Mycroft Intelligence
22.8K subscribers
216 photos
2 videos
20 files
233 links
Техно-магия, фокусы и приемы OSINT, корпоративная разведка, утечки, экономическая безопасность, доказательная аналитика и многое другое.

По рекламе: @eliza_mva
Условия: @mycroftmarket
Обучение OSINT: @AIS_obuchenie
Download Telegram
Черт, потерял! | Поиск по открытым вкладкам

Когда ведешь ресерч браузер забит вкладками. Тут у тебя новости, там у тебя статистика, вот тут – комментарии иностранного эксперта. Немудрено и запутаться.

Я нашел для себя очень эффективный инструмент. Это расширение для Хромого, называется SearchPlus [1].

Это как поисковик по ключевым словам в открытых вкладках браузера. В выдаче вы получаете список страниц, на которых есть данное ключевое слово. При клике на ссылку вы переходите на нужную кладку браузера.

Очень удобно и ничего не теряется.

#инструментарий
👍27🔥4👎2
Англичанка гадит | Взгляд на спецоперацию со стороны военных аналитиков

Сегодня у нас на главное блюдо свеженькая аналитика от RUSI, уважаемого Королевского объединённого института оборонных исследований [1]. Вышла буквально вчера.

Если нет желания читать весь отчет, то вот резюме:

1. Российская система радиолокационной борьбы не дает украинцам эффективно поражать нашу артиллерию.

2. Российская артиллерия прижала украинцев к земле и не дает не то, что начать контрнаступление, даже перегруппироваться не дает.

3. Российские крылатые ракеты наносят существенный урон экономической инфраструктуре Украины.

4. Украина не может провести контрнаступления из-за нехватки квалифицированных военных и операторов боевых машин.

5. Кадровые проблемы существенно затрудняют ведение Украиной боевых действий.

И это заключения великобританских, подчеркиваю, великобританских военных аналитиков. Представьте себе, какая ситуация на самом деле, что даже в официальных документах они позволяют себе писать такие вещи.

Как и всегда, читайте первоисточники, а выводы делайте сами!

#запискианалитика
👍40🔥6🤔31
Давеча проводил обучение и рассказывал про инструменты анализа посещаемости сайтов. Речь зашла и про известную израильскую платформу SimilarWeb [1].

Несомненно, короля траффик-анализа знают все. Но откуда дровишки, спрашивается в задаче? Раз такой вопрос возник, проведем разъяснительную работу.

Нужно понимать, что просто так такие точные и качественные данные о динамике траффика не собрать. Это значит, что нужны партнеры и много-много шекелей. Вот вам топ источников, откуда берутся данные:

Корпорация Добра. SimilarWeb дружит с Google Analytics, поэтому не удивляйтесь, если данные счетчика на вашем сайте станут достоянием общественности.

Провайдеры. SimilarWeb скупает данные напрямую у миллионов провайдеров. Как они говорят, в обезличенном виде. Ага, конечно, верю (нет).

Сторонние сервисы. SimilarWeb покупает данные у всех, до кого может дотянуться. Это системы веб-аналитики, плагины для браузеров и сами браузеры, мобильные приложения и прочие источники.

Сами сайты и приложения. Частенько сами владельцы сайтов и приложений подключают счетчик SimilarWeb к своему сайту и дают добро на сбор информации о траффике.

Хитрый черный ящик. Сами SimilarWeb путанно рассказывают про продвинутые алгоритмы сбора информации, машинное обучение, положение звезд на небе, прогностические модели. Ничего не понятно, но очень интересно.

Резюме: Если бы SimilarWeb не предоставляли бесплатных данных для честного разведчика, то я бы негодовал. Но таки да, кое-что на их сайте можно посмотреть бесплатно. Пользуйтесь на здоровье.

Если тема с SimilarWeb заинтересует – ставьте реакции. В следующий раз я расскажу, как с помощью этого инструмента оценивать финансовое положение компании и эффективность коммуникаций.

#инструментарий
🔥96👍50🤔4
«Интернет Архив» (создатель Wayback Machine [1]) – это американская НКО, главной задачей которой является предоставление всеобщего доступа к накопленной в Интернете информации. Это одно из крупнейших хранилищ информации. Для примера, в ней сохранено 682 млрд веб-страниц.

Большинство пользователей используют Wayback Machine для просмотра архивных копий сайтов. Но это только капля в море. В Wayback Machine можно искать по книгам, фильмам, музыке, изображениям и, наконец, по PDF-файлам [2]. Это-то нас и интересует в первую очередь.

