This media is not supported in your browser
VIEW IN TELEGRAM
😁111👍22👎3🔥3💩3🤔2
Зупинка ворога
Для створення перешкоди пересуванню військ ворога, 26 лютого українські військові підірвали дамбу в місці впадання Ірпеня у Дніпро.
За три тижні вода розлилася настільки, що організація понтонних переправ росіянами стала абсолютно неможливою. З півночі Київ захищено.
Це історія про розумну оборону природою та її силу.
На фото русло ріки Ірпінь перед підривом дамби і вчора. 👏🏼
👉🏻 Більше кадрів війни
🌍#ірпінь
#х
Для створення перешкоди пересуванню військ ворога, 26 лютого українські військові підірвали дамбу в місці впадання Ірпеня у Дніпро.
За три тижні вода розлилася настільки, що організація понтонних переправ росіянами стала абсолютно неможливою. З півночі Київ захищено.
Це історія про розумну оборону природою та її силу.
На фото русло ріки Ірпінь перед підривом дамби і вчора. 👏🏼
👉🏻 Більше кадрів війни
🌍#ірпінь
#х
👍66🔥8😱4👏2👎1
Media is too big
VIEW IN TELEGRAM
😢50🤬11👍2❤1😁1
Forwarded from ⚔️БРАТЧУК
📢 Про роботу російської розвідки в інтернеті
"Оскільки багато хто почав писати в інтернетах, що російська розвідка не дивиться Telegram, TikTok, Facebook та Twitter, задався цим питанням. На відповідь навів мене друг з органів - "так, дивляться". Ці методики описані в OSINT (Open Source INTelligence) і зараз широко використовуються.
Мені вистачило 15 хвилин почитати про технології, які там застосовуються, щоб зрозуміти тотальність звіздєца. Всю інфу по ураженням, точкам, переміщенням можна знайти за пару хвилин, якщо вони є у відкритому доступі. Ось приклад софту для схожих задач: https://habr.com/ru/company/pentestit/blog/554006/
Про це вже писав журнал TIME, але також і в розрізі верифікації інформації та боротьби з фейками (багато з нижченаведених платформ часто використовуються саме для такого аналізу):
https://time.com/…/ukraine-russia-attack-open-source-intel…/
Дані по Україні є в системі Echosec. Наприклад оновлення статусів їжі та боєприпасів у різних містах, якщо про це писали на новинному сайті, чи у соц. мережах: https://echosec.net/platform
Echosec час від часу публікує про це: https://twitter.com/echosec_search
В скрінах є приклад пошуку по поточній ситуації в Харкові на основі Twitter, VK та YouTube у визначеній локації з розтановкою міток звідки надійшла інформація.
При використанні софту Maltego вас можна проаналізувати і намалювати мапу взаємодій з формуів, соц мереж, друзів, телефонних номерів, місця проживання.
https://www.maltego.com/
Приклад:
В 2017 ви написали в тві, що ви переїхали на вул. Верхній Вал, а в 2022, що бачили з вікна ракету - ви вже потрапили в базу.
Взагалі не факт, що ваші сторіз гляне z-людина і скине в Telegram-бот. Це буде автоматизований бот, який за секунду збере інфу з сотень акаунтів певної локації і передасть в OSINT-систему для фінального аналізу. Тексти проаналізуютья по ключовим словам та попадуть у вибірку. В скрінах є приклад з 2014 року.
Висновок: краще взагалі нічого не писати конкретного про бойові дії, викладати актуальні фото/відео (уже наголошувалось, що багато журналістів публікують дані з відставанням на один день). В спільних чатах діліться такою інформацією, якщо чат закритий і в ньому немає підозрілих осіб, чи ботів. Підтримуйте інформаційну гігієну - "Базіка - знахідка для шпигуна."
Сміливо кидайте цей пост тим, хто каже вам, що "русня не дивиться ваші тіктоки". Ще й як дивиться. Швидкий ресьорч по темі OPEN SOURCE INTELLIGENCE не залишить у вас сумнівів.
P.S. Якщо дуууже хочеться заглибитись у тему, то у відкритому доступі є посібник НАТО по розвідці на основі відкритих джерел:
https://cyberwar.nl/d/NATO%20OSINT%20Reader%20FINAL%20Oct20… "
Олександр Куц, Facebook.
🇺🇦 Речник Одеської Військової Адміністрації
"Оскільки багато хто почав писати в інтернетах, що російська розвідка не дивиться Telegram, TikTok, Facebook та Twitter, задався цим питанням. На відповідь навів мене друг з органів - "так, дивляться". Ці методики описані в OSINT (Open Source INTelligence) і зараз широко використовуються.
Мені вистачило 15 хвилин почитати про технології, які там застосовуються, щоб зрозуміти тотальність звіздєца. Всю інфу по ураженням, точкам, переміщенням можна знайти за пару хвилин, якщо вони є у відкритому доступі. Ось приклад софту для схожих задач: https://habr.com/ru/company/pentestit/blog/554006/
Про це вже писав журнал TIME, але також і в розрізі верифікації інформації та боротьби з фейками (багато з нижченаведених платформ часто використовуються саме для такого аналізу):
https://time.com/…/ukraine-russia-attack-open-source-intel…/
Дані по Україні є в системі Echosec. Наприклад оновлення статусів їжі та боєприпасів у різних містах, якщо про це писали на новинному сайті, чи у соц. мережах: https://echosec.net/platform
Echosec час від часу публікує про це: https://twitter.com/echosec_search
В скрінах є приклад пошуку по поточній ситуації в Харкові на основі Twitter, VK та YouTube у визначеній локації з розтановкою міток звідки надійшла інформація.
При використанні софту Maltego вас можна проаналізувати і намалювати мапу взаємодій з формуів, соц мереж, друзів, телефонних номерів, місця проживання.
https://www.maltego.com/
Приклад:
В 2017 ви написали в тві, що ви переїхали на вул. Верхній Вал, а в 2022, що бачили з вікна ракету - ви вже потрапили в базу.
Взагалі не факт, що ваші сторіз гляне z-людина і скине в Telegram-бот. Це буде автоматизований бот, який за секунду збере інфу з сотень акаунтів певної локації і передасть в OSINT-систему для фінального аналізу. Тексти проаналізуютья по ключовим словам та попадуть у вибірку. В скрінах є приклад з 2014 року.
Висновок: краще взагалі нічого не писати конкретного про бойові дії, викладати актуальні фото/відео (уже наголошувалось, що багато журналістів публікують дані з відставанням на один день). В спільних чатах діліться такою інформацією, якщо чат закритий і в ньому немає підозрілих осіб, чи ботів. Підтримуйте інформаційну гігієну - "Базіка - знахідка для шпигуна."
Сміливо кидайте цей пост тим, хто каже вам, що "русня не дивиться ваші тіктоки". Ще й як дивиться. Швидкий ресьорч по темі OPEN SOURCE INTELLIGENCE не залишить у вас сумнівів.
P.S. Якщо дуууже хочеться заглибитись у тему, то у відкритому доступі є посібник НАТО по розвідці на основі відкритих джерел:
https://cyberwar.nl/d/NATO%20OSINT%20Reader%20FINAL%20Oct20… "
Олександр Куц, Facebook.
🇺🇦 Речник Одеської Військової Адміністрації
👍24🤯3❤2🤮1
😢80🤬10👍1