Де навчаються російські оператори БПЛА? Та наскільки вони засекречені?
Взагалі тема дронів дуже популярна та розповсюджена (особливо після повномасштабного вторгнення в Україну) і росіяни це теж зрозуміли та в 2022-2023 роках почали активно створювати різні БПЛА угрупування, напів або повністю офіційні (тобто створенні державою або напів профінансовані нею). І сьогодні ми розберемо де вони насправді навчаються та чому їх так складно відслідкувати.
Детальніше - тут
Стаття від підписника з ніком - Pyps
⚡️Написати нам | 💳 Подякувати | 🇺🇦 Підписатись
Взагалі тема дронів дуже популярна та розповсюджена (особливо після повномасштабного вторгнення в Україну) і росіяни це теж зрозуміли та в 2022-2023 роках почали активно створювати різні БПЛА угрупування, напів або повністю офіційні (тобто створенні державою або напів профінансовані нею). І сьогодні ми розберемо де вони насправді навчаються та чому їх так складно відслідкувати.
Детальніше - тут
Стаття від підписника з ніком - Pyps
⚡️Написати нам | 💳 Подякувати | 🇺🇦 Підписатись
🔥16👏3❤1
4BID
Message
👀Підпишіться на хлопців, вони вернулись в ТГ, зробили новий канал. Всім новим підписникам +1000 до карми😄
👍8
🕵️ OSINT-АНАЛІЗ КОМПАНІЇ: Як формується її інформаційний профіль
Збір відкритих даних про юридичні особи - критично важливий інструмент для оцінювання надійності, аналітики та виявлення потенційних ризиків.
Методологія OSINT дозволяє сформувати комплексне уявлення про діяльність компанії, спираючись виключно на публічно доступну інформацію.
5 Ключових блоків для OSINT-досьє:
💼 Юридичні дані
Аналіз реєстрів (ЄДР) встановлює базові параметри: назву, код, адресу, керівництво, види діяльності та дату реєстрації. Це фундамент для подальших досліджень.
💰 Фінансова і публічна звітність
Відкриті дані податкових, фінансова звітність та участь у державних закупівлях відображають реальні обороти, структуру доходів, основних контрагентів та рівень прозорості бізнесу.
⚖️ Судова практика
Судові рішення дають змогу виявити наявність боргів, спорів та інших юридичних ризиків, що безпосередньо впливають на репутацію та стабільність компанії.
🔗 Аналіз зв’язків
Вивчення засновників, директорів, адрес та цифрової інфраструктури дозволяє встановити пов’язані компанії, мережі афілійованих структур та можливі схеми прихованої діяльності.
🌐 Цифровий слід
Архіви вебсторінок, соцмережі, технічні дані доменів, вакансії та матеріали з витоків формують додатковий шар інформації про внутрішні процеси та реальний стан компанії.
💡 Підсумок:
Поєднання цих джерел дозволяє створити цілісне OSINT-досьє, яке відображає діяльність компанії, її ризики та роль у бізнес-середовищі. Такий підхід забезпечує обґрунтованість рішень у сферах безпеки, комплаєнсу та аналітики.
⚡️Написати нам | 💳 Подякувати | 🇺🇦 Підписатись
Збір відкритих даних про юридичні особи - критично важливий інструмент для оцінювання надійності, аналітики та виявлення потенційних ризиків.
Методологія OSINT дозволяє сформувати комплексне уявлення про діяльність компанії, спираючись виключно на публічно доступну інформацію.
5 Ключових блоків для OSINT-досьє:
Аналіз реєстрів (ЄДР) встановлює базові параметри: назву, код, адресу, керівництво, види діяльності та дату реєстрації. Це фундамент для подальших досліджень.
Відкриті дані податкових, фінансова звітність та участь у державних закупівлях відображають реальні обороти, структуру доходів, основних контрагентів та рівень прозорості бізнесу.
Судові рішення дають змогу виявити наявність боргів, спорів та інших юридичних ризиків, що безпосередньо впливають на репутацію та стабільність компанії.
Вивчення засновників, директорів, адрес та цифрової інфраструктури дозволяє встановити пов’язані компанії, мережі афілійованих структур та можливі схеми прихованої діяльності.
Архіви вебсторінок, соцмережі, технічні дані доменів, вакансії та матеріали з витоків формують додатковий шар інформації про внутрішні процеси та реальний стан компанії.