Дело в том, что поисковики Wayback Machine так же неуемны в индексации, как и роботы Корпорации Добра, поэтому часто в улове попадаются те вещи, которых там быть не должно. Это касается в том числе и документов с ограничениями на распространение.

Что еще важнее, поисковик Wayback Machine позволяет находить не только PDF-файлы, но и файлы любых других форматов.

Двойной бонус в том, что даже если какой-то важный файл был удален из источника, его копия может быть найдена в Wayback Machine. Так что, когда закрываете утечку документов или дыру в безопасности ваших ресурсов, проверьте, не осталось ли где-то следов.

Обратите внимание, что в расширенном поиске (Advanced Search returning JSON, XML, and more) есть возможность искать по файлам, которые потенциально пригодны для пентеста.

Так что помимо стандартной работы в поисковых системах я рекомендую добавить в свой арсенал использование Wayback Machine на полную!

#инструментарий
🔥31👍14
Не люблю повторяться, но коллеги из канала «Не баг, а фича»
[1] подняли действительно важную тему. А именно опасность коротких ссылок. Этот инструмент сейчас очень широко используется маркетологами, таргетологами и другими «ологами».

В чем суть? Считается, что длинные ссылки – это не комильфо, нужны короткие. Как это сделать? Берется сервис, который генерирует короткую ссылку-редирект на нужную нам страницу.

По этому принципу работает известный Bitly [2], TinyURL [3] и другие. Помимо редиректа вшиваются и треккеры: фиксируется количество проходов, IP-адреса, география, софт. Не очень приятно, но и не ужасно.

С другой стороны, под редирект можно запихнуть что угодно, в том числе и вредонос. А это уже не шутки. Некоторые уникумы [4] с помощью одной ссылки могут увести группу в Facebook.

Тем более, что укороченную ссылку с редиректом можно спрятать под гиперссылку и бездумный клик может привести к печальным последствиям.

Поэтому что? Правильно. Видите короткую ссылку – потыкайте ее палкой проверяйте, куда она ведет.

Это можно делать с помощью сервиса Unshorten Link [5], CheckShortURL [6], Get Link Info [7], Unshorten It [8], URL X-Ray
[9]. Выбирайте какой больше нравится.

И еще раз напоминаю! Обращайте внимание на то, по каким ссылкам вы переходите и какие гиперссылки вы открываете.

Здоровая паранойя еще никогда и никому не вредила.

#правилапараноика
👍58🔥91🤔1
По долгу службы я занимаюсь мониторингом экономической ситуации в стране. И одним из хороших индикаторов здоровья экономики является положение на рынке труда. И положение это не ахти, судя по моим впечатлениям. Расскажу про три фактора.

Первый фактор – посещаемость сайта HeadHunter. Его я определяю косвенно, по динамике запросов в Яндексе. Начиная с февраля месяца количество запросов очень сильно снижается.

Я предполагаю, что люди перестали думать о смене работы и мертвой хваткой вцепились в свои рабочие места. Говоря по-научному, мобильность трудовых ресурсов серьезно снизилась.

Возможно, дело в том, что лето - это период отпусков и сокращение запросов это всего лишь циклическая активность. Давайте думать дальше.

Второй фактор – сокращение количества вакансий на HH. Возьмем самый близкий мне раздел – Консультирование. Выберем «Knowledge Management», «PR Consulting» и «Исследования рынка». В среднем по Москве обычно было 300-400 вакансий, но это до февраля.

Сегодня вакансий всего лишь 26! 26, Карл! И это по всей России!

Понятно, что большая часть вакансий была от иностранных компаний типа «большой четверки», но все равно, как-то не по себе.

Третий фактор. Когда я готовил этот пост, я заметил, что HH вообще убрал из поиска на десктопной версии сайта раздел вакансий «Консультирование». В мобильном приложении пока есть, но все же. Показательно.

Надеюсь, что я ошибаюсь и делаю скоропалительные выводы. Но пока то, что происходит, мне категорически не нравится.

Тем не менее, как говорил Дамблдор, надо учиться видеть свет даже в самые темные времена. Поэтому прокачивайте свои навыки и становитесь более востребованными на рынке труда!

Этого я вам искренне желаю!

#запискианалитика
👍39🔥5🤔4😱1
Как создавать письма счастья с треккером внутри я уже вам показывал. Кто не видел, читайте вот тут
[1].

