sharp333 – Telegram
sharp333
1.05K subscribers
173K photos
88.1K videos
924 files
154K links
Download Telegram
Найденная товарищами новая укр мина, которая решила сама показать свою наготу и завлекающие мигала светодиодом.

На фото вы можете наблюдать корпус, из которого торчит электродетонатор подключенный к плате управления, заряд, крышки и облицовка кум воронки отсутствуют.

Известные на текущий момент ТТХ:

Диаметр - ~100мм

Высота- ~65мм

Вес - точно не известен предположительно -2.5-3кг

Датчик цели - магнитометр, акселерометр (срабатывание на приближение металла, изменение магнитного поля, измерение положения мины в пространстве)

Детонатор - ЭД подключённый к плате инициации.

Взрывчатое вещество - литое, предположительно морская смесь или другие на основе гексогена.

Масса ВВ- точно не известна, предположительно 1-1.5 кг.

Наличие механизма неизвлекаемости - да

Наличие механизма не обезвреживаемости - нет (но пробовать не стоит, сработает от малейшего движения).

Время дальнего взведения -программируемое, возможно варианты от 3 до 60 минут (и даже больше, это те которые попадали)

Время боевой работы- программируемое, встречались меньше 24 часов, 24 часа, 14,30 и 60 суток.

Мина состоит из металлического корпуса диаметром около 100мм, с креплением для сброса с БПЛА. сбоку в корпусе прорезь для платы инициации, она находится у печатном корпусе без маркировок,сверху закрыта металлической крышкой закреплённой на корпусе, в крышке есть прорезь для чеки при вытягивании которой включается механизм дальнего взведения мины. К колодке платы управления подключен электродетонатор ЭД(ЭДП), вставленный в заряд мины.
Из-за закрытия платы инициации металлической крышкой, снижена чувствительность, точных данных нет, предположительно срабатывает при нахождении большого объёма металла над ней (проезжающая машина, бронетехника, танк), в отличии от других изделий с джониками, которые срабатывали на машину около метра.

Заряд мины залит в корпусе, предположительно морская смесь, 1-1.5 кг.
гексоген 57 %, тротил 19 %, алюминий 17 %, церезин 7 %


Облицовка заряда обеспечивающая формирование ударного ядра предположительно медная, данных о её параметрах пока нет.

Данные мины противник использует для минирования автомобильных дорог, маршрутов движения, путей снабжения, и железных дорог в тылу наших войск. Мины сбрасываются в ночное время с крупных БПЛА типа "баба яга", применения с БПЛА самолётного типа небыло замечено, но возможно.

При нахождении уничтожать накладным зарядом 400 грамм тротила уложенным рядом с сапёрной удочки (палки), с дрона, расстрелом в СИБЗ из укрытия, или сдёргиванием с месте кошкой, НАТАСКИВАНИЕМ кошки на мину из-за укрытия.

Фото похожих мин ранее найденных коллегами - ссылка, ссылка, ссылка, фото разобранной мины - ссылка.

Огромное спасибо коллегам за обезвреженную мину и фото!

P.S. Также в комментариях пишите ваш вариант названия для неё, уже несколько месяцев находят её, а я до сих пор называю "новой укр миной", не порядок.
Можно назвать "Эрзац M70", у меня есть подозрения что противник именно американской М70 вдохновлялся при её создании, но пишите свои варианты, там решим.

P.S.S. также можете присылать материалы в бот канала, разобрал его, всем ответил, но если кого-то пропустил из-за рекламы и др, пишете - @combat_engineer_bot

#мины #бпла #сапёрное
Товарищи! Напомнили недавно о старой мысли, есть у кого под рукой джоник/верба и ИНВУ "Коршун" ?

Нужно проверить дистанцию срабатывания при подходе с разных сторон, и в разных режимах. Сам возможности не имею.
Если у кого есть возможность, пожалуйста попробуйте, если будет желание, можно опубликовать результат, по вашему желанию.
Бот для связи👇
@combat_engineer_bot
👆ну... вот такие при Санду достижения... 🤷‍♂️
Forwarded from RT на русском
❗️Нападение на руководителя экстремистского ФБК Леонида Волкова* в марте заказал сооснователь ЮКОСа Леонид Невзлин*, выяснил RT.