Поєднання цих джерел дозволяє створити цілісне OSINT-досьє, яке відображає діяльність компанії, її ризики та роль у бізнес-середовищі. Такий підхід забезпечує обґрунтованість рішень у сферах безпеки, комплаєнсу та аналітики.
⚡️Написати нам | 💳 Подякувати | 🇺🇦 Підписатись
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍3
👤 OSINT-ДОСЬЄ НА ЛЮДИНУ: 7 ключових етапів збору та аналізу даних
Збір інформації про фізичну особу через відкриті джерела (OSINT) є фундаментальним інструментом безпеки, аналітики та оцінювання ризиків.
Він дозволяє сформувати цілісний профіль, ґрунтуючись на публічній інформації, але з обов'язковим дотриманням принципів законності та етики.
🚀 Етапи формування профілю:
🪪 Ідентифікаційні дані
Початковий етап: ПІБ, дата народження, регіон проживання та сфера діяльності. Це забезпечує коректну ідентифікацію особи та виключає хибні збіги.
📇 Публічні реєстри
Тут шукаємо відомості про майно, місце реєстрації, підприємницьку діяльність (ФОП, ТОВ), судові справи й боргові зобов’язання. Допомагає оцінити юридичний статус та фінансову відповідальність.
📱 Цифрова присутність
Соціальні мережі, форуми, публічні профілі та історія онлайн-активності. Це формує соціальний портрет: інтереси, коло спілкування, поведінкові особливості та стиль комунікації.
🎓 Освіта та професійний шлях
Аналізуємо місця навчання, роботи, проєкти та участь у професійних спільнотах. Це дає можливість оцінити кваліфікацію, компетентність та досвід людини.
🤝 Зв’язки та взаємодії
Аналіз цифрових і професійних зв’язків допомагає визначити коло впливу, соціальне середовище та потенційні конфлікти інтересів чи ризики.
📰 Публічний слід
Матеріали ЗМІ, публічні виступи та згадки в інформаційному просторі. Вони відображають репутацію, участь у подіях та загальний рівень публічності.
⚠️ Дані з агрегаторів витоків
Спеціалізовані ресурси, що містять дані з історичних витоків (e-mail адреси, логіни). Ці дані потребують додаткової перевірки і використовуються виключно в межах закону та політик безпеки!
💡 Підсумок:
Комплексний OSINT-аналіз дозволяє створити достовірне досьє, яке відображає ідентифікаційні відомості, соціальну активність, репутаційні фактори та зв'язки.
Такий підхід незамінний при перевірці кандидатів на роботу, оцінці бізнес-партнерів та аналітичних дослідженнях у сфері безпеки.
⚡️Написати нам | 💳 Подякувати | 🇺🇦 Підписатись
Збір інформації про фізичну особу через відкриті джерела (OSINT) є фундаментальним інструментом безпеки, аналітики та оцінювання ризиків.
Він дозволяє сформувати цілісний профіль, ґрунтуючись на публічній інформації, але з обов'язковим дотриманням принципів законності та етики.
🪪 Ідентифікаційні дані
Початковий етап: ПІБ, дата народження, регіон проживання та сфера діяльності. Це забезпечує коректну ідентифікацію особи та виключає хибні збіги.
Тут шукаємо відомості про майно, місце реєстрації, підприємницьку діяльність (ФОП, ТОВ), судові справи й боргові зобов’язання. Допомагає оцінити юридичний статус та фінансову відповідальність.
Соціальні мережі, форуми, публічні профілі та історія онлайн-активності. Це формує соціальний портрет: інтереси, коло спілкування, поведінкові особливості та стиль комунікації.
Аналізуємо місця навчання, роботи, проєкти та участь у професійних спільнотах. Це дає можливість оцінити кваліфікацію, компетентність та досвід людини.
Аналіз цифрових і професійних зв’язків допомагає визначити коло впливу, соціальне середовище та потенційні конфлікти інтересів чи ризики.
📰 Публічний слід
Матеріали ЗМІ, публічні виступи та згадки в інформаційному просторі. Вони відображають репутацію, участь у подіях та загальний рівень публічності.
Спеціалізовані ресурси, що містять дані з історичних витоків (e-mail адреси, логіни). Ці дані потребують додаткової перевірки і використовуються виключно в межах закону та політик безпеки!
Комплексний OSINT-аналіз дозволяє створити достовірне досьє, яке відображає ідентифікаційні відомості, соціальну активність, репутаційні фактори та зв'язки.
Такий підхід незамінний при перевірці кандидатів на роботу, оцінці бізнес-партнерів та аналітичних дослідженнях у сфері безпеки.
