SlideShare uma empresa Scribd logo
1 de 88
Никаких оттенков серого
МАСАЛОВИЧ
Андрей Игоревич
am@inforus.biz
(964) 577-2012
Zero Shades of Grey
Zero Shades of Grey
Early detection and prevention of different
information attacks, as well as struggle against
extremism on the Net are very crucial tasks.
Unfortunately, traditional internet monitoring
systems do not allow assessing information
reliability, which complicates early detection of
information attacks.
The speaker will demonstrate how to quickly
assess reliability of text, graphic, and multimedia
data and detect disinformation.
Only real examples from ongoing information
wars.
Обычный семинар
по конкурентной разведке
• Базовые понятия конкурентной разведки
• Основные виды уязвимостей и утечек
• Приемы проникновения
• Примеры
• Автоматизация мониторинга
• Технология интернет-разведки Avalanche
Простые приемы позволяют получать
конфиденциальные данные
серьезных организаций
В большинстве случаев успех
базируется на ошибках атакуемых
• Пример: Взлом CMS через резервную
копию файла конфигурации
• Имя: configuration, config, dbconn …
• Тип: .bak, php_, ~php, php_bak …
Наш процессор – мозг кроманьонца
• Наш процессор – мозг кроманьонца.
Не обновлялся 40 тысяч лет.
• Наша операционная система – сознание.
Установлена в бета-версии. Не обновлялась.
• Список уязвимостей опубликован в 258 г. н.э.
(Киприан Карфагенский)
Дезинформация – это не правда/ложь,
а образ , провоцирующий целевой отклик
• Дезинформация — заведомо ложная информация, предоставляемая противнику или
деловому партнёру для более эффективного ведения боевых действий, сотрудничества,
проверки на утечку информации и направление её утечки, выявление потенциальных
клиентов чёрного рынка.
• Также дезинформацией (также дезинформированием) называется сам процесс
манипулирования информацией, как то: введение кого-либо в заблуждение путём
предоставления неполной информации или полной, но уже не нужной информации,
искажения контекста, искажения части информации.
• Цель такого воздействия всегда одна — оппонент должен поступить так, как это
необходимо манипулятору. Поступок объекта, против которого направлена
дезинформация, может заключаться в принятии нужного манипулятору решения или в
отказе от принятия невыгодного для манипулятора решения. Но в любом случае
конечная цель — это действие, которое будет предпринято оппонентом.
• Дезинформация, таким образом, — это продукт деятельности человека, попытка
создать ложное впечатление и, соответственно подтолкнуть к желаемым действиям
и/или бездействию.
Википедия - https://ru.wikipedia.org/wiki/%C4%E5%E7%E8%ED%F4%EE%F0%EC%E0%F6%E8%FF
Попытка альтернативного определения:
• Дезинформация – образ, сформированный в сознании целевой аудитории
с целью вызвать определенную реакцию, действие или бездействие
Мозг цепляется за привычный образ
• Русские матрешки – китайские
• Водка в Сибири – украинская
• Сало в Киеве – польское
Правило I – Интернет содержит
не информацию, а образы
• Не воспринимайте ничего в Интернете как правду, или
как информацию, имеющую отношение к правде. Это
лишь образ, привнесенный в Сеть усилиями неизвестных
Вам людей с неизвестными вам целями
• Проверка достоверности информации – весьма сложный
процесс, учитывающий источник, первоисточник,
авторство, ангажированность, авторитет и
профессионализм создателей, возможность проверки,
повторяемость, реализуемость, цитируемость, целевую
аудиторию и ее отклик, обстоятельства размещения и др.
Поисковые системы хорошо находят
информацию, но плохо сопоставляют
How-old.net – новый взгляд
на Ваш возраст
«Поздравляем, вы выиграли…»
• «Поздравляем, Вы выиграли в конкурсе
Йоркского Университета и вошли в состав
группы для бесплатного обучения в Торонто
по курсу «Стратегическое управление»
• Для подтверждения своего участия
перейдите по приведенной ссылке и укажите
в анкете свои персональные данные»
• Я не участвовал ни в каких конкурсах
• Письмо отправлено с незнакомого адреса
• Ссылка ведет на незнакомый ресурс
Не спам, а «письмо с набором
признаков, характерных для спама»
• Письмо на предыдущем слайде – не спам
Учимся считать
Три способа оценки количества людей на фото:
• На глаз
• По занятой площади
• По оценкам других замерщиков
Август 1918. «Тысячи немецких пленных во Франции»
Духовщинский полк на концерте
Петроград, Знаменская площадь , 25 февраля 1917 г.
На фото менее 250 человек
Массовые выступления в Париже
На верхнем фото –
17 человек
Пример: шествие в Москве 06.05.2014 г.
06.05.14 , прямой эфир телеканала ICTV (Киев):
«Практически возле Кремля сегодня проходят демонстрации
в поддержку Украины, против Путина и против оккупации.
Идут сотни тысяч россиян. Они кладут на плечи желто-синие
флаги, они поют украинский гимн…»
Тимошенко Юлия Владимировна
гражданка Украины
ранее судимая
http://www.politnavigator.net/v-moskve-sotni-tysyach-chelovek-vykhodyat-na-mitingi-vozle-kremlya-s-flagami-ukrainy-timoshenko.html
