PsyOps.IT
64 subscribers
208 photos
34 videos
1 file
207 links
Выявление вражеских каналов, используемых для нанесения ущерба Государства Российского
Download Telegram
Forwarded from Тринадцатый.
Удмурт из России, предатель, который еще в начале СВО перешёл на сторону хохлов(всем известное РДК) и воевал в Белгороде в составе "Сибирского Батальона" эти самые хохлы арестовали прямо на фронте и затем обменяли в рамках договорняка по обмену с ВС РФ.

Долбоёба поместили в СИЗО и вменяют гос измену по самым жестоким подстатьям. Ему грозит пожизненное.
Пишут, что Аэрофлот подвергся хакерской атаке. Решил посмотреть зарплату спецов по кибербезопасности. Старший спец с опытом работы 120 тысяч до вычета налогов. Кладовщик в Пятерочке без опыта может получать больше. Судя по тому, что вакансия закрыта ещё в прошлом году, Аэрофлот спеца на эту зарплату таки нашёл.

@NeoficialniyBeZsonoV
Forwarded from KillMilk
В общем:

- Стиллер "Killnet", идет ко всем жителям опущенной странны "франции"

- Ботнет "Киллнет" будет терроризировать ваши сервера пока вы не смените пол.

- ну и конечно же KillMilk из Killnet, даст вам всем в рот. Не за аптеки и прочую хуйни с москвы, мне на это похуй. Мне не похуй только на суверенитет России и обычных граждан.

Никого не пугаю, но пару заводов в марселе сгорит для начала. Потом перестанет работать провайдер в париже.
Forwarded from KillMilk
Скриньте)
Forwarded from Кирилл Фёдоров / Война История Оружие (Дмитрий Липиров)
🇷🇺🇦🇿 Глава азербайджанской диаспоры в Екатеринбурге Шахин Шыхлински объявлен МВД России в розыск по уголовной статье

Подписаться на канал
Экс-глава МИД Азербайджана призвал защищать права тюркских народов в России. Посоветовал широко использовать видеорегистрацию неправомерных действий со стороны представителей власти и отдельных граждан, а
диаспорам оказывать содействие в сборе таких материалов.

Началась раскачка. И советы "толковые". Ждём обилие фейков и прочих залипух на эту тему.

@NeoficialniyBeZsonoV
Власти Азербайджана снесли памятник Ивану Айвазовскому в Карабахе

Официальная причина сноса монумента великому русскому художнику в азербайджанском городе Ханкенди (бывшем Степанакерте) - «отсутствие согласования установки». Причем это сделано с особым цининзмом — в день рождения живописца.

Сценарий с волной оголтелой русофобии, сопровождающейся демонажом памятников и переписыванием истории, мы уже проходили. Понятно, кому это выгодно, и кто за все это платит. Враг - все тот же.

Мы должны сделать выводы, сплачиваться ещё крепче, и допускать прошлых ошибок нам уже нельзя. Потому что процесс целенаправленной агрессии против нас давно запущен, деньги будут отрабатываться по всем фронтам. То ли ещё будет, но с нами Бог, и это главное.

@obshina_ru

НОВОСТИ Русской общины|Русская община в ВК|Мы в Одноклассниках |Мы в Ютуб|Мы в Дзен|Община Просвещение
МИД Азербайджана призвал информагентство ТАСС извиниться за то, что в заметке о сносе памятника художнику-маринисту Ивану Айвазовскому в городе Ханкенди оно привело название Степанакерт, которое использовалось, когда существовала непризнанная Нагорно-Карабахская республика.

В ведомстве заявили, что ждут от агентства «соответствующих поправок» и предупредили, что в противном случае в отношении деятельности ТАСС в Азербайджане «будут приняты соответствующие меры».

Госагентство АЗЕРТАДЖ также потребовало исправить текст заметки, пригрозив в ответ «использовать исторические названия ряда российских городов — таких как Кёнигсберг, Орынбор, Солжа-Гала, Фурукамаппу» (Калининград, Оренбург, Грозный, Южно-Курильск).
Азербайджан вщемился и потребовал от ТАСС извинений из-за того, что российское агентство в своей заметке назвало город Ханкенди «Степанакертом»

Сегодня российское информагенство ТАСС опубликовал материал о сносе памятника Ивану Айвазовскому, установленного в 2021 в городе, который армяне зовут Степанакерт, а азербайджанцы Ханкенди.