Источник в оппозиции предоставил нам переписку Невзлина с предполагаемым организатором нападения.

Он получил её от россиянина Анатолия Блинова, живущего в Польше. Тот рассказал, что организовал атаку, но ему не заплатили. Заказчик остался недоволен итогом, а люди Невзлина стали угрожать Блинову. Опасаясь за свою жизнь, он решил всё обнародовать.

Волкову разбили лицо и сломали руку в марте. Он тогда заявил, что это якобы «бандитский привет» от российских властей. Собеседник RT пояснил, что причинами нападения стали личная вражда между Невзлиным и Волковым и делёжка финансовых потоков от зарубежных грантов. Публично они пререкаются в сети с 2022 года.

RT проверил: переписка подлинная. Невзлин использовал израильскую сим-карту, номер оканчивается на 984. В массиве big data и приложениях, позволяющих узнать, как записан человек у других, владелец номера указан либо как Leonid Nevzlin, либо как Л Н или Леонид Невзлин. Волкова в переписке называют «посылкой».

* Признаны иноагентами в РФ.

🟩 Подписаться | Прислать новость | Зеркало
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Хазин
Какие идиллические отношения: https://news.1rj.ru/str/oper_goblin/31479 . Впрочем, ничего другого ожидать не стоило.
💫«Наиболее распространёнными и опасными мошенническими схемами являются звонки, в процессе которых телефонные аферисты стараются ввести потенциальных жертв в заблуждение, называя себя представителями правоохранительных органов или Банка России» - Станислав Кузнецов, заместитель председателя правления «Сбера».

✔️В ходе реализации подобных мошеннических схем возможно два варианта развития событий.

1️⃣Злоумышленники могут запросить платёжные данные пользователя или другую конфиденциальную информацию, чтобы осуществить кражу денежных средств.

2️⃣ Аферисты начинают убеждать пользователя самостоятельно совершать различные банковские операции под различными предлогами.

🎤Станислав Кузнецов также отмечает, что в тех случаях, когда мошенник начинает провоцировать человека на самостоятельное выполнение банковской операции, они особенно подчёркивают во время общения, что не запрашивают никаких реквизитов и данных, вызывая тем самым у потенциальной жертвы дополнительное доверие.


🟢Эксперты «Сбера» обращают внимание, что основой из успешных мошеннических схем является психологическая манипуляция.

➡️
Аферисты используют страх и срочность, чтобы заставить жертв принимать быстрые решения без обдумывания.


🖍🖍🖍

🛡️Не передавайте личные данные по телефону и проверяйте любую информацию, поступающую из подозрительных источников.

Будьте бдительны!


🫡 Подписаться на Киберполицию России
Please open Telegram to view this post
VIEW IN TELEGRAM
«Киберпреступники и телефонные мошенники начали активно использовать современные технологии искусственного интеллекта для создания дипфейков и их последующего применения в уже известных схемах для компрометации аккаунтов» - Станислав Кузнецов, заместитель председателя правления Сбербанка.

✔️Дипфейк представляет собой современную технологию синтеза изображения на базе искусственного интеллекта и нейросетей. С применением этой технологии можно изменить внешность и голос человека.

Станислав Кузнецов указал на то, что, по оценкам его финансового учреждения, киберпреступники и телефонные мошенники начали в последнее время активно использовать дипфейки в качестве дополнительного инструмента, применяемого для убеждения потенциальных жертв в уже давно используемых сценариях мошенничества.


➡️Например, при компрометации учётных записей родственников и друзей потенциальной жертвы.

Станислав Кузнецов также подчеркнул, что с помощью предварительно скомпрометированного аккаунта в социальных сетях или мессенджерах злоумышленники от имени владельца учётной записи рассылают просьбы о финансовой поддержке всему списку контактов.

Для того чтобы убедить получателей в правдоподобности соответствующей просьбы, применяются предварительно созданные с использованием искусственного интеллекта голосовые сообщения, которые имитируют голос отправителя. Причём эти голосовые сообщения создаются на основе образцов голоса, которые киберпреступники предварительно находят в истории переписки в скомпрометированном аккаунте.