⚡️Написати нам | 💳 Подякувати | 🇺🇦 Підписатись
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥5👍4❤2
🪖 OSINT у бойових умовах CTF: Наш досвід
Як осінтер приєднався до команди CyberKotiki 🐈⬛ на CTF від ГУР МО України.
Це був справжній мікс із повноцінного OSINT 🔎, геолокації 🗺, криптографії, реверсінгу, веб-бекенду та логічних задач — усе в одному середовищі, де кожна секунда має значення ⏳.
Команда пройшла всі етапи й посіла 19 місце серед сильних учасників! 👏
Цей результат чітко показує, наскільки важлива глибина експертизи та здатність працювати в умовах колосального тиску 🤯.
Висновок: OSINT — це не лише пошук інформації. Це невід'ємна частина великих технічних процесів, і такі змагання це чудово демонструють.💪
⚡️Написати нам | 💳 Подякувати | 🇺🇦 Підписатись
Як осінтер приєднався до команди CyberKotiki 🐈⬛ на CTF від ГУР МО України.
Це був справжній мікс із повноцінного OSINT 🔎, геолокації 🗺, криптографії, реверсінгу, веб-бекенду та логічних задач — усе в одному середовищі, де кожна секунда має значення ⏳.
Команда пройшла всі етапи й посіла 19 місце серед сильних учасників! 👏
Цей результат чітко показує, наскільки важлива глибина експертизи та здатність працювати в умовах колосального тиску 🤯.
Висновок: OSINT — це не лише пошук інформації. Це невід'ємна частина великих технічних процесів, і такі змагання це чудово демонструють.💪
⚡️Написати нам | 💳 Подякувати | 🇺🇦 Підписатись
❤17👍8🔥2👏1
«Альфа» СБУ шукає OSINT- та GEOINT-аналітиків
Цифровий світ складається з пікселів, а війна — з даних. Той, хто вміє читати картинку глибше, ніж просто зображення, бачить більше. «Альфа» СБУ шукає тих, хто вміє здобувати дані та співставляти координати там, де інші бачать лише шум.
Твої задачі:
▪️ пошук і перевірка даних
▪️ аналіз великих масивів інформації
▪️ створення карт, таблиць, аналітичних візуалізацій
▪️ підготовка звітів і висновків для реальних операцій
Що важливо:
▪️ досвід в OSINT або сильне аналітичне мислення
▪️ впевнене користування інструментами аналізу
▪️ українська — обовʼязково, англійська B1+ — перевага
▪️ вища освіта — плюс, але її відсутність — не вирок
Ми пропонуємо:
▪️ контракт або мобілізацію
▪️ спорядження, навчання і постійний розвиток
▪️ сильну команду професіоналів
▪️ ППД — Київ та область
З тебе — характер. З нас — цікаві задачі!
Заповнюй анкету за посиланням та ставай одним з нас! ➡️ bit.ly/alfa_recruit
Детальніше про відбір до «Альфи» СБУ читай на сайті: alfa.ssu.gov.ua
⚡️Написати нам | 💳 Подякувати | 🇺🇦 Підписатись
Цифровий світ складається з пікселів, а війна — з даних. Той, хто вміє читати картинку глибше, ніж просто зображення, бачить більше. «Альфа» СБУ шукає тих, хто вміє здобувати дані та співставляти координати там, де інші бачать лише шум.
Твої задачі:
▪️ пошук і перевірка даних
▪️ аналіз великих масивів інформації
▪️ створення карт, таблиць, аналітичних візуалізацій
▪️ підготовка звітів і висновків для реальних операцій
Що важливо:
▪️ досвід в OSINT або сильне аналітичне мислення
▪️ впевнене користування інструментами аналізу
▪️ українська — обовʼязково, англійська B1+ — перевага
▪️ вища освіта — плюс, але її відсутність — не вирок
Ми пропонуємо:
▪️ контракт або мобілізацію
▪️ спорядження, навчання і постійний розвиток
▪️ сильну команду професіоналів
▪️ ППД — Київ та область
З тебе — характер. З нас — цікаві задачі!
Заповнюй анкету за посиланням та ставай одним з нас! ➡️ bit.ly/alfa_recruit
Детальніше про відбір до «Альфи» СБУ читай на сайті: alfa.ssu.gov.ua
⚡️Написати нам | 💳 Подякувати | 🇺🇦 Підписатись
1👍10❤2
Учора група КАЛЛНЕТ влаштувала справжній атракціон «цифри з голови».
