22 May 11:16 avatar

Как распознать ложь в Интернете?

"… выступил с опровержением....", «Как сообщил неназванный источник» — подобными фразами пестрит Глобальная Сеть. Информация, которая появляется даже в самых проверенных интернет-изданиях, нередко оказывается недостоверной. Как распознать, правдива или нет конкретная информация от того или иного источника в Сети? Об этом «Голосу России» в рамках программы «Сетевой Дозор» рассказал Евгений Ющук, эксперт в области конкурентной разведки, профессор Уральского государственного экономического университета.

— Евгений, проблема достоверности информации в Интернете стоит очень остро. Вы, как эксперт в области конкурентной разведки, наверняка обладаете какими-то рецептами по отделению правды от лжи?

— Да, безусловно. Во-первых, если Вы достаточно хорошо оснащены технически, можно воспользоваться тем, что показывал Игорь Ашманов в своих материалах по определению того, как отличить новость от «вброса». Но это требует технического оснащения. В реальности и в «массовой работе» все обстоит немножко иначе, потому как техники обычно нет, а проблемы решать надо.
22 Jul 13:51 avatar

Интернет для военной разведки

Пентагон намерен использовать Интернет для информационного противоборства с другими государствами и военной разведки. Ведомство планирует потратить 42 миллиона долларов на разработку специальной компьютерной программы SMISC.

Она будет отслеживать враждебную по отношению к США пропаганду и отвечать на нее в крупных социальных сетях – Facebook, Twitter, а также на видеохостинге YouTube. «В первую очередь США занимаются созданием такой технической системы, чтобы узнавать о возникающих проблемах заранее и успеть отреагировать», — уверен профессор Уральского государственного экономического университета, специалист по конкурентной разведке Евгений Ющук:

«Если эта программа будет работать так, как заявлено, она явится системой раннего предупреждения о проблемах. По опыту того, что сейчас происходит в российской блогосфере и социальных сетях, уже сформулировано следующее мнение: „То, что сегодня говорится в блогах, – послезавтра говорится на митингах“. Поэтому создание такой программы позволит заранее знать о появляющейся проблеме и принять меры до того, как она станет видимой всем безо всяких технических средств. А система реагирования – это отдельная история. Кстати, по системе реагирования США тоже объявили конкурс: создается программное обеспечение, которое позволит одному оператору управлять несколькими десятками аккаунтов в форумах, блогах, социальных сетях, причем, на разных языках и с соблюдением анонимности. Эти два инструмента могут вывести информационные войны на новый уровень, потому что это позволит меньшим числом подготовленных людей заранее отреагировать на инциденты».
6 Jul 14:13 avatar

США развивают теневой Интернет

© Flickr.com/mars_discovery_district/cc-by-sa-3.0Правительство США занимается созданием системы теневого Интернета и мобильной связи, которыми могли бы пользоваться диссиденты для подрыва репрессивных режимов, прибегающих к цензуре и отключению телекоммуникационных сетей (АУДИО)

Развивать теневой Интернет – то есть альтернативные системы телефонии и выхода во Всемирную сеть — власти США решили после волнений в Египте. Тогда правительство экс-президента Хосни Мубарака блокировало действие Интернета в стране, чтобы им не пользовалась оппозиция. Социальные сети сыграли в египетской революции не последнюю роль – через них координировалась деятельность восставших. Сейчас в планах Госдепа США – финансирование аналогичных сетей в Иране, Ливии и Сирии. На это уже выделены 2 миллиона долларов, сообщает газета The New York Times.
24 Mar 12:22 avatar

Выявление манипулирования общественным мнением на Интернет-форумах


Авторы: Илья Шилин, Евгений Ющук | Источник: Сайт «Конкурентная разведка»

С развитием Интернета жизнь компаний и политиков круто изменилась и с каждым днем продолжает меняться все сильнее. В число изучавшихся в классическом маркетинге людей, оказывающих влияние на покупки, сегодня оказались включены те, с кем объект воздействия не был знаком и, возможно, никогда не познакомится. Посторонние люди, и даже не сами люди, а их виртуальные образы, начинают оказывать влияние на решения в реальном мире. Реальные деньги и реальная власть теперь зависят от мнения, озвученного на специальных интернет-площадках, зачастую — анонимами. Де-факто Интернет оказывает влияние на мнение людей и через него — на доходы компаний и действия государственных чиновников. Интернет еще и стирает границы. Люди из разных стран, объединенные одним языком, могут общаться практически в реальном масштабе времени, независимо от своего местонахождения. А могут и не в реальном масштабе времени, а вернуться к теме, начатой много месяцев и даже лет назад. Таким образом, сегодня практически невозможно заткнуть рты недовольным или «закопать» неудобную тему в глубь Интернета насовсем. Эта новая реальность уже наступила. Основную роль в этой реальности играют, и еще, по-видимому, долго будут играть Интернет-форумы.
22 Mar 10:11 avatar