Шествие в Москве 06.05.2014 г.
На фото менее ста тысяч человек
Количество людей можно оценивать по
занимаемой площади.
В плотной толпе примерно 10 человек на 7.5кв.м.
Парад на площади Ким Ир Сена, Пхеньян, КНДР . На фото около 40 тысяч человек.
Демонстрация в Израиле, 09.03.2014
На фото – около 35 тысяч человек.
Майдан
Шествие памяти Немцова, 01.03.15
Шествие памяти Бориса Немцова
На фото – около 20 тысяч человек.
Оценки численности шествия 01.03.15
• МВД – «порядка 21 тысяч человек»
http://petrovka38.ru/news/item/84470/
• MobCounter – 27 348 человек
https://twitter.com/mob_counter/status/572052211745742848
• «Белый счетчик» – более 51 тысячи человек
http://top.rbc.ru/politics/01/03/2015/54f32b9c9a794744603d145c
• Каспаров – «до 500 тысяч человек»
http://www.kasparov.ru/material.php?id=54F2FAAB1785E
Полезный прием – добавьте в
заголовок слова «Опять» или «Тоже»
Всегда анализируйте первоисточник
• Пруфлинк (англ. proof link) — подтверждающая
ссылка. В буквальном переводе — «ссылка на
доказательство»
• Всегда анализируйте первоисточник – кто они,
чьи они, и как выглядит новость в оригинале
• Отсутствие ссылки на первоисточник – хороший
повод усомниться в достоверности информации
• Не проверен первоисточник – значит информация
не подтверждена
Когда, как, кем и откуда получена
информация?
• Фиксируйте точную ссылку
• Фиксируйте источник и первоисточник
• Фиксируйте дату и время
• Фиксируйте автора
• Фиксируйте вид подачи информации – текст,
прямая речь, пересказ, скан, фото, видео,
аудио и т.д.
• Посмотрите комментарии в первоисточнике
Цитаты – оружие манипуляции
• В цитатах часто искажены автор, смысл,
текст, контекст – и отсутствуют ссылки
Поиск первоисточника:
скриншоты, кэш, нотариат
• Увидели что-то важное - делайте скриншот
• Для фиксации используйте программу
сохранения копий страниц (peeep.us и др.)
• Страница удалена или модифицирована –
проверьте кэш Yandex и Google
Сохраненные архивные копии часто
можно подменить
• Многие программы сохранения копий
страниц хранят только html и прямые
ссылки на css и изображения
• Peeep.us – можно подменить
(хранит html, не хранит стили и картинки)
• Archive.today – трудно подменить
Информационный вброс
сопровождается «ссылочным взрывом»
Подлинники древних документов
– не аргумент
• Перед событиями на Халкин-Голе
японские спецслужбы напечатали
и пустили в продажу древние
атласы с исправленными картами
Пример массового заблуждения :
«В здоровом теле – здоровый дух»
• Цитата: «В здоровом теле – здоровый дух»
(лат. «Mens sana in corpore sano»)
• Автор – Ювенал (Сатира Х, строка 356)
• Фраза в первоисточнике: «Надо молиться,
чтобы ум был здравым в теле здоровом».
Основа восприятия - видеоряд
Если есть доказательства – их предъявляют
Готов поверить Не готов поверить
Любительская фальсификация:
Гении фотошопа…
Примета нашей эпохи: массовая
фальсификация фото и видео
Мастера фотошопа…
Украинские СМИ:
доказательство потерь ВС РФ
(июль 2014)
Казахстан: события на заставе
Аркан Керген 28.05.2012
Распространенный прием:
использование старых фото и видео
События в Крыму 24 февраля 2014 (ВВС)
http://www.bbc.com/news/world-europe-26320004
События в Харькове 7 апреля 2014
в публикации местного тролля
http://avmalgin.livejournal.com/4487368.html
Постановочные фото –
это не репортаж
Череда фейков…
http://4.livejournal.com/56599.html
2 ноября 2013,
Мемориал Мясной Бор
(Новгородская область)
Перезахоронение героев
Великой Отечественной войны
3 сентября 2014, «15 камазов с трупами…»
Признак дезинформации –
несоответствия в деталях
Мозг беззащитен
перед манипуляцией
• «Мы даем конфетку. Нет, для Вас –две»
Информация + заражение (воздействие)
+ эпидемия (распространение)
• Информация: Правда ли это?
• СМИ: Удалось ли заразить?
• Социальные медиа: Началась ли эпидемия?
• «Вирусный маркетинг»
• «Партизанский маркетинг»
Доклад на PHDays-IV –
10 тыс. просмотров
Девушка-геймер –
1 млн. просмотров
Вызвать неконтролируемую эмоцию несложно
• Информационная война - Воздействие на гражданское
население и (или) военнослужащих другого государства путём
распространения определённой информации.
Обеспечить массовое распространение
целевой информации значительно сложнее
• Пример: пейджеры DoCoMo,
первые эмодзи - сердечки
«Губернатор и червяк» : пример
распространения информации
Билл Гейтс:
убит пулей снайпера 1 апреля 2003 г.
• 1 апреля 2003 г. хакеры сделали клон новостной
страницы СNN с новостью «Билл Гейтс убит киллером
на благотворительном приеме в Лос-Анджелесе»
• 7 апреля – новость перепечатали китайские СМИ
• 7 апреля новость перепечатали корейские СМИ как
подлинную
• 7 апреля – индекс сеульской биржи за 15 минут упал
на 1.5% (потеряв почти $ 3 млрд.)
Алена Писклова, легенда Сети
За 10 лет до флэш-мобов …
Алена Писклова –
участница Мисс Вселенная - 2004
• Матери: Алена Мигачёва и подруга Настя