Все сталося буквально за кілька годин:
📌 На скріні - v2.4
📌 У назві каналу - v3.0
📌 Увечері того ж дня - анонс v4.0
Три “оновлення” в один день - це не розробка, це конвеєрне ІПСО.
Головне - створити видимість технологічності, навіть якщо продукту немає.
Що вони подають як “можливості системи”?
“Карта складів, логістики, ППО, РЛС, уязвимостей”
Реальність простіша: публічні шари + вигадані “утечки” + штучні «взломы», яких не було.
Класичний OSINT, але перепакований у стиль «ми всесильні».
“Аналоги українських систем”
Улюблений трюк русні: коли немає власної технології - вони просто вигадують “аналог” і оголошують, що він «работает лучше».
“ШІ-аналітика, прогнози, теплові карти, предсказание перемещений войск”
Ось де справжня магія. Насправді там не ШІ, а імітація ШІ:
публічні дані + кілька шарів фантазії = “AI прогнозирует движение армии Украины”😂.
Їм не потрібні точні дані — їм потрібно, щоб їхня аудиторія повірила у всесильність штучно намальованої системи.
💡 Що це таке насправді?
Не система.
Не технологія.
А за добу зібране ІПСО, яке має створити образ “тотального контроля”, щоб підживити пропаганду.
⚡️Написати нам | 💳 Подякувати | 🇺🇦 Підписатись
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁8❤3👾2💯1
Forwarded from RUH8
* * *
Прямо хороший сегодня день - не успел дочитать обвинительные заключения против Дубрановой, а тут русские хакеры атакуют российские правительственные системы
Прямо хороший сегодня день - не успел дочитать обвинительные заключения против Дубрановой, а тут русские хакеры атакуют российские правительственные системы
😁9🔥7
Forwarded from KibOrg 🇺🇦
🚀 KibOrg отримали доступ до серверів «АСКОН» — розробника ПЗ для російських ракет і танків
Наразі робота холдинга паралізована: системи доступу, відеонагляду й резервного копіювання не працюють, тоді як у нашому розпорядженні опинилися понад 10ТБ внутрішніх даних, включно з бекапами пошт співробітників та інформацією про клієнтів «АСКОН». Деталі — на сайті KibOrg.
KibOrg 🇺🇦
Наразі робота холдинга паралізована: системи доступу, відеонагляду й резервного копіювання не працюють, тоді як у нашому розпорядженні опинилися понад 10ТБ внутрішніх даних, включно з бекапами пошт співробітників та інформацією про клієнтів «АСКОН». Деталі — на сайті KibOrg.
KibOrg 🇺🇦
🔥20🏆2❤1
👉 Бази • Документи • Курси
👉 RU / UA / СНГ / Європа
👉 Сотні тисяч файлів
Не відкладайте — потім дорожче
👉 Напиши в особисті слово "ЗНИЖКА" та забери доступ зі знижкою в -20%!
⚡️Написати нам | 💳 Подякувати | 🇺🇦 Підписатись
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍1👎1
Forwarded from HackYourMom - мамкіни хакери України 🇺🇦
Як казав Буданов: «всі відповіді в цифрах, дивіться на цифри і все стане зрозуміло»
Pornhub випустив статистику по дрочкє за 2025 рік, аналізуйТе 🫡
https://www.pornhub.com/insights/2025-year-in-review
Середній час перегляду в Україні 9 хвилин 31 секунду 🤭 тут час згадати отих знатних їбак, які розказують про те як можуть годинами … 😬 але то ж «для себе» тому «ето другоє» 😂
Порадували і віряни: найпопулярніший день дрочки - неділя, після церкви 😅
Зверніть увагу на скрєпи і традиційні цінності т.зв. росії, де топ категорія - Транси 😂
В Україні, найпопулярніша категорія M.I.LF.(и) бо Мама - то святе 😜 ви ж в курсі бо підписані на **ckYourMom 🤫
Стабільно росте кількість глядачів серед жінок. А ще «людина павук» підскочила в рейтингу персонажів для дрочки 😬
Розказуйте 🍿 на що ви там тєрєбонькаєте 🍿 вангуєм купу відповідей (НІТ)😉
Pornhub випустив статистику по дрочкє за 2025 рік, аналізуйТе 🫡
https://www.pornhub.com/insights/2025-year-in-review
Середній час перегляду в Україні 9 хвилин 31 секунду 🤭 тут час згадати отих знатних їбак, які розказують про те як можуть годинами … 😬 але то ж «для себе» тому «ето другоє» 😂
Порадували і віряни: найпопулярніший день дрочки - неділя, після церкви 😅
Зверніть увагу на скрєпи і традиційні цінності т.зв. росії, де топ категорія - Транси 😂
В Україні, найпопулярніша категорія M.I.LF.(и) бо Мама - то святе 😜 ви ж в курсі бо підписані на **ckYourMom 🤫
Стабільно росте кількість глядачів серед жінок. А ще «людина павук» підскочила в рейтингу персонажів для дрочки 😬
Розказуйте 🍿 на що ви там тєрєбонькаєте 🍿 вангуєм купу відповідей (НІТ)😉
😁18❤1
Помилково вважати Telegram фортецею анонімності. Насправді, це один із найбагатших ресурсів для OSINT-аналізу, де найважливіші сліди залишаємо ми самі. Аналітик шукає не маску, а тінь - поведінкові патерни та соціальні зв'язки, які видають особу швидше, ніж будь-який нікнейм.
