Contact us in messengers or by phone.

whatsapp telegram viber phone email
+79214188555

There are no secrets on the Internet.

Joined
Jun 24, 2010
Messages
687
Reaction score
5
Points
18
Age
40
site: cia.gov "top secret"
Well, for example ...
https://webcache.googleusercontent.com/s ... clnk & gl = en

Plans for the Cold War era)))) 1980
 
Original message
site:cia.gov "top secret"
Ну и например...
https://webcache.googleusercontent.com/s ... clnk&gl=ru

Планы военных времен холодной войны )))) 1980г.
Joined
Jun 24, 2010
Messages
687
Reaction score
5
Points
18
Age
40
Sea resources. You need to try to do without specialized ones. They impose their opinions.
Become a full member ... show the class)))))
 
Original message
Ресурсов море. Нужно стараться обходиться без специализированных. Мнение свое навязывают.
Становитесь действительным членом... покажу класс)))))
Joined
Jun 24, 2010
Messages
687
Reaction score
5
Points
18
Age
40
[DLMURL] https://habrahabr.ru/company/pt/blog/191384/# [/ DLMURL]!

In mobile networks, quite specific attacks are possible. One of them - disclosing the location of the subscriber in real time accurate to determine the cell - will be discussed in this article. I do not indicate accuracy in more conventional units of measurement, because the size of the cell is not a constant value. In dense urban areas, a honeycomb can provide coverage of the order of hundreds of meters, and in the conditions of forests, fields and rivers of the intercity highway - several kilometers.
 
Original message
[DLMURL]https://habrahabr.ru/company/pt/blog/191384/#[/DLMURL]!

В сетях мобильной связи возможно осуществление довольно специфичных атак. Об одной из них — раскрытии местоположения абонента в реальном времени с точностью до определения соты — пойдет речь в данной статье. Я не указываю точность в более привычных единицах измерения, т. к. размер соты не является величиной постоянной. В плотных городских застройках сота может обеспечивать покрытие порядка сотен метров, а в условиях лесов, полей и рек междугородной трассы — нескольких километров.

Плотников Юрий Михайлович

Private access level
Full members of NP "MOD"
Joined
Jul 21, 2010
Messages
3,699
Reaction score
563
Points
113
Age
71
Location
Россия, Хабаровск. +7 914 544 16 90.
Website
www.sysk-dv.ru
Thanks, interesting!
 
Original message
Спасибо, интересно!
Joined
Jun 24, 2010
Messages
687
Reaction score
5
Points
18
Age
40
Ethics Tracking
Text: Irina Golova

At the seminar "Competitive intelligence and ensuring the economic security of business. Methods for protecting confidential information from insiders and fraud," organized by the Academy of Information Systems, experts talked about what business tasks can be solved today by collecting information about other companies.
Andrei Masalovich, head of the competitive intelligence department of the Academy, says that today the relevance of competitive intelligence is greater than ever. "Today it’s easier to find incriminating evidence and ruin the reputation of a competitor at the auction than to really prove that your product is better," he says. The reputation war allows companies to achieve a leading position in the absence of competitive advantages. Moreover, compromising information is not always contained in closed sources, timely access to certain databases can tell a lot about the state of a competitor or counterparty. Moreover, companies are more and more involved in the process of tracking the "neighbor", the state itself calls on them to do this. “More than 50% of the brain of a security specialist is satisfied with the needs of the regulator,” says Andrei Masalovich. Indeed, in recent years the burden on companies has increased, now they must exercise due diligence when concluding contracts, see if they cooperate with one-day companies, companies with a mass registration address, a mass director or founder. To avoid additional charges from the tax authorities, companies carry out impressive work on the analysis of counterparties. And at the same time they can analyze the competitor, having discovered the unpleasant milestones of his biography.

If earlier work on the study of companies was carried out manually, now monitoring systems are more often used for it, which process information from the databases of various government bodies and independently calculate the risk index, the higher it is, the more dangerous it is to work with the organization. The analysis is based on the reports that the company submits to government agencies. If reporting is not provided by the company, then the assessment is based on the fulfillment of obligations to various organizations. For example, it is checked whether the company pays for the light on time, the office, settles with suppliers.



Electronic systems also provide information on bankruptcy and company reorganization. Artyom Pinchuk, director of business development at Interfax, said that the USRLE often late in posting company bankruptcy data, which prevents lenders from submitting claims. After all, they have only 30 days to do it. Monitoring systems allow you to monitor all the contractors of the company and promptly inform you about the beginning of bankruptcy or reorganization procedures.

