Логотип
Форензика

Компьютерная
криминалистика

Занимаемся исследованием цифровых доказательств и раскрытием преступлений, связанных с компьютерной информацией

Наши услуги

Экспертные решения в области цифровой криминалистики

Удаление информации из Google

Хотите навсегда избавиться от нежелательной ссылки в результатах поиска Google? Наша профессиональная услуга по удалению ссылок поможет Вам очистить Вашу онлайн-репутацию и защитить личную информацию. Мы гарантируем полное удаление одной ссылки из поисковой системы Google, обеспечивая Вам спокойствие!

Стоимость:
180 000 ₽
Удаление информации из Google

Удаление информации из Яндекса

Предлагаем услугу по удалению ссылок из поисковой системы Яндекс. Это поможет Вам защитить свои личные данные и репутацию. Гарантируем полное удаление одной ссылки, обеспечивая Вашу конфиденциальность.

Стоимость:
90 000 ₽
Удаление информации из Яндекс

Удаление информации из интернета глаз бога

В современном мире, где интернет играет огромную роль в формировании личной и профессиональной репутации, нежелательная информация о Вас в сети может нанести значительный вред. Понимая это, мы предлагаем Вам нашу профессиональную услугу по удалению нежелательной информации из интернета. Наша цель — помочь Вам восстановить и защитить Вашу онлайн репутацию, обеспечивая конфиденциальность и эффективность на каждом шагу.

Стоимость:
10 000 ₽
Глаз Бога

Пробив любого человека и выдача его данных

Сбор и анализ информации о любом человеке по Вашему запросу. Наша команда использует современные методы и технологии для получения достоверных данных из различных источников.

Стоимость:
10 000 ₽
Лупа пробив человека в интернете

Услуги Кибердетектива

Расследование и анализ различных цифровых инцидентов. Поможем Вам выявить и устранить угрозы, а также собрать необходимые данные для решения ваших задач в киберпространстве.

Стоимость:
10 000 ₽
Кибер детектив проводит цифровое расследование

О компании

Опыт, надежность и профессионализм в сфере компьютерной экспертизы
Кибер пространство
Поиск человека в интернете

Мы специализируемся на предоставлении комплексных решений в области цифровой криминалистики и кибербезопасности. Мы предлагаем широкий спектр профессиональных услуг, направленных на защиту вашей информации и репутации в интернете.

Наши услуги включают:

  • Удаление информации из поисковых систем: Мы эффективно удаляем нежелательную или конфиденциальную информацию из результатов поиска, помогая Вам контролировать свою цифровую репутацию.

  • Поиск киберпреступников: Наши эксперты проводят тщательные расследования для выявления и привлечения к ответственности лиц, причастных к киберпреступлениям.

  • Поиск людей в интернете: Мы используем передовые методы и технологии для нахождения нужных Вам людей, будь то потерянные связи или скрывающиеся злоумышленники.

Наша команда состоит из опытных специалистов, обладающих глубокими знаниями в области цифровой криминалистики и кибербезопасности. Мы используем новейшие технологии и методики, чтобы предоставлять нашим клиентам лучшие решения и достигать оптимальных результатов.

Блог

Экспертные статьи о Форензике

Скрытая жизнь принтеров: почему офисная техника – это недооценённый источник улик

Пока ваши безопасники обвешивают серверную датчиками сетчатки глаза, а сисадмины заставляют менять пароли каждые две недели (наклеивая их на монитор, ага), в углу офиса тихо жужжит он. МФУ. Многофункциональное устройство.

Или, как я его называю – «сундук с компроматом, который забыли закрыть на замок».

Большинство людей воспринимает принтер как тостер: сунул бумагу – получил документ. Но с точки зрения цифровой криминалистики, современный корпоративный принтер – это полноценный сервер с жестким диском, оперативной памятью, ОС (часто дырявым Linux или Windows CE) и прямым выходом в сеть. И если вы думаете, что нажав «Отмена» на панели, вы уничтожили улики – у меня для вас плохие новости.

Давайте разберем, почему эта пластиковая коробка – мечта форензика и кошмар для инсайдера.

1. Жесткий диск: кладбище ваших секретов

Вы удивитесь, но в том здоровенном «шкафу», который стоит у секретарши, скорее всего, крутится обычный жесткий диск. Зачем? Чтобы ставить в очередь сотни задач, хранить адресные книги и… делать теневые копии.