1. Поверхня ідентифікації: Нікнейм як прямий міст
Коли людина вперше створює "анонімний" профіль, вона концентрується на фасаді: нове ім'я, нова аватарка. Однак досвід OSINT-аналітика показує, що найпростіші кроки часто є вирішальними.
Якір у відкритому морі
Більшість користувачів схильні використовувати один і той же (або дуже схожий) ідентифікатор на різних платформах. Якщо Telegram-нікнейм, наприклад, "@DarkRiderUA", можна знайти на публічних сторінках Twitter, GitHub чи старих профілях LinkedIn, це створює прямий міст до ідентифікації. Аналіз завжди починається з перевірки цієї "лінності" користувача.
Крім того, навіть "випадкове" біо може містити ключі: цитата, що легко гуглиться, або посилання на інший, більш відкритий профіль, є фактично самовикриттям.
2. Соціальний граф: Коло спілкування - ваш найвірніший свідок
Якщо прямі маркери відсутні, аналіз зміщується у бік соціальної поведінки. Повідомлення та активність у чатах - це задокументована соціальна історія та поведінковий патерн.
Людина є істотою звичок і рутин. Вона постійно:
- Реагує на одних і тих самих людей, формуючи незмінне коло.
- Підтримує схожі дискусії та позиції, відображаючи інтереси.
- З'являється в постійних часах і темах, видаючи свої спільноти.
Навіть якщо профіль "вичищений", ваш соціальний граф залишається стабільним. Коло спілкування та стійкі зв'язки є найбільш надійним свідком вашої реальної інформаційної присутності.
3. Виявлення "двійників": Патерни, які розкривають подвійне життя
Окремий, і найцікавіший, сценарій - коли людина веде два Telegram-акаунти, переконана у їхній ізольованості. Аналітик виявляє ці "двійники" не за прямими доказами, а за синхронністю поведінкових перетинів.
Ключові маркери викриття:
Синхронність у чатах.
Обидва профілі з'являються в одних і тих самих закритих групах і реагують (лайками, коментарями) на ключові пости майже одночасно. Це як дві тіні, які рухаються ідентично.
Спільний лексичний та інформаційний контекст.
Акаунти використовують ідентичні сленгові вирази, улюблені емодзі, або посилаються на події, відомі лише тим, хто перебуває в одному фізичному чи професійному колі. Це доводить, що профілі "живуть" в одному інформаційному полі.
Стійкі реакції.
Вони стабільно лайкають одні й ті самі повідомлення та підтримують ідентичні позиції. Якщо два профілі синхронно підхоплюють одну думку, це не випадковість, а поведінкова схожість.
Випадкові "Самовикриття".
Найбільш фатальна помилка: один профіль "випадково" ставить реакцію чи відповідає на повідомлення, яке належить іншому його ж профілю. Це є прямим, незаперечним доказом зв'язку.
Якщо дивитися на ці дані через призму часу, ритм, теми та емоційні тригери цих акаунтів неминуче збігаються. Вони є дзеркальними відображеннями однієї особи.
4. Деанонімізація: Сума дрібниць, а не один факт
Жоден із наведених вище елементів окремо не є доказом. Суть OSINT-аналізу полягає у накопиченні цих "поведінкових шумів" та перетинів.
Процес деанонімізації будується на:
- Успішному пошуку за унікальним ніком.
- Фіксації стійкого кола спілкування.
- