#расследования Для начала давайте попробуем уложить все наши действия в простой алгоритм из трех шагов: ШАГ 1. Поскольку чаще всего об утечке мы узнаем постфактум, когда она уже появляется на чёрном рынке, начнём с простого - исследования того, в каком виде она попала в публичное поле. На что стоит обратить внимание: 📡 Канал распространения: - Место публикации утечки - Дата и время публикации - Кто опубликовал - Кошелёк для покупки (если платно) Для чего это? Для поиска места первоначального размещения и идентификации того, кто является потенциальным выгодоприобретателем. 💾 Файл, в который упакована утечка: - Формат файла - Метаданные полученного файла. - Даты создания и изменения. - Хэш сумма файла. Для чего? Для идентификации файлов в различных источниках, возможные паттерны изменения в зависимости от миграции и сравнения разных версий. 🗂 Содержимое файла: - Используемые поля - Формат их записи - Полнота присутствующих полей - Дата/время первой записи - Дата/время последней записи