Теперь пришло время глубже погрузиться в темную сторону силы и научиться создавать более изощренные ловушки и защищать себя от утечек. Речь сегодня пройдет про широко известный в узких кругах ресурс Canary Tokens [2].

Смысл вот в чем: на сайте вы можете создать различные документы, начиная от офисных документов, заканчивая картинками и целыми папками.

В эти документы будет вшит треккер, который при открытии этого файла сообщит вам IP-адрес открывшего, информацию о его софте и многое другое.

Как это использовать? Например, вы рассылаете сугубо конфиденциальный документ нескольким сотрудникам и обязываете их просматривать его исключительно на рабочей машине.

В каждый документ вшивается треккер с уникальным id. Если этот документ открывается извне вашей сети (а это будет понятно по IP-адресам), то это значит одно из трех:

1. Нарушение периметра. Сотрудник нарушил правила безопасности и открыл документ с личного устройства. За это его следует анально покарать

2. Слив. Документ был слит на сторону и мы узнаем кто именно его передал и кому благодаря уникальному id треккеру. Идем наказывать.

3. Документ был украден. У какого растяпы этот документ увели мы тоже легко узнаем. Что будет с ним дальше ну вы поняли...

Аналогично вы можете поступать с папками. Как только их откроют извне – вы получите алерт с информацией о нарушителе. А в случае использования Tor – информацию о последнем узле.

Для продвинутых юзеров есть возможность поставить флажки на DNS-сервера, QR-коды, EXE и DLL-файлы, SQL-сервера и на многое другое.

Далее ваши действия ограничивают только ваша фантазия и Уголовный кодекс. Удачи на пути!

#инструментарий
👍45🔥121
В прошлом посте [1] я рассказывал вам как вшивать треккеры в документы и защищаться от утечек информации. Сегодня мы играем в защите на стороне светлых сил.

На повестке дня у нас сервис Intezer [2], который позволит вам проверить документ, который вы получили, на различного рода опасности, в том числе на вирусную нагрузку и треккеры.

Как им пользоваться? Берете документ и загружаете его в систему (вместо документа можно проверять ссылку или даже дамп памяти). После загрузки система начинает его анализировать по своим базам.

Осторожно! Если в документ вшит треккер, система его триггернет. Но IP засветится, естественно, не ваш. И еще – не используйте на конфиденциальных документах, мало ли что…

Что получим на выходе? Во-первых, мы определим статус документа: безопасный он или нет. Во-вторых, система нам сообщит, что с этим документом не так и какая в нем спрятана гадость. В-третьих, мы сможем посмотреть к кому обращался треккер, если таковой был обнаружен. В-четвертых, программа ведет лог действий документа при открытии. В-пятых, система открывает файл в своей внутренней песочнице и делает скрины содержимого. Это, согласитесь, очень полезно.

Вместо резюме. Доверяй, но проверяй. Главный принцип здорового параноика. Поэтому если вы не доверяете источнику – обязательно проверяйте файлы перед открытием. И если доверяете – тоже проверяйте. Просто на всякий случай.

#инструментыпараноика
👍27🔥14
«Не рой другому яму — сам туда попадешь» - гласит народная мудрость. Но, несмотря на русские корни, ребята из Корпорации Добра пренебрегают этим правилом. А зря. С помощью их-же трюков можно ловить тех, кто шпионит за нами. Так сказать, цифровая контрразведка в действии.

О чем это я? Так вот, Корпорация Добра поленилась и на каждого юзера Google Ads навешивается всего лишь один id для всех сайтов, на которых он вывешивает свои счетчики. Это значит, что найдя уникальный id пользователя, мы можем обнаружить все сайты, которые ему принадлежат.

Давайте приведу пример. Заходим на сайт Lenta.ru (классное СМИ, кстати) [1], кликаем правой клавишей мыши на пустое место и выбираем «Посмотреть код страницы». Открывается стена кода. Не пугайтесь. Используйте ctrl+f и ищите «UA-». Скорее всего вы найдете UA-18447330-66 — это уникальный id Ленты.ру.

Что делать с ним дальше? Все просто. Заходим на SpyOnWeb [2] и целиком вставляем наш идентификатор. На выходе получаем список из 15 аффилированных доменов. Хотите узнать каких? Проделайте все, что я рассказывал в статье и узнаете!