• Отец: Ден Гришин
• Дата рождения: 05.04.1985 (1989)
• Проживает: Барыбино, микрорайон Южный
• Рост: 164 см, вес: 60 кг, 90-75-100
Алена Писклова – Человек года
по рейтингу Rambler
• «Я голосую за Алену!»
• «Барби.Нет»
• 40 000 голосов – и выход в полуфинал
• «Человек года» в рейтинге Rambler
Пример атаки на репутацию
в социальных сетях
Прорыв в диагностике
или крыса на этаже?
Пример: Геноцид в Руанде,1994
Радио Тысячи Холмов: «Убей тутси! Убей таракана!»
За 100 дней после военного переворота 6-7 апреля 1994 года
было убито от 500 000 до 1 млн человек (90% - народности тутси)
Пример: «Радио тысячи холмов»
• В деревнях с неустойчивым радиосигналом было около 10 участников убийств
• В деревнях с устойчивым радиосигналом – 16-17 участников убийств
• Если радио было в двух соседних деревнях, они образовывали банду
Киберугроза
• Киберугроза – это незаконное проникновение
или угроза вредоносного проникновения в
виртуальное пространство для достижения
политических, социальных или иных, целей.
• Киберугроза может воздействовать на
информационное пространство компьютера, в
котором находятся сведения, хранятся
материалы физического или виртуального
устройства. Атака, обычно, поражает носитель
данных, специально предназначенный для их
хранения, обработки и передачи личной
информации пользователя. (SecurityLab)
Киберпространство сегодня: новые
угрозы и вызовы
• Массовые утечки конфиденциальной
информации
• Активное и жесткое информационное
противоборство
• Аналитические методы разведки -
выявление скрытых связей и др.
Образ и реальность сопоставимы
• Предмет не вызывает отклика
• Мозг подменяет реальность образом
• Мы беззащитны перед манипуляцией
• Информация вне образа – чистый лист
Мы реагируем на образ
Отклик вызывает образ,
а не предмет
Жак Бодрийяр:
симулякры и симуляция
• Пример образа: «Баварский автомобиль»
В Баварии знают толк
в автомобилях…
Мы живем в царстве образов,
заменившем реальность
• Симуля́кр (от лат. simulo, «делать вид, притворяться») —
«копия», не имеющая оригинала в реальности
Пример манипуляции:
прогулка по Коломне
- Котенок, котенок! Как его зовут ?
- Его зовут Шаурма.
- Что, правда?
- А вы попробуйте, позовите.
- Шаурма !
Предвзятый журналист:
В России гуманитарная катастрофа
Официальное опровержение:
Это фейк, никакой катастрофы нет!
Честный журналист: Подтверждаю,
кадры истинные, я сам все видел!
Кроме события и его участников
ищите заказчика и организаторов
Лучший лидер — тот, о существовании которого люди
даже не догадываются.
Когда его работа сделана, а цель достигнута, люди
говорят: «Мы сделали это сами».
© Лао-Цзы
Реальность или флэш-моб?
Место и время могут быть точными,
а образ - ложным
Целевая аудитория: цена ошибки
Пример: Образ Harley-Davidson
• Август 2003 – 100 лет бренда
• Цена мотоцикла – $15000 – $25000
• Средний возраст владельца - 46 лет
• Среднегодовой доход - $78000
Интернет-мониторинг,
интернет-разведка
и раннее предупреждение
Avalanche – технология интернет-
разведки и мониторинга
• Автоматический круглосуточный мониторинг публичных интернет-ресурсов и
электронных СМИ и выявление признаков экстремизма, терроризма, а также
угроз устойчивому развитию государства
• Скрытый мониторинг «теневого интернета» (непубличных ресурсов,
представляющих угрозу – закрытых форумов, разделов социальных сетей и
т.д.)
• Раннее обнаружение признаков зарождения угроз и формирования
«информационной волны»
• Прогнозирование и моделирование различных сценариев информационного
противоборства по конкретным направлениям
• Идентификация и географическая привязка потенциальных
злоумышленников
• Комплекс мер скрытого наблюдения за активностью конкретных источников
угроз (физических лиц, группировок, интернет-серверов)
• Комплекс мер по нейтрализации активности враждебных ресурсов
• Подготовка и осуществление согласованных контрударов при попытках
массированных информационных атак
Пример упущенного контроля над ситуацией
• Бирюлево, 10-13 октября 2013
Мониторинг оперативной обстановки
Модель Барабаши-Альберта (1999)
• Интернет - случайная
безмасштабная сеть
• Интернет - растущая сеть
• Появление новой точки
равновероятно
• Появление новой связи
подчиняется «правилу
предпочтительных связей»
Обеспечение ситуационной
осведомленности руководителя
Мониторинг события
Мониторинг активности
группировки
Раннее выявление резонансных
материалов
Пример активного противоборства
О поисковой технологии Avalanche:
Forbes Russia N2, 2015
87
Возможности сотрудничества
• Учебный курс «Конкурентная разведка в
Интернете» - 2 дня
• Учебный курс «Информационная безопасность
в Интернете» – 3 дня
• Учебный курс «Технологии информационного
противоборства в Интернете» – 2 дня
• Контакт: Дарья Неверова
• +7 (495) 231-30-49
Кто владеет сознанием – тот владеет миром
Масалович Андрей Игоревич
• E-mail: am@inforus.biz
• Phone: +7 (964) 577-2012
Спасибо за внимание 
А. Масалович

Mais conteúdo relacionado

Mais procurados

2013 05 phd масалович
2013 05 phd масалович2013 05 phd масалович
2013 05 phd масалович
Positive Hack Days
 
Aндрей Mасалович. Конкурентная разведка в Интернете.
Aндрей Mасалович. Конкурентная разведка в Интернете.Aндрей Mасалович. Конкурентная разведка в Интернете.
Aндрей Mасалович. Конкурентная разведка в Интернете.
Positive Hack Days
 
Финцерт БР РФ
Финцерт БР РФ Финцерт БР РФ
Финцерт БР РФ
malvvv
 

Mais procurados (20)

Взломать за 60 секунд
Взломать за 60 секундВзломать за 60 секунд
Взломать за 60 секунд
 
2013 05 phd масалович
2013 05 phd масалович2013 05 phd масалович
2013 05 phd масалович
 
конкурентная разведка
конкурентная разведкаконкурентная разведка
конкурентная разведка
 
Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”
Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”
Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”
 
[RUS] LEAKINT – Leaks Intelligence
[RUS] LEAKINT – Leaks Intelligence[RUS] LEAKINT – Leaks Intelligence
[RUS] LEAKINT – Leaks Intelligence
 
Как проверить достоверность информации online?
Как проверить достоверность информации online? Как проверить достоверность информации online?
Как проверить достоверность информации online?
 
Модель нарушителя безопасности информации
Модель нарушителя безопасности информацииМодель нарушителя безопасности информации
Модель нарушителя безопасности информации
 
Основы фактчекинга: 
как отличать факты от фейков
Основы фактчекинга: 
как отличать факты от фейковОсновы фактчекинга: 
как отличать факты от фейков
Основы фактчекинга: 
как отличать факты от фейков
 
Presen bakanovajulia
Presen bakanovajuliaPresen bakanovajulia
Presen bakanovajulia
 
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
пр Прогнозы и перспективы развития ИТ и ИБ 2013 02-10
 
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...
Сергей Горбачёв - Современные угрозы безопасности - выстраиваем иммунную сист...
 
Вирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишингВирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишинг
 
Анализ уязвимостей ПО
Анализ уязвимостей ПОАнализ уязвимостей ПО
Анализ уязвимостей ПО
 
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
 
Aндрей Mасалович. Конкурентная разведка в Интернете.
Aндрей Mасалович. Конкурентная разведка в Интернете.Aндрей Mасалович. Конкурентная разведка в Интернете.
Aндрей Mасалович. Конкурентная разведка в Интернете.
 
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
 
Угрозы
УгрозыУгрозы
Угрозы
 
Финцерт БР РФ
Финцерт БР РФ Финцерт БР РФ
Финцерт БР РФ
 
Mm обмен информацией с FinCERT
Mm обмен информацией с FinCERTMm обмен информацией с FinCERT
Mm обмен информацией с FinCERT
 
DEFCON и развитие информационной безопасности в стране
DEFCON и развитие информационной безопасности в странеDEFCON и развитие информационной безопасности в стране
DEFCON и развитие информационной безопасности в стране
 

Destaque

Destaque (8)

Свой или чужой?
Свой или чужой? Свой или чужой?
Свой или чужой?
 
Positive Hack Days
Positive Hack DaysPositive Hack Days
Positive Hack Days
 
Система раннего предупреждения об утечках конфиденциальной информации и угроз...
Система раннего предупреждения об утечках конфиденциальной информации и угроз...Система раннего предупреждения об утечках конфиденциальной информации и угроз...
Система раннего предупреждения об утечках конфиденциальной информации и угроз...
 
16 9 масалович а.и.
16 9 масалович а.и.16 9 масалович а.и.
16 9 масалович а.и.
 
Vim Hacks
Vim HacksVim Hacks
Vim Hacks
 
Перехват беспроводных гаджетов — от квадрокоптеров до мышек
Перехват беспроводных гаджетов — от квадрокоптеров до мышекПерехват беспроводных гаджетов — от квадрокоптеров до мышек
Перехват беспроводных гаджетов — от квадрокоптеров до мышек
 
Как начать бизнес в ИБ
Как начать бизнес в ИБКак начать бизнес в ИБ
Как начать бизнес в ИБ
 
Tapping into the core
Tapping into the coreTapping into the core
Tapping into the core
 

Semelhante a Никаких оттенков серого

Как эффективно работать с информацией
Как эффективно работать с информациейКак эффективно работать с информацией
Как эффективно работать с информацией
RISClubSPb
 
29 05 2014_warroom_report pdf
29 05 2014_warroom_report pdf29 05 2014_warroom_report pdf
29 05 2014_warroom_report pdf
Alexandr Kossar
 
Павел Осипенко. Создание вирусной кампании
Павел Осипенко. Создание вирусной кампанииПавел Осипенко. Создание вирусной кампании
Павел Осипенко. Создание вирусной кампании
ASU
 
Ярослав Воронцов - Security
Ярослав Воронцов - SecurityЯрослав Воронцов - Security
Ярослав Воронцов - Security
DataArt
 
Формирование безопасной и позитивной Интернет-среды: возможности пользователей
Формирование безопасной и позитивной Интернет-среды: возможности пользователейФормирование безопасной и позитивной Интернет-среды: возможности пользователей
Формирование безопасной и позитивной Интернет-среды: возможности пользователей
Вячеслав Кошелев
 
способы обеспечения безопасной работы в интернет
способы обеспечения безопасной работы в интернетспособы обеспечения безопасной работы в интернет
способы обеспечения безопасной работы в интернет
QQmimo
 

Semelhante a Никаких оттенков серого (20)

ЭКОФОРУМ - Владимир Дерунов - Советы молодому руководителю проектов
ЭКОФОРУМ - Владимир Дерунов - Советы молодому руководителю проектовЭКОФОРУМ - Владимир Дерунов - Советы молодому руководителю проектов
ЭКОФОРУМ - Владимир Дерунов - Советы молодому руководителю проектов
 
ХАКЕРЫ И АНТИХАКЕРЫ
ХАКЕРЫ И АНТИХАКЕРЫХАКЕРЫ И АНТИХАКЕРЫ
ХАКЕРЫ И АНТИХАКЕРЫ
 
ОТЧЕТ: март - декабрь 2014
ОТЧЕТ: март - декабрь 2014ОТЧЕТ: март - декабрь 2014
ОТЧЕТ: март - декабрь 2014
 
пр работа с информацией 2014 09
пр работа с информацией 2014 09пр работа с информацией 2014 09
пр работа с информацией 2014 09
 
Как эффективно работать с информацией
Как эффективно работать с информациейКак эффективно работать с информацией
Как эффективно работать с информацией
 
EVRAAS - Common Cyberwar: Battles that never happend (in russian)
EVRAAS - Common Cyberwar: Battles that never happend (in russian)EVRAAS - Common Cyberwar: Battles that never happend (in russian)
EVRAAS - Common Cyberwar: Battles that never happend (in russian)
 
А.Левенчук -- privacy и нейронет
А.Левенчук -- privacy и нейронетА.Левенчук -- privacy и нейронет
А.Левенчук -- privacy и нейронет
 
29 05 2014_warroom_report pdf
29 05 2014_warroom_report pdf29 05 2014_warroom_report pdf
29 05 2014_warroom_report pdf
 
Текущее состояние и перспективы медиаграмотности населения РФ на основе нацио...
Текущее состояние и перспективы медиаграмотности населения РФ на основе нацио...Текущее состояние и перспективы медиаграмотности населения РФ на основе нацио...
Текущее состояние и перспективы медиаграмотности населения РФ на основе нацио...
 
Как научить детей понимать, что именно они находт в интернете и как это связа...
Как научить детей понимать, что именно они находт в интернете и как это связа...Как научить детей понимать, что именно они находт в интернете и как это связа...
Как научить детей понимать, что именно они находт в интернете и как это связа...
 
правда про ложь
правда про ложьправда про ложь
правда про ложь
 
Правда Про Ложь
Правда Про ЛожьПравда Про Ложь
Правда Про Ложь
 
Ашманов И.С. (2015.05.12) - Информационные войны в цифровом пространстве
Ашманов И.С. (2015.05.12) - Информационные войны в цифровом пространствеАшманов И.С. (2015.05.12) - Информационные войны в цифровом пространстве
Ашманов И.С. (2015.05.12) - Информационные войны в цифровом пространстве
 
Павел Осипенко. Создание вирусной кампании
Павел Осипенко. Создание вирусной кампанииПавел Осипенко. Создание вирусной кампании
Павел Осипенко. Создание вирусной кампании
 
Ярослав Воронцов - Security
Ярослав Воронцов - SecurityЯрослав Воронцов - Security
Ярослав Воронцов - Security
 
Формирование безопасной и позитивной Интернет-среды: возможности пользователей
Формирование безопасной и позитивной Интернет-среды: возможности пользователейФормирование безопасной и позитивной Интернет-среды: возможности пользователей
Формирование безопасной и позитивной Интернет-среды: возможности пользователей
 
Борьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкцияБорьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкция
 
способы обеспечения безопасной работы в интернет
способы обеспечения безопасной работы в интернетспособы обеспечения безопасной работы в интернет
способы обеспечения безопасной работы в интернет
 
604302 (1).pptx
604302 (1).pptx604302 (1).pptx
604302 (1).pptx
 
Rukovodstvo p _proverke_novostei_rus
Rukovodstvo p _proverke_novostei_rusRukovodstvo p _proverke_novostei_rus
Rukovodstvo p _proverke_novostei_rus
 

Mais de Positive Hack Days

Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
Positive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
Positive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Positive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
Positive Hack Days
 

Mais de Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 

Último

CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
Хроники кибер-безопасника
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
Хроники кибер-безопасника
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Ирония безопасности
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
Хроники кибер-безопасника
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
Ирония безопасности
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
Хроники кибер-безопасника
 

Último (9)

CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 

Никаких оттенков серого

  • 1. Никаких оттенков серого МАСАЛОВИЧ Андрей Игоревич am@inforus.biz (964) 577-2012 Zero Shades of Grey
  • 2. Zero Shades of Grey Early detection and prevention of different information attacks, as well as struggle against extremism on the Net are very crucial tasks. Unfortunately, traditional internet monitoring systems do not allow assessing information reliability, which complicates early detection of information attacks. The speaker will demonstrate how to quickly assess reliability of text, graphic, and multimedia data and detect disinformation. Only real examples from ongoing information wars.
  • 3. Обычный семинар по конкурентной разведке • Базовые понятия конкурентной разведки • Основные виды уязвимостей и утечек • Приемы проникновения • Примеры • Автоматизация мониторинга • Технология интернет-разведки Avalanche
  • 4. Простые приемы позволяют получать конфиденциальные данные серьезных организаций
  • 5. В большинстве случаев успех базируется на ошибках атакуемых • Пример: Взлом CMS через резервную копию файла конфигурации • Имя: configuration, config, dbconn … • Тип: .bak, php_, ~php, php_bak …
  • 6. Наш процессор – мозг кроманьонца • Наш процессор – мозг кроманьонца. Не обновлялся 40 тысяч лет. • Наша операционная система – сознание. Установлена в бета-версии. Не обновлялась. • Список уязвимостей опубликован в 258 г. н.э. (Киприан Карфагенский)
  • 7. Дезинформация – это не правда/ложь, а образ , провоцирующий целевой отклик • Дезинформация — заведомо ложная информация, предоставляемая противнику или деловому партнёру для более эффективного ведения боевых действий, сотрудничества, проверки на утечку информации и направление её утечки, выявление потенциальных клиентов чёрного рынка. • Также дезинформацией (также дезинформированием) называется сам процесс манипулирования информацией, как то: введение кого-либо в заблуждение путём предоставления неполной информации или полной, но уже не нужной информации, искажения контекста, искажения части информации. • Цель такого воздействия всегда одна — оппонент должен поступить так, как это необходимо манипулятору. Поступок объекта, против которого направлена дезинформация, может заключаться в принятии нужного манипулятору решения или в отказе от принятия невыгодного для манипулятора решения. Но в любом случае конечная цель — это действие, которое будет предпринято оппонентом. • Дезинформация, таким образом, — это продукт деятельности человека, попытка создать ложное впечатление и, соответственно подтолкнуть к желаемым действиям и/или бездействию. Википедия - https://ru.wikipedia.org/wiki/%C4%E5%E7%E8%ED%F4%EE%F0%EC%E0%F6%E8%FF Попытка альтернативного определения: • Дезинформация – образ, сформированный в сознании целевой аудитории с целью вызвать определенную реакцию, действие или бездействие
  • 8. Мозг цепляется за привычный образ • Русские матрешки – китайские • Водка в Сибири – украинская • Сало в Киеве – польское
  • 9. Правило I – Интернет содержит не информацию, а образы • Не воспринимайте ничего в Интернете как правду, или как информацию, имеющую отношение к правде. Это лишь образ, привнесенный в Сеть усилиями неизвестных Вам людей с неизвестными вам целями • Проверка достоверности информации – весьма сложный процесс, учитывающий источник, первоисточник, авторство, ангажированность, авторитет и профессионализм создателей, возможность проверки, повторяемость, реализуемость, цитируемость, целевую аудиторию и ее отклик, обстоятельства размещения и др.
  • 10. Поисковые системы хорошо находят информацию, но плохо сопоставляют
  • 11. How-old.net – новый взгляд на Ваш возраст
  • 12. «Поздравляем, вы выиграли…» • «Поздравляем, Вы выиграли в конкурсе Йоркского Университета и вошли в состав группы для бесплатного обучения в Торонто по курсу «Стратегическое управление» • Для подтверждения своего участия перейдите по приведенной ссылке и укажите в анкете свои персональные данные» • Я не участвовал ни в каких конкурсах • Письмо отправлено с незнакомого адреса • Ссылка ведет на незнакомый ресурс
  • 13. Не спам, а «письмо с набором признаков, характерных для спама» • Письмо на предыдущем слайде – не спам
  • 14. Учимся считать Три способа оценки количества людей на фото: • На глаз • По занятой площади • По оценкам других замерщиков
  • 15. Август 1918. «Тысячи немецких пленных во Франции»
  • 16.
  • 18.
  • 19. Петроград, Знаменская площадь , 25 февраля 1917 г. На фото менее 250 человек
  • 21. На верхнем фото – 17 человек
  • 22. Пример: шествие в Москве 06.05.2014 г. 06.05.14 , прямой эфир телеканала ICTV (Киев): «Практически возле Кремля сегодня проходят демонстрации в поддержку Украины, против Путина и против оккупации. Идут сотни тысяч россиян. Они кладут на плечи желто-синие флаги, они поют украинский гимн…» Тимошенко Юлия Владимировна гражданка Украины ранее судимая http://www.politnavigator.net/v-moskve-sotni-tysyach-chelovek-vykhodyat-na-mitingi-vozle-kremlya-s-flagami-ukrainy-timoshenko.html
