны является GEOINT — геопространственная разведка.
Обнаружение и мониторинг критических объектов
Пример: На снимке — обычный сельскохозяйственный регион. Но анализ показывает аномально высокое энергопотребление, замкнутую систему охраны и специфические склады сырья. Для аналитика GEOINT описанные обстоятельства - это красный флаг, указывающий на возможное запрещенное производство.
В мире, где угрозы становятся все более сложными, роль
@FinIntelLab
#OSINT #ПОДФТ
Please open Telegram to view this post
VIEW IN TELEGRAM
Представьте, что вы за 800$ можете получить доступ к корпоративной почте, телефонным разговорам, данным энергосетей и служебной информации мобильных операторов. Это не сценарий из фильма, а результаты реального трехлетнего исследования ученых из Калифорнийского и Мэрилендского университетов.
Что произошло?
Исследователи установили обычную потребительскую спутниковую антенну в Сан-Диего и за три года просканировали 411 транспондеров на 39 геостационарных спутниках. С помощью своего парсера DontLookUp они декодировали IP-трафик.
Шокирующий результат: около 50% каналов передают данные в открытом виде.
Любой с антенной и знанием дела может пассивно перехватывать эту информацию, так как сигнал покрывает до 40% поверхности Земли.
Какие данные были видны?
Почему это до сих пор не исправлено?
Исследователи провели типичный процесс ответственного разглашения, и некоторым компаниям (например, T-Mobile, WalMart) удалось устранить утечки. Но проблема носит системный характер.
Спутниковый канал по умолчанию нельзя считать безопасным. Огромные массивы чувствительных данных десятилетиями передавались в эфире и остаются доступными для всех. Исследование вскрыло колоссальную брешь в глобальной безопасности, которую давно пора закрыть.
@FinIntelLab
#OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
✍5 5🤯3❤1🔥1 1
Эксперты компании Fplus обнаружили критические уязвимости в иностранных печатающих устройствах, позволяющие злоумышленникам получать доступ к конфиденциальным документам и данным подключенных компьютеров. Исследование показало, что во всех изученных моделях присутствуют программно-аппаратные уязвимости, открывающие возможность несанкционированного доступа к web-интерфейсу управления и другим сервисам.
Рекомендации по безопасности:
Современные принтеры превратились в настоящих "троянских коней" — под видом безобидной оргтехники они могут предоставлять злоумышленникам доступ к самым чувствительным данным.
@FinIntelLab
#OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5 5 5🔥1 1 1
В эпоху цифровизации мы ежедневно передаём персональные данные компаниям и госорганам, но не всегда осознаём свои права на их защиту. Федеральный закон №152-ФЗ предоставляет гражданам инструменты контроля над личной информацией.
Ключевые права согласно 152-ФЗ:
Перед подписанием соглашений или заполнением анкет убедитесь, что:
При нарушении прав:
@FinIntelLab напоминает, что ваша цифровая грамотность и правовая осведомлённость — лучшая защита персональных данных в современном мире.
#OSINT
#ФинЛаб_Информ
Please open Telegram to view this post
VIEW IN TELEGRAM
Цифровой океан социальных сетей бурлит жизнью. 5.35 миллиардов пользователей интернета, из которых 5.04 миллиарда активны в соцсетях — это не просто цифры, это гигантский, непрерывно генерируемый массив публичных данных.
ИИ и машинное обучение - это уже не футуристические концепции, а практические инструменты, которые кардинально меняют правила игры в сборе и анализе данных.
Соцсети — это не только тексты и картинки. Это настроения, связи, тенденции и дезинформация. Вручную анализировать это — все равно что пытаться вычерпать океан ложкой.
В SOCMINT это позволяет:
Инструменты: IBM Watson NLU, Free Sentiment Analyzer.
С появлением генеративного ИИ создание фото- и видеоподделок стало доступно каждому. Ваша защита — тоже ИИ.
Инструменты: AI or Not, Content at Scale, ExifTool. Комбинируйте их с обратным поиском по картинке для тройной проверки.
🕸️ Анализ сетей: видеть невидимые связи
@FinIntelLab
#OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8 6 5
Меняется система идентификации юридического лица: что OSINT-специалистам ждать от единого идентификатора для бизнеса в России?
Сколько раз при сборе информации о компании вам приходилось сводить данные из разных источников по ИНН, ОГРН и ЕРНС? Эпоха новых технологий минимизировала такой разрозненной формат работы.
Минфин России анонсировал разработку единого идентификатора для юрлиц, который к 2030 году должен заменить все три ключевых номера:
🟩 ИНН (налоговый учет)
🟩 ОГРН (госрегистрация в ЕГРЮЛ)
🟩 ЕРНС (учет в Социальном фонде)
Окончательное решение по концепции перехода ожидается в начале 2027 года.
💦 Прогнозируемые изменения в OSINT
🟢 Унификация доступа к государственным реестрам
🟢 Снижение временных затрат на кросс-референс
🟢 Повышение точности установления бенефициарных связей
🟢 Стандартизация форматов данных
☄️ Критические риски:
🟢 Утрата возможности верификации через множественные идентификаторы
🟢 Потенциальная централизация контроля доступа к данным
🟢 Усложнение исторического анализа при смене таксономии
🟢 Возможное введение ограничений на массовые запросы
Реформа приведет к фундаментальному изменению работы с корпоративными данными. Текущая мультиключевая система предоставляет возможности для верификации через перекрестные ссылки, что особенно ценно при анализе сложных структур.
Переход на унифицированный идентификатор упростит сбор базовой информации, но может создать дополнительные барьеры для глубинного анализа. Критически важным становится сохранение и структурирование исторических данных в предстоящий переходный период.