Of course, a company can use not only a “systemic” approach, but also independently search for data on competitors and contractors. At the same time, find very interesting information. For example, on the Internet you can find dossiers on any public person with information about apartments, houses, garages, accounts and promotions that he owns. To do this, you need to learn how to correctly enter queries into the search engine. “To find what you’re looking for, you need to know exactly where it is and clearly formulate the request,” Masalovich says. To find the data, the address of the site on which you are looking for information is entered into the search engine. Masalovich gives advice: if you know that the data you are looking for is stored in tables, you should specify in the search bar that the xls file is being searched. That is, with this method, you need to know in advance where the information is stored and in what format. But this allows you to find unprotected files that cannot be detected simply by looking at the main page of the site and its sections, these are files in the internal structure of the portal, which for some reason was not denied access.

Sometimes, in order to get to where you can go only with a password, you do not need to be a hacker. Masalovich talks about the site of one state structure, which was developed with four levels of protection. But the site developer did not care about the security of correspondence with the customer, as a result, the discussion of the project, as well as logins and passwords for entering the site were freely available. Now access to the document in the Network is closed, and the information has not been disseminated, so the site was not affected by the negligence of the contractor. However, all new site developers make exactly the same mistakes. Therefore, those who want to receive information do not hack into the site, but find the correspondence of the customer with the contractor and gain access to the information. Hackers also help to get to the site without hacking, they penetrate websites and steal passwords that experienced people never store on their computer. Having picked up the appropriate link, you can find such an Internet cache and go to the hacked site.

In some cases, the information sought is not even hidden from the public. A case in point is a plant in the Urals, whose management turned to the help of specialists. Things were going well at the enterprise, but the opposition structure was staging protests all the time: strikes and hunger strikes, blocking roads. Information agencies of the city provided the plant with information, but already about the events that had happened. Experts quickly established a forum where oppositionists planned their actions. So the plant was able to learn about sabotage in advance and minimize its reputation and financial losses.

[DLMURL] https://www.rg.ru/2013/08/27/slezka.html [/ DLMURL]
 
Original message
Слежка в пределах этики
Текст: Ирина Голова

На семинаре "Конкурентная разведка и обеспечение экономической безопасности бизнеса. Методы защиты конфиденциальной информации от действий инсайдеров и мошенничества", организованном Академией информационных систем, эксперты рассказали, какие задачи бизнеса можно сегодня решить, используя сбор информации о других компаниях.
Андрей Масалович, руководитель направления конкурентной разведки Академии, рассказывает, что сегодня актуальность конкурентной разведки велика как никогда. "Сегодня проще найти компромат и испортить репутацию конкурента на торгах, чем реально доказывать, что твой товар лучше", - говорит он. Война репутаций позволяет компаниям добиваться лидирующего положения при отсутствии конкурентных преимуществ. При этом компрометирующая информация не всегда содержится в закрытых источниках, своевременный доступ к определенным базам данных может многое поведать о состоянии конкурента или контрагента. Тем более что компании все больше включаются в процесс слежения за "соседом", к этому их призывает само государство. "Более 50% мозга специалиста по безопасности занимает удовлетворение потребности регулятора", - заявляет Андрей Масалович. Действительно, за последние годы нагрузка на компании увеличилась, теперь они должны проявлять должную осмотрительность при заключении договоров, смотреть, не сотрудничают ли они с "однодневками", компаниями, имеющими массовый адрес регистрации, массового директора или учредителя. Чтобы избежать доначислений от налоговых органов, компании проводят внушительную работу по анализу контрагентов. А заодно могут проанализировать и конкурента, обнаружив нелицеприятные вехи его биографии.

Если раньше работа по изучению компаний велась вручную, то теперь все чаще для нее используются системы мониторинга, которые обрабатывают сведения из баз данных различных государственных органов и самостоятельно вычисляют индекс риска, чем он выше, тем опаснее работать с организацией. Анализ проводится на основе отчетности, которую сдает компания в госорганы. Если же отчетность не представлена компанией, то оценка ведется на основе выполнения обязательств перед различными организациями. К примеру, проверяется, вовремя ли компания платит за свет, офис, рассчитывается с поставщиками.