Хотя в Азербайджане настаивают, чтобы город называли Ханкенди. После этого азербайджанский МИД выступил с требованием принести извинения и «прекратить искажать азербайджанские топонимы»:

Называние города Ханкенди «Степанакертом» в публикации официального государственного агентства Российской Федерации ТАСС расценивается как неуважение к территориальной целостности нашей страны и оскорбительный шаг.

Мы ожидаем от информационного агентства ТАСС извинений и исправления по данному вопросу. В противном случае, в соответствии с законодательством, будут приняты меры в отношении деятельности ТАСС в Азербайджане.

— заявили в МИД Азербайджана.


Снос памятника в МИД назвали законным, так как Айвазовский — художник армянского происхождения, а его памятник был установлен «незаконно в период оккупации азербайджанских территорий».
Forwarded from KillMilk
Анонимус.франция, вы пидарасы такие же как и все анонимус вместе взятые. Я пишу вам откровенно без лжи. Вы голубые хакеры идиоты с синдромом патау. Вы кроме чеканья логов, нихуя не можете. А те кто проебал свои логи и подарил их анонимус, вы просто конченые и опущенные. Жалеть российских айтишников (виновных в проёбе) не за что!!!! Уебать об афальт за позор или на 136й шахед и на киев.
Forwarded from Mash
This media is not supported in your browser
VIEW IN TELEGRAM
Российские хакеры из KillNet уже подготовили удар возмездия за кибератаки 29 и 30 июля — сперва по инфраструктуре Франции. Обещают коллапсы на транспорте и производствах, отключение интернета и многое другое.

Говорят, они создали беспрецедентное сетевое оружие, которое не идёт ни в какое сравнение с вымогателями и дудосерами. "Это что-то из разряда "Ваше устройство больше не работает".

доставайте белые флаги

Подписывайся на Mash в MAX
Please open Telegram to view this post
VIEW IN TELEGRAM
🇷🇺🇹🇷 Турки на своей оборонной выставке на одном из стендов изобразили наш Ту-22М3 с подвешенным "Кинжалом".

Заодно обозначив его как вражеский бомбардировщик, как это делается в рекламных видео.

Подписаться на канал
Forwarded from МИГ России
ТАСС удалил название города, которое не понравилось азербайджанскому МИД.

Но не помогло.

Все равно начали изголяться.

А наши дипломаты никак не хотят высказаться по поводу "Кенигсберга"?

Осторожно, тут ваше будущее! МИГ России. Подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
В моём понимании, информационная армия каждого государства состоит из трёх основных блоков:

1 - политики. Лица, которые уполномочены делать публичные заявления от лица государства.

2 - СМИ, блогосфера, соцсети. Информационные площадки, которые распространяют заявления политиков и другие необходимые в рамках информационной войны материалы.

3 - подразделения информационно - психологического противоборства. На западе это подразделения PsyOps (Psychological Operations).

Публикация Трампа в соцсети с сильно завышенными потерями ВС РФ и резко заниженными потерями ВСУ - отличный пример намеренного информационного вброса в рамках информационной войны.

@NeoficialniyBeZsonoV
Россия может перекрыть небо и ж/д пути для Азербайджана.

Если в Баку продолжат "переименовывать" российские города, Москва может перестать принимать оттуда самолёты и поезда.

Об этом заявил депутат Константин Затулин:
«Если в билетах начнут писать новые "названия" наших городов — будем вынуждены отказаться от приёма таких рейсов»


📢 Прямой эфир
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from OSINT
Offensive-OSINT-Tools — Коллекция инструментов для OSINT в Offensive Security

#OSINT #pentest #RedTeam

OffSec OSINT Pentest/RedTeam Tools — это коллекция инструментов предназначенная для использования при проведении OSINT в рамках тестирования на проникновение или Red Team операций.

Здесь собраны инструменты для поиска информации по широкому спектру источников, включая email-адреса, субдомены, URL, данные о сети, историю DNS, а также инструменты для анализа мраксети и угроз. Каждый инструмент размещён в соответствующей категории, что позволяет быстро находить нужное решение для конкретной задачи.