  • 23. Шествие в Москве 06.05.2014 г. На фото менее ста тысяч человек
  • 24. Количество людей можно оценивать по занимаемой площади. В плотной толпе примерно 10 человек на 7.5кв.м. Парад на площади Ким Ир Сена, Пхеньян, КНДР . На фото около 40 тысяч человек.
  • 25. Демонстрация в Израиле, 09.03.2014 На фото – около 35 тысяч человек.
  • 28. Шествие памяти Бориса Немцова На фото – около 20 тысяч человек.
  • 29. Оценки численности шествия 01.03.15 • МВД – «порядка 21 тысяч человек» http://petrovka38.ru/news/item/84470/ • MobCounter – 27 348 человек https://twitter.com/mob_counter/status/572052211745742848 • «Белый счетчик» – более 51 тысячи человек http://top.rbc.ru/politics/01/03/2015/54f32b9c9a794744603d145c • Каспаров – «до 500 тысяч человек» http://www.kasparov.ru/material.php?id=54F2FAAB1785E
  • 30. Полезный прием – добавьте в заголовок слова «Опять» или «Тоже»
  • 31. Всегда анализируйте первоисточник • Пруфлинк (англ. proof link) — подтверждающая ссылка. В буквальном переводе — «ссылка на доказательство» • Всегда анализируйте первоисточник – кто они, чьи они, и как выглядит новость в оригинале • Отсутствие ссылки на первоисточник – хороший повод усомниться в достоверности информации • Не проверен первоисточник – значит информация не подтверждена
  • 32. Когда, как, кем и откуда получена информация? • Фиксируйте точную ссылку • Фиксируйте источник и первоисточник • Фиксируйте дату и время • Фиксируйте автора • Фиксируйте вид подачи информации – текст, прямая речь, пересказ, скан, фото, видео, аудио и т.д. • Посмотрите комментарии в первоисточнике
  • 33. Цитаты – оружие манипуляции • В цитатах часто искажены автор, смысл, текст, контекст – и отсутствуют ссылки
  • 34. Поиск первоисточника: скриншоты, кэш, нотариат • Увидели что-то важное - делайте скриншот • Для фиксации используйте программу сохранения копий страниц (peeep.us и др.) • Страница удалена или модифицирована – проверьте кэш Yandex и Google
  • 35. Сохраненные архивные копии часто можно подменить • Многие программы сохранения копий страниц хранят только html и прямые ссылки на css и изображения • Peeep.us – можно подменить (хранит html, не хранит стили и картинки) • Archive.today – трудно подменить
  • 37. Подлинники древних документов – не аргумент • Перед событиями на Халкин-Голе японские спецслужбы напечатали и пустили в продажу древние атласы с исправленными картами
  • 38. Пример массового заблуждения : «В здоровом теле – здоровый дух» • Цитата: «В здоровом теле – здоровый дух» (лат. «Mens sana in corpore sano») • Автор – Ювенал (Сатира Х, строка 356) • Фраза в первоисточнике: «Надо молиться, чтобы ум был здравым в теле здоровом».
  • 40. Если есть доказательства – их предъявляют Готов поверить Не готов поверить
  • 42. Примета нашей эпохи: массовая фальсификация фото и видео Мастера фотошопа… Украинские СМИ: доказательство потерь ВС РФ (июль 2014) Казахстан: события на заставе Аркан Керген 28.05.2012
  • 43. Распространенный прием: использование старых фото и видео События в Крыму 24 февраля 2014 (ВВС) http://www.bbc.com/news/world-europe-26320004 События в Харькове 7 апреля 2014 в публикации местного тролля http://avmalgin.livejournal.com/4487368.html
  • 45. Череда фейков… http://4.livejournal.com/56599.html 2 ноября 2013, Мемориал Мясной Бор (Новгородская область) Перезахоронение героев Великой Отечественной войны 3 сентября 2014, «15 камазов с трупами…»
  • 47. Мозг беззащитен перед манипуляцией • «Мы даем конфетку. Нет, для Вас –две»
  • 48. Информация + заражение (воздействие) + эпидемия (распространение) • Информация: Правда ли это? • СМИ: Удалось ли заразить? • Социальные медиа: Началась ли эпидемия? • «Вирусный маркетинг» • «Партизанский маркетинг» Доклад на PHDays-IV – 10 тыс. просмотров Девушка-геймер – 1 млн. просмотров
  • 49. Вызвать неконтролируемую эмоцию несложно • Информационная война - Воздействие на гражданское население и (или) военнослужащих другого государства путём распространения определённой информации.
  • 50. Обеспечить массовое распространение целевой информации значительно сложнее • Пример: пейджеры DoCoMo, первые эмодзи - сердечки
  • 51. «Губернатор и червяк» : пример распространения информации
  • 52. Билл Гейтс: убит пулей снайпера 1 апреля 2003 г. • 1 апреля 2003 г. хакеры сделали клон новостной страницы СNN с новостью «Билл Гейтс убит киллером на благотворительном приеме в Лос-Анджелесе» • 7 апреля – новость перепечатали китайские СМИ • 7 апреля новость перепечатали корейские СМИ как подлинную • 7 апреля – индекс сеульской биржи за 15 минут упал на 1.5% (потеряв почти $ 3 млрд.)