@FinIntelLab
#OSINT
Сколько раз при сборе информации о компании вам приходилось сводить данные из разных источников по ИНН, ОГРН и ЕРНС? Эпоха новых технологий минимизировала такой разрозненной формат работы.
Минфин России анонсировал разработку единого идентификатора для юрлиц, который к 2030 году должен заменить все три ключевых номера:
Окончательное решение по концепции перехода ожидается в начале 2027 года.
Реформа приведет к фундаментальному изменению работы с корпоративными данными. Текущая мультиключевая система предоставляет возможности для верификации через перекрестные ссылки, что особенно ценно при анализе сложных структур.
Переход на унифицированный идентификатор упростит сбор базовой информации, но может создать дополнительные барьеры для глубинного анализа. Критически важным становится сохранение и структурирование исторических данных в предстоящий переходный период.
@FinIntelLab
#OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Таможенная и пограничная служба США (CBP) вывела практику сбора данных на новый уровень. Теперь путешественники из 42 стран, въезжающие по безвизовому режиму, обязаны раскрывать при заполнении анкеты пятилетнюю историю своих социальных сетей.
Кроме аккаунтов в соцсетях, CBP запрашивает:
Государство решило максимально упростить задачу для OSINT-аналитиков, попросив путешественников самостоятельно агрегировать и предоставлять данные в структурированном виде. Получается своеобразный «опросник для самодоксинга».
Зачем это нужно
Официальная цель — усиление безопасности и проверки благонадёжности въезжающих. Собранная информация будет использоваться для выявления потенциальных связей с экстремистскими организациями, проверки на ложность предоставленных сведений и построения более полной цифровой картины заявителя.
@FinIntelLab
#OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8 4 3
Сбор данных — это азарт охоты. Но настоящая ценность — в анализе и отчётности. Именно здесь разрозненные факты превращаются в историю, на основе которой можно принять решение.
Вот каркас профессионального OSINT-отчёта:
1. Мышление: Анализ ≠ пересказ.
Инструменты вторичны. Первичен — анализ. Ваша задача — выявить паттерны, связи и значимость. Расскажите историю, подкреплённую доказательствами. Неизвестное так же важно, как и известное. Честно указывайте на пробелы. Используйте методики (например, ACH) для минимизации когнитивных искажений.
2. План: Ответьте до начала.
3. Анатомия отчёта: BLUF и логика.
Структура должна вести читателя за руку.
4. Документирование: Требуйте повторяемости.
Один источник — интересно. Два — заслуживает внимания. Три независимых источника — основа для вывода. Фиксируйте не только «что», но и «когда получено». Если информацию нельзя проверить, не включайте её в отчёт.
5. Стиль: Ясность и точность.
Избегайте воды и жаргона. Каждый термин — объяснение.
Шаблон — это каркас, а не клетка. Адаптируйте под задачу. ИИ — мощный инструмент, но его применение и ограничения должны быть прозрачно описаны в методологии.
Ваш отчёт — это конечный продукт. Он должен не констатировать, а направлять к действию. В мире, переполненном данными, этот навык — ваша главная валюта.
@FinIntelLab
#OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7 7 2👍1
Просто соберите информацию: 99% «конкурентных разведок» тонут в данных, а не в инсайтах
Конкурентная разведка (КР) - это не покупка аналитического отчёта у маркетолога. Это не про «дайте мне все данные, я сам разберусь».
КР - это система превращения информационного шума в управленческие решения.
Из чего на самом деле состоит эта система:
🟩 Координационный центр - мозг, который работает напрямую с первым лицом. Если ваша «разведка» завалена запросами от продаж на «узнайте телефон директора» - вы потеряли фокус. Её цель - стратегия, а не тактический спам.
🟩 Добывающий блок - это не хакеры в балаклавах, а специалисты, которые знают, где лежит информация в открытом доступе, и как легально получить к ней доступ. Их инструменты: публичные реестры, отраслевые форумы, данные госзакупок, судебные базы и даже… грамотные холодные звонки.
🟩 Аналитический блок - те, кто превращает 1000 ссылок из Google в одну страницу выводов. Если ваш аналитик не задаёт вопрос «а зачем это нужно тому, кто принимает решение?» - он просто архивариус.
🟩 Обеспечение - от IT-инфраструктуры до легальных баз данных. Без этого вы собираете информацию в блокнотик, а потом ищете его две недели.
Фишка номер 1:
КР - процесс циклический и замкнутый.
Собрали → проанализировали → передали → решение принято → рынок дернулся → снова собираем.
Если цикл рвётся — вы просто коллекционер фактов.
Фишка номер 2:
80% нужной информации лежит в открытом доступе. Остальные 20% - в головах людей, которые иногда любят поговорить.
Искусство - задать правильный вопрос в правильное время, а не «влезть в почту».
❤️ ❤️
@FinIntelLab
#OSINT
Конкурентная разведка (КР) - это не покупка аналитического отчёта у маркетолога. Это не про «дайте мне все данные, я сам разберусь».
КР - это система превращения информационного шума в управленческие решения.
Из чего на самом деле состоит эта система:
Фишка номер 1:
КР - процесс циклический и замкнутый.
Собрали → проанализировали → передали → решение принято → рынок дернулся → снова собираем.
Если цикл рвётся — вы просто коллекционер фактов.
Фишка номер 2:
80% нужной информации лежит в открытом доступе. Остальные 20% - в головах людей, которые иногда любят поговорить.
Искусство - задать правильный вопрос в правильное время, а не «влезть в почту».
@FinIntelLab
#OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10🔥7 6