Также электронные системы позволяют получить информацию о банкротстве и реорганизации компании. Артем Пинчук, директор по развитию бизнеса в "Интерфаксе", рассказывает, что ЕГРЮЛ нередко с опозданием размещает данные о банкротстве компаний, что не позволяет кредиторам заявить свои требования. Ведь у них на это есть всего 30 дней. Системы мониторинга позволяют следить за всеми контрагентами компании и оперативно информировать о начале процедуры банкротства или реорганизации.

Конечно, компания может пользоваться не только "системным" подходом, но и самостоятельно искать данные на конкурентов и контрагентов. При этом находить весьма интересные сведения. К примеру, в Интернете можно отыскать досье на любого публичного человека с информацией о квартирах, домах, гаражах, счетах и акциях, которыми он владеет. Для этого нужно научиться правильно вводить запросы в поисковик. "Чтобы найти искомое, нужно знать, где именно оно находится, и четко формировать запрос", - говорит Масалович. Чтобы обнаружить данные, в поисковик вводится адрес сайта, на котором вы ищете информацию. Масалович дает совет: если известно, что искомые данные хранятся в таблицах, следует уточнять в поисковой строке, что ведется поиск файла xls. То есть при таком методе нужно заранее знать, где хранится информация и в каком формате. Но это позволяет найти незащищенные файлы, которые невозможно обнаружить, просто просматривая главную страницу сайта и его разделы, это файлы во внутренней структуре портала, к которым по каким-то причинам не был закрыт доступ.

Иногда, для того чтобы попасть туда, куда можно зайти только под паролем, не надо быть хакером. Масалович рассказывает о сайте одной государственной структуры, который был разработан с четырьмя уровнями защиты. Но разработчик сайта не позаботился о защищенности переписки с заказчиком, в итоге обсуждение проекта, а также логины и пароли входа на сайт оказались в свободном доступе. Сейчас доступ к документу в Cети закрыт, да и информация не получила распространения, поэтому сайт не пострадал от неосмотрительности исполнителя работ. Впрочем, все новые разработчики сайтов допускают точно такие же ошибки. Поэтому желающие получить информацию не взламывают сайт, а находят переписку заказчика с исполнителем и получают доступ к сведениям. Попасть на сайт без взлома помогают и хакеры, они проникают на сайты и крадут пароли, которые опытные люди никогда не хранят на своем компьютере. Подобрав подходящую ссылку, можно обнаружить такой интернет-тайник и зайти на взломанный сайт.

В некоторых случаях искомые сведения даже не скрыты от общественности. Показателен пример одного завода на Урале, руководство которого обратилось к помощи специалистов. Дела у предприятия шли хорошо, но оппозиционная структура все время устраивала акции протеста: забастовки и голодовки, перекрытие дорог. Информационные агентства города предоставляли заводу сведения, но уже о случавшихся событиях. Специалисты же достаточно быстро установили форум, на котором оппозиционеры планировали свои акции. Так завод смог узнавать о диверсиях заранее и минимизировать свои репутационные и финансовые потери.

[DLMURL]https://www.rg.ru/2013/08/27/slezka.html[/DLMURL]

Андрей Захаров

Вице-Президент IAPD
Staff member
Private access level
Full members of NP "MOD"
Joined
Aug 16, 2012
Messages
3,653
Reaction score
569
Points
113
Age
62
Location
Россия, Саранск. Частный детектив 89271807574
Website
iapd.info
Thanks for the good selection)))
 
Original message
Спасибо за хорошую подборку)))
Joined
Jun 24, 2010
Messages
687
Reaction score
5
Points
18
Age
40
Russian special services against leaks
August 29, 2013
A new communication network is being created for them. However, according to experts, not a single intelligence agency in the world can protect itself from cases like Manning and Snowden.

The draft concept of the federal target program "Creating an integrated communications network for the needs of the country's defense, state security and law enforcement" will be submitted to the government in mid-September, the Kommersant newspaper reported. The document is being developed at the request of the FSB.

“In the 1990s, when universal computerization was actively introduced, new telecommunication systems were being created,” says retired colonel Lev Korolkov, a retired foreign intelligence service veteran. - They relate generally to the entire communications infrastructure of the country. Naturally, this includes special communications in special structures. In some cases, the technique of pre-laying fiber-optic communication lines, which was purchased in the West, was directly used. In particular, so-called routers are installed that distribute communication flows. They were supplied by a number of Western firms: American, German and others. They are vulnerable by definition. Now, given the development of an extremely unfavorable international situation, any communications failures are catastrophic. ”

There are no details of the new communication network project, but experts say that it should include switches, terrestrial and satellite communication channels, a separate satellite and a single control center.