  • 53. Алена Писклова, легенда Сети За 10 лет до флэш-мобов …
  • 54. Алена Писклова – участница Мисс Вселенная - 2004 • Матери: Алена Мигачёва и подруга Настя • Отец: Ден Гришин • Дата рождения: 05.04.1985 (1989) • Проживает: Барыбино, микрорайон Южный • Рост: 164 см, вес: 60 кг, 90-75-100
  • 55. Алена Писклова – Человек года по рейтингу Rambler • «Я голосую за Алену!» • «Барби.Нет» • 40 000 голосов – и выход в полуфинал • «Человек года» в рейтинге Rambler
  • 56. Пример атаки на репутацию в социальных сетях Прорыв в диагностике или крыса на этаже?
  • 57. Пример: Геноцид в Руанде,1994 Радио Тысячи Холмов: «Убей тутси! Убей таракана!» За 100 дней после военного переворота 6-7 апреля 1994 года было убито от 500 000 до 1 млн человек (90% - народности тутси)
  • 58. Пример: «Радио тысячи холмов» • В деревнях с неустойчивым радиосигналом было около 10 участников убийств • В деревнях с устойчивым радиосигналом – 16-17 участников убийств • Если радио было в двух соседних деревнях, они образовывали банду
  • 59. Киберугроза • Киберугроза – это незаконное проникновение или угроза вредоносного проникновения в виртуальное пространство для достижения политических, социальных или иных, целей. • Киберугроза может воздействовать на информационное пространство компьютера, в котором находятся сведения, хранятся материалы физического или виртуального устройства. Атака, обычно, поражает носитель данных, специально предназначенный для их хранения, обработки и передачи личной информации пользователя. (SecurityLab)
  • 60. Киберпространство сегодня: новые угрозы и вызовы • Массовые утечки конфиденциальной информации • Активное и жесткое информационное противоборство • Аналитические методы разведки - выявление скрытых связей и др.
  • 61. Образ и реальность сопоставимы • Предмет не вызывает отклика • Мозг подменяет реальность образом • Мы беззащитны перед манипуляцией • Информация вне образа – чистый лист
  • 64. Жак Бодрийяр: симулякры и симуляция • Пример образа: «Баварский автомобиль»
  • 65. В Баварии знают толк в автомобилях…
  • 66. Мы живем в царстве образов, заменившем реальность • Симуля́кр (от лат. simulo, «делать вид, притворяться») — «копия», не имеющая оригинала в реальности
  • 67. Пример манипуляции: прогулка по Коломне - Котенок, котенок! Как его зовут ? - Его зовут Шаурма. - Что, правда? - А вы попробуйте, позовите.
  • 69. Предвзятый журналист: В России гуманитарная катастрофа
  • 70. Официальное опровержение: Это фейк, никакой катастрофы нет!
  • 71. Честный журналист: Подтверждаю, кадры истинные, я сам все видел!
  • 72. Кроме события и его участников ищите заказчика и организаторов Лучший лидер — тот, о существовании которого люди даже не догадываются. Когда его работа сделана, а цель достигнута, люди говорят: «Мы сделали это сами». © Лао-Цзы
  • 74. Место и время могут быть точными, а образ - ложным
  • 75. Целевая аудитория: цена ошибки Пример: Образ Harley-Davidson • Август 2003 – 100 лет бренда • Цена мотоцикла – $15000 – $25000 • Средний возраст владельца - 46 лет • Среднегодовой доход - $78000
  • 77. Avalanche – технология интернет- разведки и мониторинга • Автоматический круглосуточный мониторинг публичных интернет-ресурсов и электронных СМИ и выявление признаков экстремизма, терроризма, а также угроз устойчивому развитию государства • Скрытый мониторинг «теневого интернета» (непубличных ресурсов, представляющих угрозу – закрытых форумов, разделов социальных сетей и т.д.) • Раннее обнаружение признаков зарождения угроз и формирования «информационной волны» • Прогнозирование и моделирование различных сценариев информационного противоборства по конкретным направлениям • Идентификация и географическая привязка потенциальных злоумышленников • Комплекс мер скрытого наблюдения за активностью конкретных источников угроз (физических лиц, группировок, интернет-серверов) • Комплекс мер по нейтрализации активности враждебных ресурсов • Подготовка и осуществление согласованных контрударов при попытках массированных информационных атак
  • 78. Пример упущенного контроля над ситуацией • Бирюлево, 10-13 октября 2013
  • 80. Модель Барабаши-Альберта (1999) • Интернет - случайная безмасштабная сеть • Интернет - растущая сеть • Появление новой точки равновероятно • Появление новой связи подчиняется «правилу предпочтительных связей»
  • 86. О поисковой технологии Avalanche: Forbes Russia N2, 2015
  • 87. 87 Возможности сотрудничества • Учебный курс «Конкурентная разведка в Интернете» - 2 дня • Учебный курс «Информационная безопасность в Интернете» – 3 дня • Учебный курс «Технологии информационного противоборства в Интернете» – 2 дня • Контакт: Дарья Неверова • +7 (495) 231-30-49
  • 88. Кто владеет сознанием – тот владеет миром Масалович Андрей Игоревич • E-mail: am@inforus.biz • Phone: +7 (964) 577-2012 Спасибо за внимание  А. Масалович