Как это применяется в боевых условиях? Работали мы по Африке и с помощью этого инструмента установили прямую связь между личным сайтом оппозиционного кандидата и крупнейшим «антикоррупционным» СМИ, от владения которым он рьяно открещивался. Вот такие пироги. С негритятами котятами капустой.

Используйте эти знания ответственно. Да прибудет с вами сила!

#инструментыаналитика
👍85🔥8👏4😁2👎1
Все, что произошло в песочнице — останется в песочнице.

И дело касается не только получения совочком по голове и разрушения чужих куличей. Речь идет о гораздо более серьезных вещах, от которых можно и нужно предохраняться.

Сегодня песочница — это один из лучших инструментов обеспечения безопасности системы. Ею научиться пользоваться должен каждый, кто рассчитывает хотя бы на толику приватности и ощущение безопасности.

Что такое песочница? Фактически — это изолированная среда на вашей машине, в которой запускается какое-то приложение, открывается файл или накопитель.

Это как карантинная зона для объектов, которые не должны контактировать с внешней средой. Вообще. Никак. Ну разве только, что с нашего дозволения.

Как устроить песочницу на своем заднем дворе на своей машине? Очень просто. Для Linux есть прекрасное и испытанное временем решение — FireJail [1]. Для Винды — чуть посложнее, но тоже есть. Называется Sandboxie [2].

Устанавливаются и используются они очень просто. Но это уже совсем другая история. В этом вопросе рекомендую разобраться самостоятельно.

Как говорил Аластор Грюм: «Постоянная бдительность!».

Работайте с флешками и непонятными файлами только в защищенной среде. И будет вам счастье.

#инструментарийпараноика
👍47🔥7👎1
Сегодня многие облачные хранилища козыряют своей безопасностью. Каждый уважающий себя бренд говорит об использовании AES-256 шифрования, шифрования на стороне клиента и вообще.

Некоторые хранилища вон заявляют, что их невозможно сломать [1]. Другие — о своем швейцарском происхождении и нулевом разглашении. Даже жене спецслужбам.

В общем-то, так-то оно так. Различные технологические новшества делают прямую атаку криптоконтейнера почти бесполезной.

Но беда не в технике, а в людях. Как показал скандал с Proton Mail [2], швейцарское происхождение и лучшие технологии защиты — это ничто по сравнению с человеческим фактором. Иначе говоря, технологии хакнуть не выйдет — сломают людей.

Что делать? Купить шапочку из фольги. Не верить на слово. Пусть даже они дважды из Швейцарии и мамой клянутся, что не сдадут, лучше себя подстраховать. Для этого загружаем в облако только зашифрованные файлы.

Как говорится, хочешь сделать что-то качественно — сделай это сам.

Самостоятельное шифрование позволяет не бояться индексации содержимого и сливов на популярных хранилищах Корпорации Добра и других. Даже если сольют, то хрен расшифруют.

Как говорил незабвенный Савелий Крамаров «Как ты его посадишь, это же памятник!».

Как шифровать? Я уже говорил, что если лень запариваться — просто запарольте RAR-архив на 16-значный пароль. По приблизительным прикидкам, если добавить специальный символ и еще заглавные буквы, брутфорс такой комбинации займет примерно вечность. Если хотите что-то посерьезнее — используйте Cryptomator [3] или Boxcryptor [4].

Такой нехитрый ход позволит вам не только не боятся за свои данные, но и серьезно сэкономить. Например, в одном хранилище крипто-папка продается за 480 европейских рублей. По скидке за 125. Если хотите настоящее шифрование на стороне клиента — шифруйте сами.

И напоминаю: эти средства защитят вас от мамкиных хацкеров, но не спасут от товарища майора агента Смита. У них совсем другие методы.
👍39🤔8🔥3
Что-то давненько у нас не было годноты по спецоперации. Собственно, вот она и подъехала.

На сайте Посольства США в Украине я нашел забавное сообщение сообщение о выделении средств на развитие «независимой» журналистики [1]. Сумма эта составляет ни много ни мало 3 миллиона мертвых зеленых президентов.

Да, цифра внушительная, но и это еще не самое вкусное. А вкусное тут вот что: претендовать на грант может СМИ из любого региона Украины, но предпочтение будет отдано изданиям из «временно оккупированных Россией» регионов. Понимаете, куда ветер дует, да?

Переводя с лицемерного на русский, Госдеп и ЦРУ фактически финансируют оппозиционные медиа для информационного подрыва освобожденных территорий! И к этому подрыву уже сейчас нужно начинать готовиться, иначе не успеть. Первые гранты уйдут получателям 20 августа 2022 года.

