Андрей Масалович: охота за информацией, корпоративная разведка, пробивы, OSINT | 18+

YOUTUBE · 01.12.2025 07:46

Ключевые темы и таймкоды

Криминальные аспекты добычи информации

0:00
  • Добыча информации через частных детективов и пиратские банки.
  • Возможные сценарии использования данных для криминальных целей.
  • Два рецепта "неправедного счастья" для тех, кто хочет жить нечестно.

Введение в профессию охотника за информацией

0:53
  • Охотник за информацией зарабатывает на добыче и анализе данных.
  • Рынок добычи информации находится в теневом или полутеневом сегменте.
  • Интеграция телеграм-бота для сбора данных и углубленного поиска.

Тенденции и задачи в добыче информации

2:48
  • Добыча информации включает спектр от белого до черного.
  • Задачи включают конкурентную разведку и контрразведку.
  • Контрразведка защищает от мошенников и плохих схем.

Развитие рынка и мониторинг

4:45
  • Рынок добычи информации развивался от пиратских баз до мониторинга социальных сетей.
  • Государственные базы и базы контрагентов стали более доступными.
  • Интересы выходят за пределы России, включая Казахстан и Киргизию.

Черная составляющая и утечки

7:40
  • Появление телеграм-каналов с пиратскими базами.
  • Использование уязвимостей и плохо защищенных баз.
  • Методы работы спецслужб и использование открытой информации.

Современные методы атак

10:35
  • Большинство атак используют зараженные письма и ссылки.
  • Зараженные приложения и целевые атаки на крупные фирмы.
  • Оперативные фишки для целевых атак, такие как наблюдение за автостоянками.

Проблемы с утечками данных

11:35
  • В компании "Газмяс" сотрудники находят флешки с конфиденциальной информацией.
  • Лояльные сотрудники передают флешки службе безопасности, а нелояльные могут использовать их в своих целях.
  • Для решения проблемы используются частные детективы, которые могут работать в разных регионах и странах.

Обеление данных

12:33
  • Создаются шаблоны справок для упрощения работы.
  • Используются базы данных, такие как "Инфосфера", для получения информации о людях.
  • Интеграторы помогают автоматизировать процесс проверки данных.

Интеграция данных

14:30
  • Интеграторы проверяют данные через различные источники, такие как банки и социальные сети.
  • Используются автоматизированные системы для сбора и обработки данных.
  • Важно интегрировать данные для создания многомерного представления объектов.

Обогащение данных

17:18
  • Данные обогащаются из различных источников, включая базы данных и новости.
  • Аналитики играют ключевую роль в фильтрации и обработке данных.
  • Система "Селдон" автоматизирует процесс выделения новостей и фактов.

История создания "Воланч"

21:02
  • "Воланч" был создан для решения аналитических задач.
  • Автор проекта, бывший подполковник, занимался бизнесом и высокими технологиями.
  • Проект был начат в 1995 году и включал сбор и анализ данных для аналитических задач.

Архитектура системы

23:49
  • Система "Волоч" была создана на основе технологий Palantir, HP Enterprise и Anfishen Fish-Tracker.
  • Волоч позволяет автоматически создавать онтологии на основе запросов пользователей.
  • Система работает как сервис, но требует ручной настройки и доводки, что делает её дорогой для небольших компаний.

Модули и интеграции

25:45
  • Волоч включает модули для проверки защищенности и сбора информации из социальных сетей.
  • Система интегрируется с различными базами данных, но не поддерживает все базы в режиме "все для всех".
  • Волоч состоит из трех технологических стеков: вертикальный стек для сбора данных, горизонтальный стек для обработки данных и философия выборочного сбора.

Вертикальный стек

27:44
  • Вертикальный стек включает роботов для сбора данных с различных сайтов и структур.
  • Система помогает находить и анализировать данные, такие как тендеры и судебные дела.
  • Волоч использует микроконструкторы для создания логики работы ботов.

Горизонтальный стек

30:43
  • Горизонтальный стек включает боты для социальных сетей и массовых ресурсов.
  • Система использует сканеры для оценки уязвимостей и слабых мест в данных.
  • Волоч помогает находить и анализировать данные, которые считаются закрытыми.

Философия выборочного сбора

33:34
  • Волоч фокусируется на выборочном сборе данных для выявления угроз и значимой информации.
  • Система использует модель Барабаши Альберта для анализа каналов распространения информации.
  • Волоч позволяет решать большие задачи с меньшими ресурсами, чем у конкурентов.