Многие корпоративные МФУ настроены так, что сохраняют образ каждого отсканированного, скопированного или напечатанного документа. Просто на всякий случай.

Что мы делаем:
Мы вытаскиваем диск, подключаем через блокиратор записи (помните прошлую лекцию?) и делаем образ. А там – красота. Договоры, сканы паспортов директора, черная бухгалтерия за прошлый год. Даже если файлы «удалили», восстановить их с магнитного диска – дело техники. Data carving (вырезание данных по сигнатурам) работает безотказно.

2. Machine Identification Code (MIC): Желтые точки предательства

Любите теории заговора? Тогда слушайте правду. Почти все цветные лазерные принтеры печатают на каждом листе невидимые глазу желтые точки.

Это стеганография в действии. Эти микроскопические метки кодируют:

  • Серийный номер принтера.
  • Точную дату и время печати.

Вы можете распечатать анонимку, надеть перчатки, отправить её почтой из другого города. Но если у следствия есть этот листок и лупа (ну или синий светофильтр), мы узнаем, что этот документ вышел из принтера HP в кабинете 305 ровно во вторник в 14:43. Именно на этом погорела Реалити Уиннер, слившая документы АНБ. Технология старая, но работает как часы.

3. Spool-файлы: призраки в системе

Даже если у принтера нет жесткого диска (что бывает с дешевыми домашними моделями), следы остаются на компьютере, с которого отправляли печать.

Windows создает файлы спулинга (.SPL и .SHD), чтобы временно хранить данные перед отправкой на устройство. Часто после печати они удаляются, но не затираются. Восстановить такой файл – это как достать бумагу из мусорной корзины: помятая, но читаемая.

В .SPL файле лежит сам контент (часто в формате EMF или RAW), который можно визуализировать обратно в текст и картинки. А в .SHD – метаданные: кто печатал, какой принтер, приоритет задачи. Шах и мат.

4. Сетевая безопасность уровня «Бог»

Знаете, какой самый популярный пароль на веб-интерфейсе принтеров? Пустота. Или admin/admin. Или 123456.

Админы настраивают фаерволы на серверах, но забывают про принтеры. А ведь через веб-морду МФУ можно:

  • Посмотреть логи всех заданий (кто, что, когда).
  • Настроить пересылку сканов на левый FTP-сервер.
  • Вытащить адресную книгу с email-адресами всех сотрудников.

Я лично видел кейсы, когда злоумышленники проникали в сеть, закреплялись на принтере (потому что антивирусов там нет) и снифали трафик месяцами. Shodan, поисковик по интернету вещей, завален открытыми портами 9100 (JetDirect). Подключайся и печатай хоть «Войну и мир», хоть требования выкупа.

Итог: не недооценивайте тостеры

Офисная техника – это недооцененный вектор атаки и золотая жила для сбора улик. Если вы проводите внутреннее расследование утечки – первым делом идите к принтеру. Снимайте логи, дампите диск, смотрите журнал событий.

А если вы тот самый парень, который решил распечатать базу клиентов перед увольнением… что ж, удачи. Она вам понадобится, когда мы придем с ультрафиолетом и софтом для восстановления данных.

Серьезно, ребят, в 2026 году думать, что «бумага не оставляет цифровых следов» – это непростительная наивность.

Скрытая жизнь принтеров: почему офисная техника - это недооценённый источник улик

Цифровые улики в суде: как не дать адвокату развалить твоё железное доказательство

Давайте честно: вы можете найти хоть переписку Бен Ладена с инопланетянами, но если вы притащите это в суд на флешке, которую нашли у себя в кармане джинсов после стирки, адвокат защиты сделает из вас посмешище.

Я видел десятки дел, где блестящая работа форензика летела в мусорку только потому, что кто-то решил, что “просто скопировать файлы” – это достаточно. Спойлер: нет, не достаточно. Суд – это не CTF, здесь флаг нужно не просто захватить, а донести, не расплескав по дороге.

Сегодня поговорим о том, как сделать так, чтобы ваши цифровые улики выдержали атаку даже самого дорогого адвоката в костюме от Brioni.

Правило №1: Цепочка поставок (Chain of Custody) – это ваша религия

Если вы не задокументировали, кто, когда, где и как изъял носитель, считайте, что улики у вас нет. Адвокат задаст один простой вопрос: “А где этот жесткий диск валялся между 14:00 и 16:30?”. И если вы промямлите что-то вроде “Ну, он лежал у меня на столе, пока я ходил за кофе”, поздравляю, вы проиграли.

Ваша задача – создать непрерывную историю жизни улики.

  • Бирка, подпись, протокол. Упаковали в антистатик? Записали серийник? Опечатали? Если нет — до свидания.
  • Логи доступа. Кто открывал пакет? Зачем? Во сколько вернул?
  • Хранение. Сейф должен быть сейфом, а не тумбочкой с замком, который открывается скрепкой.

Запомните: в суде верят не вашим честным глазам, а скучным бумажкам с подписями.

Правило №2: Не работайте с оригиналом, камикадзе вы мои

Это классика, за которую нужно бить линейкой по рукам. Никогда, слышите меня, никогда не проводите анализ на оригинальном носителе.

Первое, что спросит грамотный эксперт со стороны защиты: “А менялась ли хеш-сумма диска в процессе вашего исследования?”. Если вы включили комп подозреваемого, чтобы “просто глянуть”, Windows радостно обновит метки времени доступа к файлам, создаст пару временных файлов и изменит реестр. Всё. Целостность нарушена. Адвокат скажет, что вы могли подкинуть туда детское порно или секретные чертежи Звезды Смерти. И судья ему поверит.

Как надо:

  1. Подключаем диск через блокиратор записи (Write Blocker). Это такая железка, которая физически не дает ничего записать на диск.
  2. Делаем побитовый образ (клонируем диск один в один).
  3. Считаем хеш-сумму (MD5, SHA-256) оригинала и копии. Они должны совпасть до бита.
  4. Оригинал — в сейф. Работаем только с копией.

Правило №3: Инструменты с лицензией, а не с торрентов

Я понимаю, соблазн велик. Зачем платить $10k за EnCase или Cellebrite, если на трекере лежит крякнутая версия?

Объясняю на пальцах. Крякнутый софт – это черный ящик. Никто не гарантирует, что при взломе защиты хакер не сломал алгоритм работы программы. В суде вас спросят: “Вы использовали нелицензионное ПО, которое было модифицировано неизвестными лицами. Можете ли вы гарантировать, что оно работает корректно?”.

Ваш ответ “Ну вроде норм работало” вызовет гомерический хохот у защиты. Используйте валидированный софт. Или Open Source (Autopsy, например), но будьте готовы объяснить, как он работает, и сослаться на методички NIST.

Правило №4: Скриншот — это не доказательство

“Ваша честь, вот скриншот переписки в Телеграме”. Серьезно? Я вам такой скриншот в Фотошопе за 3 минуты нарисую, где вы признаетесь в любви к резиновым уточкам.

Скриншот имеет вес только как иллюстрация к полноценному дампу. Вы должны вытащить базу данных мессенджера, распарсить её, найти сообщение, его метаданные, ID отправителя и получателя, статус доставки. Только совокупность технических данных делает картинку доказательством.

И да, если вы занимаетесь OSINT-ом и фиксируете веб-страницу – используйте специализированные сервисы для веб-архивации с цифровой подписью и хешированием содержимого (типа Wayback Machine или платных аналогов для юристов), а не просто кнопку PrtScrn.

Итог: будьте параноиком

Суд – это война формализма. Ваша задача – не просто найти злодея, а сделать так, чтобы к вашей работе было невозможно подкопаться технически.

Пишите отчеты так, будто их будет читать ваша бывшая, которая ищет любой повод, чтобы вас унизить. Каждое действие должно быть воспроизводимым. Другой эксперт должен взять ваш образ, ваши инструменты, ваши инструкции и получить абсолютно тот же результат.

Если вы не можете это гарантировать – лучше вообще не беритесь. Цифровая криминалистика ошибок не прощает.

А теперь идите и сделайте бэкап, пока не поздно.

Цифровые улики в суде: как не дать адвокату развалить твоё железное доказательство

Слежка через DNS: как доменный сервер выдаёт все твои секреты

Вы можете обмазаться VPN-ами, заклеить веб-камеру синей изолентой и использовать HTTPS везде, где только можно. Но если вы оставили настройки DNS по умолчанию — поздравляю, вы ходите по улице голым, прикрываясь прозрачным полиэтиленом.
DNS (Domain Name System) — это телефонная книга интернета. Вы вводите  google.com , а DNS-сервер говорит вашему компьютеру: «Иди по адресу 142.250.x.x». И вот в чем ирония: пока содержание вашего разговора (HTTPS) зашифровано, то, кому вы звоните, видно всем, кто стоит на раздаче.
Давайте разберем, как этот древний протокол превращает вашу цифровую жизнь в открытую книгу для провайдера, хакеров и таких специалистов, как я.