Работа группы конкурентной разведки на выставках и конференциях – теория и практика


Автор: Евгений Ющук | Источник: Конкурентная разведка

Для конкурентной разведки выставки и конференции — уникальный шанс получить максимальный результат за минимальное время. Происходит это потому, что множество конкурентно нужных или конкурентно опасных людей, которые обычно разбросаны географически и укрыты за барьером из секретарей и охраны, на выставке становятся доступны. Более того, на выставке заранее известно место и время появления этих людей, к тому же они внутренне настроены на общение. Прежде всего, на таких мероприятиях идет охота на таких людей, как руководители компании и ее технические специалисты.
22 Feb 10:28 avatar

Леонид Волков проиграл суд. В своем блоге он назвал профессора УрГЭУ «г….м» и «шарлатаном». Депутат: «Я защищал право на свободу слова»

Депутат городской думы Екатеринбурга Леонид Волков проиграл суд профессору УрГЭУ Евгению Ющуку. Ющук обратился в Кировский суд с иском о защите чести, достоинства и деловой репутации после того, как Леонид Волков в конце 2009 года в своем блоге оскорбил его, назвав «г…м» и «шарлатаном». Как рассказал «URA.Ru» г-н Ющук, поначалу адвокат рекомендовал ему потребовать возбудить в отношении депутата Волкова уголовное дело за оскорбление. Было подано заявление в СКП при прокуратуре Свердловской области, однако прокуратура Кировского района, опросив свидетелей, самого Волкова и Ющука, отказала в возбуждении дела. Тогда профессор подал иск в суд и вчера его требования были частично удовлетворены: с Волкова должны взыскать 5 тысяч рублей, а также около 17 тысяч за проведение дополнительной экспертизы. Первоначально Ющук требовал взыскать с Волкова 50 тысяч рублей (по его словам, «в воспитательных целях»). Примечательно, что в ходе судебных слушаний Волков удалил из старого комментария оскорбление «г…о» и в дальнейшем суд изучал только то, насколько оскорбительным является слово «шарлатан».
31 Jan 10:00 avatar

Евгений Ющук: «Всегда существует баланс между удобством и безопасностью»


Автор: Дмитрий Родин | Источник: TelNews.ru, 21.03.2008


Автор сайта "Конкурентная разведка", а также множества книг и публикаций о конкурентной разведке Евгений Ющук в интервью TelNews рассказывает о том, как и когда в Интернете собирается информация о конкурентах.

— Вы рассматриваете Интернет в качестве одного из инструментов конкурентной разведки. А как Вы оцениваете важность и эффективность Интернета среди других инструментов?

— Интернет практически бесплатен. Им можно пользоваться незаметно для объекта наблюдения. Он способен эффективно изменять информационную среду, окружающую предприятие — например, за счет правильного использования корпоративных блогов и техники боевого блоггинга.
31 Jan 09:56 avatar

Ющук Евгений: «Конкурентная разведка - это просто!»


Источник: Блог toodoo, 26.02.2008


Кто такой Ющук Евгений? О, ребята… Сейчас расскажу: автор нескольких книг о конкурентной разведке, член Международного общества профессионалов конкурентной разведки SCIP, консультант Российского общества Профессионалов конкурентной разведки (РОПКР). Имеет два высших образования, кандидат экономических наук. В общем, всех титулов и не перечислить. А еще он автор сайта: ci-razvedka.ru (и многих других), а также частый гость социальной сети toodoo, что не может не радовать. Вот и решили мы провести разъяснительную беседу с этим шпионом-разведчиком.

Красавчек Джек: Здравствуйте, Евгений! После столь красочного вступления к интервью, должен сказать… Вы опасный человек, однако
28 Jan 09:23 avatar

В последнее время на российский рынок приходят люди, способные за считанные дни оставить не у дел многие отечественные компании...


Автор: Юрий Токманцев | Источник: Деловой круг № 44, 07.11.2005
При этом варяги действуют законными и цивилизованными методами. Чтобы противостоять конкурентам, необходимо овладевать их методами работы. Наиболее продуктивным является конкурентная разведка.