Философия и интеграция

35:28
  • Сбор значимой информации, а не мусора.
  • Технологическая платформа на основе Linux и самописных кодов.
  • Открытость для интеграций с другими компаниями.

Задачи и алгоритмы

36:28
  • Контроль оперативной обстановки, раннее предупреждение.
  • Алгоритмы для выявления "черных лебедей" и событий-маркеров.
  • Анализ источников и наполнение словарей для выявления угроз.

Обучение и процессы

37:28
  • Важность обучения персонала для предотвращения ошибок.
  • Изменение процессов для адаптации к новым угрозам.
  • Примеры из практики, как можно было предотвратить утечки данных.

Прогнозирование и аналитика

40:09
  • Прогнозирование событий на основе анализа данных.
  • Примеры успешных прогнозов, таких как атака на трубоукладчик.
  • Важность быстрого реагирования на угрозы.

Рынок и контракты

42:38
  • Рынок систем типа "Воланча" и его перспективы.
  • Примеры успешных контрактов с зарубежными странами.
  • Важность выхода на рынок для российских компаний.

Услуги и аналитика

45:31
  • Контроль оперативной обстановки и раннее предупреждение.
  • Контроль объектов интереса и аналитика.
  • Быстрорастущий сектор аналитики и его востребованность.

Цены на справки и аналитика

47:31
  • Полноценная справка с выкладками стоит 50-70 тысяч рублей.
  • Тестовые справки стоят 10 тысяч рублей, но цена может снизиться до 25 тысяч при удовлетворительном качестве.
  • Аналитические справки стоят дороже, до 100 тысяч рублей и более.

Информационное противоборство

48:29
  • Включает в себя вброс негатива, компромат, утечки и работу инсайдеров.
  • Анализируются источники негатива и предлагаются меры противодействия.
  • Используются боты, тролли и автопубликаторы для публикации информации.

Работа с ресурсами и продажность

50:27
  • Важно иметь свои ресурсы для публикации информации.
  • Чужие ресурсы могут быть продажными и перекупаемыми.
  • Продажность ресурсов может быть использована для получения информации.

Живые мероприятия и методология

52:25
  • Живые мероприятия отличаются от семинаров, так как важны не только приемы, но и методология.
  • Методология сплетается из примеров и адаптируется под аудиторию.
  • Семинары включают пять направлений: основы конкурентной разведки, методы поиска баз данных, аналитика данных, хакерство и информационное противоборство.

Автоматизация работы

57:55
  • Пятое направление - автоматизация работы подразделения по интернет-разведке.
  • Система должна включать все аспекты работы, от поиска до защиты данных.
  • Пример системы на базе Аванчи, которая может работать под общим контролем.

Семинар Андрея и прогнозы

58:56
  • Ближайший семинар Андрея пройдет в Санкт-Петербурге 3-4 апреля.
  • Обсуждение грядущих изменений в информационной безопасности и налоговой системе.
  • Прогнозы на ближайшие полгода и год.

Уязвимости систем видеонаблюдения

59:55
  • Уязвимости систем видеонаблюдения будут развиваться и становиться системными.
  • Культура взлома видеосистем и использование дефолтных паролей.
  • Возможность взлома умных устройств, таких как утюги и чайники.

Взломы интернета вещей

1:00:45
  • Взломы умных устройств, таких как радионяни и шлагбаумы.
  • Возможность удаленного управления устройствами.
  • Шпионаж со стороны гаджетов и использование цифровых следов.

Интеграция государственных баз

1:01:43
  • Интеграция государственных баз данных может привести к утечкам.
  • Нелояльные сотрудники могут использовать свои рабочие места для утечки данных.
  • Самодельные распределенные базы данных и их уязвимости.

Культура денонимизации

1:03:34
  • Появление культуры денонимизации и стандартизация сервисов.
  • Возможность создания самодельных средств защиты, таких как браузеры и VPN.
  • Черный рынок и самодельные средства защиты.

Приложения для денонимизации

1:05:34
  • Создание приложений для денонимизации поведения пользователей.
  • Возможность имитации поведения "усредненного хомяка".
  • Взрывной эффект и признание в хакерских кругах.

Заработок на утечках данных

1:07:28
  • Возможность заработка на утечках данных олигархов.
  • Создание досье на олигархов и их активы.
  • Уязвимость средних рук-феодалов и возможность их компрометации.