Берегите себя и своих близких. И по традиции выводы делайте сами.

#запискианалитика
👍37👎3🔥3💩21😱1
История продолжается. Оказывается, тут не 3 миллиона, а целых пять! На том-же сайте Посольства США в Украине я откопал еще один документ, почти аналогичный предыдущему [1].

Однако вместо СМИ он направлен на финансирование НКО и подразумевает выделение в общей сложности 2 млн долларов. И опять та-же приписка, что мол в приоритете снова НКО из регионов «временно оккупированных Россией».

Один кейс — случайность, но два — уже закономерность. Думаю, надо получше покопаться на сайте Посольства. Мало-ли что еще там можно найти. Буду держать вас в курсе.

Кстати, программа должна стартовать в начале августа, так что на реакцию становится все меньше времени.

#запискианалитика
👍38🔥3💩2
В свое время КиберДед рассказывал о методе анонимного обмена сообщениями и данными [1].

Решение было самописное и в общем-то неплохое, если бы не одно «но». Это но — использование открытой сети.

Чтобы не палить контору и не светить свои файлы в открытом доступе можно использовать софт с довольно известным названием.

Как оказывается, Tor - это не только ценный мех обеспечение приватности. Вокруг него родилась целая экосистема продуктов. Про один из них и идет речь - OnionShare [2].

Делает он примерно то-же самое, что и описанный КиберДедом инструмент: позволяет обмениваться файлами по ссылкам, вести защищенный чат (sic!) и даже хостить свой сайт. Но делает это через сеть Tor.

В общем, это маленький швейцарский нож «4 в 1» от мира анонимного серфинга.

Это одна из необходимых программ джентльменского набора разведчика. Так что рекомендую к использованию.

#инструментыпараноика
👍26🤔4😁3🔥2
Классик политической мысли Никколо Макиавелли в своем трактате «Государь» заявлял: «Все вооруженные пророки побеждали, а все безоружные гибли».

Поэтому мы продолжаем наше с вами погружение в темную сторону силы. Сегодня мы поговорим про генерацию фейковой личности.

Может, нам понадобится фотография или же целая сконструированная личность. Для создания persona incognita существуют специальные сервисы.

1. Аватар. Это первое, с чего начинается личность. С изображения. Нам нужна уникальная фотография, чтобы пройти нейросетки соцсетей и не попасться прямо на входе.

Для генерации уникальной внешности человека можно использовать сервис This person does not exist [1]. Он использует свой набор фотографий, смешивает лица между собой и получает совершенно нового, уникального человека.

Сразу скажу - это не панацея. Facebook, например, уже активно учится вычислять аватары, созданные ИИ. Но для менее технологичных задач прокатит.

2. Персональные данные. Далее создаем саму суть человека — его персоналку. Для российского фейка рекомендую использовать Random Data Tools [2]. Для забугорного — Fake Name Generator [3] или Fake Person Generator [4].

3. Иная информация. Если нужно сгенерировать компанию, переписку или даже документы, то тут можно обратиться к Fake Info [5] или к Fake Details [6].

Естественно, это только самые первые шаги по выращиванию фейка или вашего цифрового аватара. Представленные сервисы — это точка входа в сложный и увлекательный процесс.

#инструментарий
👍73🔥5👎2
В Европе все не как у людей. Если у нас в России 90% информации о компании можно найти бесплатно условно-бесплатно, то в «просвещенных» странах с тебя в любом случае сдерут деньгу. Вопрос только в том, рубль или копеечку. Поэтому будем пытаться отделаться малой кровью.

Вообще, проверка иностранного контрагента в любой стране — это целое приключение, потому что у разных стран по-разному регистрируется компания, по-разному предоставляются документы и вообще все по-разному.

Рассказываю, как люди делают бизнес на проверке контрагентов в Испании.

Берется основной регистратор данных о компаниях, он же Registradores de Espana [1]. Это главный барыга первоисточник, у которого огромное количество больших и маленьких сервисов берут информацию.

Цены у него вполне либеральные: установочная информация — бесплатно, выписка — от 2 до 5 евро с копейками.

В крупных сервисах типа Infoempresa [2] такой-же отчет будет стоить уже в два раза дороже — около 10 баксов.

Есть, например, Einforma [3]. Там и сервис поинтереснее, и цены как будто бы даже полиберальнее.