Международная ассоциация профессионалов конкурентной разведки SCIP объединяет людей со всего мира. Семь членов этой организации живет в нашей стране. Один из них — екатеринбуржец Евгений ЮЩУК, доцент кафедры стратегического менеджмента УГТУ-УПИ, кандидат экономических наук, бизнес-тренер компании РСА. Конкурентной разведкой он занимается уже семь лет. Сначала прошел курс обучения у одного из лучших специалистов советской службы внешней разведки, получил удостоверение государственного образца. Затем ездил на семинары, где обучали конкурентной разведке. И до сих пор, несмотря на преподавательскую деятельность, Евгений продолжает ездить по всему миру на «спецобучение». По его словам, свой курс он разработал самостоятельно с использованием зарубежной литературы, поскольку отечественной по конкурентной разведке на сегодняшний день практически нет.

23 Jan 13:38 avatar

Программы для поиска на настольном компьютере как потенциальные шпионы. Результаты тестирования. Часть №6


Автор: Е. Л. Ющук, (автор книги «Конкурентная разведка: маркетинг рисков и возможностей», член SCIP)
Программы для поиска на настольном компьютере как потенциальные шпионы. Результаты тестирования. Часть 5

ВНИМАНИЕ!

Ниже приведены данные (размером 2Кб), где по именам параметров видно, насколько разнообразную статистическую информацию и информацию о своих собственных параметрах отправляет поисковая программа Гугл на свой сервер.
23 Jan 13:37 avatar

Программы для поиска на настольном компьютере как потенциальные шпионы. Результаты тестирования. Часть №5


Автор: Е. Л. Ющук, (автор книги «Конкурентная разведка: маркетинг рисков и возможностей», член SCIP)
Программы для поиска на настольном компьютере как потенциальные шпионы. Результаты тестирования. Часть 4

Поведение Коперника
После установки, как и было показано ранее, Коперник попытался получить обновления. В подробностях это выглядело как обращение по адресу:
updates.copernic.com/softwareupdates/desktopsearchupdateinfo.scuf
и загрузка закодированного файла с информацией об обновлениях (подлинник этой записи со всеми подробностями можно увидеть в файле cop1.txt)
23 Jan 13:34 avatar

Программы для поиска на настольном компьютере как потенциальные шпионы. Результаты тестирования. Часть №4


Автор: Е. Л. Ющук, (автор книги «Конкурентная разведка: маркетинг рисков и возможностей», член SCIP)
Программы для поиска на настольном компьютере как потенциальные шпионы. Результаты тестирования. Часть 3

В предыдущей статье мы исследовали поведение поисковиков Google Desktop Search (далее по тексту — Гугл), Yandex Desktop (далее по тексту — Яндекс) и Copernic Desktop Search (далее по тексту — Коперник), с точки зрения передачи ими данных во внешнюю среду и приема оттуда. После этого нам стали поступать отзывы от читателей. Оказалось, что исследуемый вопрос вызывает интерес не только у рядовых пользователей, но и у серьезных специалистов по компьютерной безопасности.
23 Jan 13:32 avatar

Программы для поиска на настольном компьютере как потенциальные шпионы. Результаты тестирования. Часть №3


Автор: Е. Л. Ющук, (автор книги «Конкурентная разведка: маркетинг рисков и возможностей», член SCIP)
Программы для поиска на настольном компьютере как потенциальные шпионы. Результаты тестирования. Часть 2

Установка, использование и удаление Гугла на компьютере, который в момент установки к Интернету подключен не был

Несколько иначе ведет себя Гугл, если его устанавливать на машине, на которой в момент установки отсутствует подключение к Интернету.

В этом случае Гугл держит открытым только один порт — 4664. Два других порта, которые были открыты при установке Гугла на подключенном к Интернету компьютере, в ходе этого варианта тестирования не открылись ни разу.
23 Jan 13:28 avatar

Программы для поиска на настольном компьютере как потенциальные шпионы. Результаты тестирования. Часть №2


Автор: Е. Л. Ющук, (автор книги «Конкурентная разведка: маркетинг рисков и возможностей», член SCIP)
Программы для поиска на настольном компьютере как потенциальные шпионы. Результаты тестирования. Часть 1

Выполнение эксперимента
Установка, использование и удаление Коперника

Забегая вперед, скажу, что установка Коперника оказалась наименее зрелищной из всех трех исследуемых программ.
После запуска установки с дистрибутива никакой сетевой активности не наблюдалось до того момента, пока установленный Коперник не был открыт из трея. Сразу после открытия программы она решила проверить наличие обновлений, отправившись на сайт updates.copernic.com




Файрволл была дана команда блокировать этот трафик и соединение с сервером обновлений не произошло, поэтому неудавшееся соединение выделено красным цветом.