🔗 Исходный код: GitHub

LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
Давайте признаем: когда речь заходит об OSINT-расследованиях, первое, что приходит на ум многим (особенно новичкам) — это образ хакера в балаклаве, загружающего Tails на флешку. Анонимность! Шифрование! Полная изоляция! Безусловно, Tails — мощный инструмент в определенных, очень специфических сценариях. Но давайте будем честны: большинству из нас, расследующих мошенничества, проверяющих контрагентов или ищущих пропавших людей, не нужно превращаться в киберпартизан. Мы не взламываем серверы, мы ищем информацию в открытых источниках. Нам нужна не столько параноидальная анонимность, сколько эффективность, удобство и автономность в повседневной работе.

Вывод... Создаем портативный, самодостаточный браузер OSINT-исследователя. Я остановился на портативной (Portable) версии Opera. Работать в нем просто приятно. Вкладки, боковая панель, рабочие столы — все интуитивно и функционально.

▫️ Весь браузер со всеми настройками, расширениями и, главное, авторизациями в облачных сервисах живет на обычной флешке. Вставил флешку в любой Windows-ПК — и твой полностью готовый к работе OSINT-инструментарий загружается за секунды. Никаких следов на чужом компьютере после извлечения флешки. Все пароли (хранящиеся в самом браузере на флешке) и сессии — с тобой.

▫️ Opera поддерживает расширения. Это значит: VPN, менеджеры паролей, инструменты для скриншотов и записи экрана, блокировщики рекламы, переводчики — все, что нужно для комфортной работы, устанавливается напрямую. А теперь сюда же добавляются и расширения на базе нейросетей для анализа текста, генерации идей и т.д. — будущее уже здесь.

Но "голый" браузер — лишь оболочка. Главная ценность — контент. Я потратил годы на сбор, проверку и систематизацию полезных для расследований ресурсов. В итоге получилась база из 1700+ ссылок (и она постоянно растет!). Я фанат своего Opera-комбайна за его автономность. НО! Понимаю, что у каждого свои предпочтения. Поэтому мою подборку из 1700+ ресурсов я экспортировал в стандартный HTML-файл закладок. Его можно импортировать в любой браузер: Chrome, Firefox, Edge, Vivaldi — выбирайте свой любимый!

OSINT-браузер на флешке — это не про паранойю уровня спецслужб. Это про практичность, скорость и удобство честного исследователя. Это рабочий инструмент, который всегда со мной, готовый к работе за секунду на любом компьютере. Он избавил меня от хаоса вкладок, потери времени на поиск ресурсов и зависимости от синхронизации. Он делает мою повседневную расследовательскую рутину на порядок эффективнее.
Представьте, что инструмент для создания дубликатов ключей от вашего офиса, подъезда или парковки можно купить за копейки, не выходя из дома. Это не сценарий фантастического фильма – это наша реальность. Как специалисту по OSINT, вам стоит обратить пристальное внимание на лавинообразную доступность технологий копирования электронных идентификаторов и то, как это меняет правила игры в физической безопасности и наших расследованиях.

Откройте любой крупный маркетплейс. Там вы найдете десятки устройств, позиционируемых как "копировальщики ключей". Речь идет о:

▫️ Дубликаторах домофонных ключей (RFID 125 кГц).
Простые устройства, способные за секунды скопировать популярные EM-Marine, HID Prox и другие метки. Цена? Зачастую меньше стоимости хорошего ужина в ресторане.
▫️ Копировальщиках карт доступа и брелоков (часто 13.56 МГц, NFC). Более продвинутые ридеры/райтеры, работающие с Mifare Classic (часто уязвимыми), Ultralight и другими стандартами. Их стоимость также стремительно падает.
▫️ Универсальных инструментах. Устройства вроде Flipper Zero или Proxmark3 (и их более дешевые клоны), ставшие мейнстримом, предлагают широкий спектр возможностей по взаимодействию с RFID/NFC и не только.

Но не нужно даже специального оборудования. Достаточно смартфона с NFC-чипом и приложения. Такие программы, как NFC Tools превращают обычный телефон в мощный инструмент для работы с метками.

Доступность технологий клонирования – это не временная аномалия, а устойчивый тренд. Копеечные дубликаторы ключей и приложения в смартфоне стерли грань между сложной технической атакой и бытовым действием. Для злоумышленников это – удобная лазейка. Для специалистов по безопасности и OSINT – новый вызов и область для глубокого понимания. Безопасность физического периметра теперь начинается с осознания того, что ключ в кармане сотрудника может быть легко скопирован, а значит, требует принципиально новых, более сложных и многоуровневых подходов к защите.