Но мой фаворит — Infocif [4]. Из всех сервисов, с которыми мне довелось работать, он самый полный. Указываются даже менеджеры и капитализация. Все остальное — тоже за деньги. Но хорошо то, что отдают они товар с минимальной наценкой. Видимо, берут свое за счет оборотов.

«Почему все берут инфу у перекупов, если у первоисточника дешевле?», - спросите меня вы. А дело тут в том, что чтобы получить выписку нужно подгрузить свой электронный сертификат гражданина или иным образом представиться системе.

Чтобы избежать этих сложностей люди готовы платить в пять раз больше. Ей Богу, видел у одного из перекупов отчет за 20 евро, хотя в Реестре он стоил всего четыре с копейками. Вот такая математика.

Как говорится, не потерял — значит заработал. Проверяйте испанские компании правильно и не переплачивайте перекупам.

#контрагенты
👍40🔥4💩1
Стеганография — это просто, говорили они. Это надежно, говорили они... На самом деле это действительно просто и надежно.

Если говорить по-простому, то стеганография — динозавр покемон это возможность спрятать тайное сообщение в нечто другое, неожиданное. В то, где никому не придет в голову искать.

Наиболее популярный формат — спрятать текст в картинку. Это удобно, потому что картинка весит много, имеет «шумовую структуру», в которую удобно прятать данные и многое другое. Но самое главное — мало кто догадается, что в картинке что-то может быть спрятано.

Как это работает? Никто не знает. В самом простом варианте — это добавление полезной нагрузки в файл через замену малозначимых битов фотографии на биты с содержанием информации. Никто не заметит потери подмены бойца .

Для всех желающих погрузиться в тему есть отличная статья на Хабре [1].

На самом деле вариантов как нагрузить фото дополнительными данными — огромная куча. Но нам интересно не это. Нам интересно как это использовать. А очень просто.

Качайте программку PixelKnot [2] от Guardian Project. Тех самых, которые разрабатывают Orbot. Ставите ее на телефон и можете внедрять в картинки свои тексты. Приложение все сделает за вас.

Как вариант можно обмениваться мемасиками в чатах и заодно получать секретные сообщения у всех на виду. Ну или передавать секретные ссылки на скачку файлов. Вариантов море, надо только включить фантазию.

Пользуйтесь и прячьте информацию не только качественно, но и красиво!

#инструментыпараноика
👍50🔥72
У спортсменов есть нормативы. Сдал — получил медаль, не сдал — сел на скамейку запасных. У специалистов по экономической безопасности тоже есть такой норматив — умение находить негатив на физическое лицо. Если ты это умеешь — ты в профессии состоялся, ну а если нет, то и суда нет.

Один из наиболее противоречивых вопросов — это проверка на наличие уголовного прошлого. Тут нашла коса на камень — защита интересов собственника от потенциально недобросовестного сотрудника и право на конфиденциальность и 152 ФЗ.

Углубляться в эту тему не будем — тут слишком много копий сломано. Но скажу одно — в открытом доступе такая информация есть, но ее нужно найти.

Для начала немного истории. Был такой классный сервис, назывался Росправосудие. На нем можно было агрегировать информацию по адвокатам, судьям, компаниям и делать много интересных дел.

В 2015 году он пережил внутренний коллапс и был фактически закрыт. Но самое страшное случилось в 2018 году. Сайт получил банхаммером от Роскомнадзора.

Таки за что? Некий молодой человек, обвинявшийся по статье ч.1 ст. 116 УК РФ подал в суд на Росправосудие за то, что якобы они разместили его персональную информацию без его согласия [1].

История темная и странная, но суть в том, что по его требованию Роскомнадзор возбудился и сделал свое черное дело. Попахивает государственным заказом.

А мякотка вот в чем: Росправосудие — это не источник, а агрегатор. Сам он ничего не публикует, только собирает решения судов с официальных сайтов и выкладывает у себя на ресурсе. То есть, государство, по факту, забанило само себя за распространение персональных данных. Вот такой парадокс.

Ну и немного по делу. Где сейчас легально найти информацию о наличии уголовного прошлого у проверяемого? Я вам скажу: у первоисточника.

Наш первоисточник — государственная автоматизированная система «Правосудие» [2]. Это такой неповоротливый и плохо работающий монстр, который находится на своде всей информации из судебной системы. Там-то и есть поиск по уголовным делам. Дальше — дело техники.

#инструментарий
👍655🔥3