🛡️Антимошенническая система финансового учреждения обнаруживает денежные переводы на мошеннические реквизиты и блокирует их независимо от того, применялся дипфейк для обмана человека или нет.

🫡 Подписаться на Киберполицию России
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
ЛЕНИНСКИЙ ГОРОДСКОЙ ОКРУГ: по факту покушения на убийство со стороны 14-летнего Магомеда в отношении русского сверстника Следком возбудил уголовное дело после нашей публикации...

Несмотря на явные признаки покушения на убийство, уголовное дело квалифицируется как хулиганские действия по ч. 2 ст. 213 УК РФ.

Напомним, что 14-летний бандит по имени Магомед напал на русского сверстника и чуть его не убил. Будучи уже опытным боксером, он умело и осознанно обрушил на него град ударов по голове, сидя верхом на жертве.

Причем нападавший, имея спортивные навыки, прижал голову потерпевшего к твердой поверхности и продолжал бить в голову человеку, находящемуся в бессознательном состоянии.

Надеемся, что следователи и криминалисты устанановят личности участников конфликта, а также все истинные обстоятельства произошедшего.

Спасибо Следкому за добросовестную службу.

Русская Община Видное:
https://news.1rj.ru/str/+6FAh3lZYwkw2MzVi

@obshina_ru

НОВОСТИ Русской общины|Русская община в ВК|Мы в Одноклассниках |Мы в Ютуб|Мы в Дзен
❗️❗️❗️Русская Община работает исключительно на пожертвования людей.

Поддержите нас оформите постоянные пожертвования, которые будут поступать ежемесячно на счет Благотворительного Фонда "Община". Это позволит планировать работу и сделать больше добрых дел взаимопомощи.

Перейдите по ссылке и оформите регулярную помощь Русской Общине на нашем официальном сайте: https://obshinaru.ru/donate

Также вы можете сделать перевод на карту, обязательно отметив его словом "дар" или словом "пожертвование":

Сбер:  по номеру карты 2202205536909499 или по номеру телефона +79771689068 (Андрей Николаевич Т.)

Альфа банк: 2200150986907308

ВТБ: 4893470205810614

@obshina_ru
РЕЙДЫ ПРОТИВ НЕЗАКОННОЙ ТОРГОВЛИ, ПРАВОНАРУШЕНИЙ И НЕЛЕГАЛЬНОЙ МИГРАЦИИ: БЛАГОВЕЩЕНСК, ДОМОДЕДОВО, СУРГУТ, ТУЛЬСКАЯ ОБЛАСТЬ, КОПЕЙСК, ЧИТА, ОБНИНСК

БЛАГОВЕЩЕНСК

В ходе масштабного рейда наши дружинники обнаружили целое поселение приезжих из Средней Азии с жёнами и детьми:
https://news.1rj.ru/str/obshinanews/7976

ДОМОДЕДОВО

Дружина Русской Общины бдительно охраняет порядок на улицах, предотвращая нарушения, драки, осквернение памятников и многие другие правонарушения:
https://news.1rj.ru/str/obshinanews/7979

СУРГУТ

Силовики и дружинники провели результативный рейд по ночным заведениям города:
https://news.1rj.ru/str/obshinanews/7982

ТУЛЬСКАЯ ОБЛАСТЬ

Благодаря помощи Дружины Русской Общины, силовики смогли задержать множество мигрантов-нелегалов:
https://news.1rj.ru/str/obshinanews/7992

КОПЕЙСК

Копейские дружинники при поддержке соратников из Челябинска помогали правоохранителям сохранять порядок на праздновании Дня города, в том числе патрулируя соседние улицы и дворы:
https://news.1rj.ru/str/obshinanews/8029

ЧИТА

Братья из читинской Общины провели новый рейд против незаконной продажи алкоголя:
https://news.1rj.ru/str/obshinanews/8030

ОБНИНСК

Полиция Обнинска при поддержке нашей Дружины продолжает проводить рейды против нелегальной миграции:
https://news.1rj.ru/str/obshinanews/8031

@obshina_ru

НОВОСТИ Русской общины|Русская община в ВК|Мы в Одноклассниках |Мы в Ютуб|Мы в Дзен