Проблема 53-го порта: Болтун — находка для шпиона
Классический DNS работает по протоколу UDP на 53-м порту. И работает он в открытом виде (plaintext). Это значит, что любой узел между вами и DNS-сервером (ваш роутер, провайдер, админ корпоративной сети, товарищ майор на СОРМ-оборудовании) видит каждый ваш запрос.
Что они видят?


Они не видят, какое именно видео вы смотрите на YouTube. Но они видят:
1.  youtube.com  — 22:00 (ага, смотрит видосики).
2.  api.tinder.com  — 23:15 (ищет пару на ночь).
3.  jobsearch.ru  — 09:30 (собирается валить с работы).
4.  depression-help.org  — 03:00 (бессонница и проблемы).
Для форензика DNS-логи — это не просто список сайтов. Это паттерн поведения. Я могу составить ваш психологический портрет, просто глядя на домены, к которым обращается ваш смартфон, пока вы спите.

Умные устройства — тупые стукачи
Вы думаете, что контролируете свои запросы? Как бы не так. Ваши устройства болтают без умолку.
Умный холодильник стучится на серверы Samsung, китайская камера видеонаблюдения шлет “приветы” на непонятные IP в облаке Alibaba, а Windows тихо сливает телеметрию.
В ходе расследований мы часто ловим преступников не на том, что они гуглили «как спрятать труп», а на фоновом шуме. Например, телефон автоматически обновил погоду в конкретной локации или синхронизировал время через NTP-сервер, оставив след в DNS-логах провайдера. Алиби рассыпается в пыль.

Passive DNS: Машина времени для OSINT
Если вы думаете, что удалив историю браузера, вы стерли следы, у меня для вас плохие новости. Существует такая вещь, как Passive DNS.
Это огромные базы данных, которые собирают исторические связки “Домен — IP-адрес”.
Для OSINT-специалиста это золотая жила.
• Хотите узнать, на каких еще доменах висел этот подозрительный IP год назад? Passive DNS.
• Нужно найти все поддомены корпорации, чтобы найти забытую админку? Passive DNS.
• Нужно связать два, казалось бы, разных сайта мошенников? Мы смотрим историю смены их NS-записей (Name Server) и видим, что их администрировал один и тот же e-mail.

DNS-туннелирование: Как вынести данные под носом у фаервола
А теперь про высший пилотаж. DNS можно использовать не только для резолвинга имен, но и для передачи данных. Это называется DNS Tunneling.
Представьте, что вы сидите в корпоративной сети, где закрыто всё, кроме 53-го порта (потому что без DNS интернет не работает). Злоумышленник (или хитрый инсайдер) может передавать украденные файлы, кодируя их в поддомены.
Выглядит это так:

Запрос:  V2VyeVNlY3JldERhdGE=.attacker.com 
 Ответ:  IP address… 
На сервере злоумышленника  attacker.com  специальный скрипт ловит эти запросы, берет кусок  V2VyeVNlY3JldERhdGE= , декодирует его из Base64 и собирает файл обратно. Для обычного админа это выглядит как куча странных запросов к одному домену. Для меня — как красный флаг размером с небоскреб.

Как защищаются (и почему это бесит форензиков)
Чтобы закрыть эту дыру, придумали DoH (DNS over HTTPS) и DoT (DNS over TLS).
Эти технологии заворачивают ваши DNS-запросы в шифрованный туннель. Провайдер видит только кашу из байтов, летящую на 443 порт (HTTPS).
• Плюс: Провайдер не может продавать вашу историю посещений рекламщикам.
• Минус: Системные администраторы и безопасники теряют контроль над сетью. Вредоносное ПО тоже полюбило DoH, чтобы скрывать свои коммуникации с командными центрами.

Итог
DNS — это ахиллесова пята интернета. Это старый, болтливый протокол, на котором держится вся сеть.
Если вы не настроили защищенный DNS (на роутере или в браузере), считайте, что вы кричите о своих планах в мегафон посреди площади. А я, провайдер и хакеры стоим рядом с блокнотиками и записываем.

Слежка через DNS: как доменный сервер выдаёт все твои секреты

Контакты

Свяжитесь с нами любым удобным способом
Наши контакты
Оставьте заявку