В это же время Коперник установил loopback на собственном компьютере (на фотографии это выглядит как localhost:loopback на порту 1739)
23 Jan 13:26 avatar

Программы для поиска на настольном компьютере как потенциальные шпионы. Результаты тестирования. Часть №1


Автор: Е. Л. Ющук, (автор книги «Конкурентная разведка: маркетинг рисков и возможностей», член SCIP)
Идея этой статьи была подсказана Романом Ромачевым, администратором Форума разведчиков на сайте it2b. ru в начале 2006 года в ходе дискуссии об уменьшении угроз безопасности информации при использовании персональных компьютеров в конкурентной разведке. Во время обмена мнениями один из собеседников высказал мысль, что поисковые программы, позволяющие производить поиск, как на персональном компьютере, так и в Интернете, не могут считаться безопасными, и поэтому не должны применяться на машинах, содержащих деликатные данные. Проверке этого утверждения посвящена работа, приведенная ниже.
19 Jan 21:44 avatar

"WikiLeaks" – классическая "активка" спецслужб

Выходец из «WikiLeaks» заявил сегодня, что открывает альтернативный интернет-сайт для публикации «утечек» секретной информации. Бывший член организации, 25-летний исландский студент Херберт Сноррасон, совместно с еще несколькими бывшими соратниками Ассанджа создал сайт, который будет помогать людям, имеющим доступ к разного рода информации, анонимно предоставлять ее для ознакомления общественности и СМИ. О феномене «WikiLeaks» в беседе с корреспондентом ИТАР-ТАСС рассуждает директор ООО «Маркетинг рисков и возможностей», к. э. н., блогер Евгений Ющук.
18 Jan 14:20 avatar

Бизнес-разведка: законные методы и запрещенные приемы


Автор: Евгений Ющук, директор ООО «Маркетинг рисков и возможностей», член Международного общества профессионалов конкурентной разведки SCIP, к. э. н. (г. Екатеринбург) | Источник: Журнал «Экономические преступления» № 5/2009

Резкий спад в экономике и кризис долгов — суровая проверка бизнеса на выживаемость. Обостряется конкурентная борьба, ее методы становятся более жесткими, а иногда и вовсе незаконными. Неудивительно, что самым ценным товаром и одновременно самым сильным оружием оказывается информация. Но для дальнейшего безопасного использования информации ее необходимо получить законным способом.
17 Jan 10:19 avatar

Отрывок из книги: «Блог: создать и раскрутить»


Автор: Ющук Е. Л. | Источник: Маркетинг-журнал «4p.ru», 03.09.2007


Тематические интернет-форумы как целевая аудитория блоггера

По данным зарубежных авторов, уже в 2005 году в Интернете было 120 тысяч дискуссионных групп и форумов.

Как уже было сказано, интернет-форум — это своего рода клуб по интересам.

Для того чтобы люди могли точнее ориентироваться в пределах интересующей их темы и получать по ней нужную информацию, на форумах выделяются специальные тематические разделы в пределах каждого из которых есть отдельные темы (их часто называют ветками, топиками или тредами).

Чтобы интернет-форумы стали полезным инструментом в раскрутке блога, надо понимать некоторые их особенности. Мы уже говорили об этом, когда сравнивали форумы и блоги. Теперь рассмотрим эту тему под другим углом зрения.

1. На форуме каждый имеет право высказать свое мнение и вправе получить ответ. Это действительно так, но есть некоторые ограничения. Для того, чтобы форум не превратился в банальную рекламную площадку или в место, где люди могут нецензурно ругать друг друга, а также для того, чтобы он оставался тематическим, существуют модераторы. Это люди, наделенные полномочиями корректировать (или полностью удалять) сообщения, запрещенные правилами форума, которые обычно вывешены на входе. Кроме того, модераторы имеют право запрещать в течение разного срока доступ на форум тем или иных людям. Модераторы, как правило, назначаются из числа постоянных посетителей форума, хорошо зарекомендовавших себя, с точки зрения владельца или распорядителя интернетресурса.