Roman Rumachev, General Director of the R-Techno Intelligence Technologies Agency, argues about the amounts of what order can be discussed: “If you create some kind of new communication system, you need a huge infrastructure, huge investments. This is billions of dollars. Take the capitalization of Beeline, MTS and Megafon. If you take one of these companies, here are the costs for creating a similar communication system. If this is some kind of wired connection, then it can remain pretty secure. If it is some kind of mobile device, one way or another it has great vulnerability in order to penetrate the system. ”

According to the expert, satellite communications are even more vulnerable. But no matter how secure the connection is from outside interference, not a single kit can be completely protected from internal leaks. Experts say that no special services of the world are insured from their Bradley Manning and Edward Snowden.

https://r-techno.com/main/news/news_345. ... CY.twitter
 
Original message
Спецслужбы России против утечек
29 августа 2013 г.
Для них создается новая сеть связи. Однако, по мнению экспертов, обезопасить себя от случаев вроде Мэннинга и Сноудена не может ни одна спецслужба в мире.

Проект концепции ФЦП «Создание интегрированной сети связи для нужд обороны страны, безопасности государства и обеспечения правопорядка» представят в правительство в середине сентября, сообщает газета «Коммерсант». Документ разрабатывается по просьбе ФСБ.

«В 90-х годах, когда активно внедрялась всеобщая компьютеризация, создавались новые телекоммуникационные системы, — рассказывает о необходимости такой сети полковник в отставке, ветеран службы внешней разведки Лев Корольков. — Они касаются вообще всей инфраструктуры связи страны. Естественно, куда входит и спецсвязь в спецструктурах. В ряде случаев напрямую использовалась техника препрокладки оптоволоконных линий связи, то, что закупалось на Западе. В частности, установлены так называемые маршрутизаторы, распределяющие потоки связи. Они поставлялись рядом западных фирм: американскими, немецкими и другими. Они являются уязвимыми по определению. Сейчас с учетом развития крайне неблагоприятной международной обстановки любые провалы в области связи катастрофичны».

Деталей проекта новой сети связи нет, но эксперты говорят, что в её составе обязательно должны быть коммутаторы, наземные и спутниковые каналы связи, отдельный спутник и единый центр управления.

О суммах какого порядка может идти речь, рассуждает гендиректор агентства разведывательных технологий «Р-Техно» Роман Ромачев: «Если создавать какую-то новую систему связи, нужна огромная инфраструктура, огромные вложения. Это миллиарды долларов. Возьмите капитализацию «Билайн», МТС и «Мегафон». Если взять одну из таких компаний, вот вам затраты на создание похожей системы связи. Если это будет некая проводная связь, то она может оставаться довольно-таки защищенной. Если это будет какой-то мобильный аппарат, так или иначе он имеет большую уязвимость для того, чтобы проникнуть в систему».

Ещё более уязвима, по словам эксперта, спутниковая связь. Но насколько бы ни была защищена связь от вмешательств извне, ни один комплект нельзя полностью обезопасить от внутренних утечек. Эксперты говорят, что от своих Брэдли Мэннингов и Эдвардов Сноуденов не застрахована ни одна спецслужба мира.

https://r-techno.com/main/news/news_345. ... CY.twitter

Плотников Юрий Михайлович

Private access level
Full members of NP "MOD"
Joined
Jul 21, 2010
Messages
3,699
Reaction score
563
Points
113
Age
71
Location
Россия, Хабаровск. +7 914 544 16 90.
Website
www.sysk-dv.ru
Thank!
 
Original message
Спасибо!
Joined
Jun 24, 2010
Messages
687
Reaction score
5
Points
18
Age
40
[DLMURL="https://therunet.com/infographics/1458-kak-google-i-yandeks-otnosyatsya-k-saytam"] https://therunet.com/infographics/1458-k ... ak-saytam [/ DLMURL]

Infographics: How do Google and Yandex relate to sites?

How do search engines look at sites? What is needed to make your site a leader? We look and remember.
 
Original message
[DLMURL="https://therunet.com/infographics/1458-kak-google-i-yandeks-otnosyatsya-k-saytam"]https://therunet.com/infographics/1458-k ... a-k-saytam[/DLMURL]

Инфографика: Как Google и Яндекс относятся к сайтам?

Как смотрят поисковые системы на сайты? Что нужно для того, чтобы ваш сайт стал лидером? Смотрим и запоминаем.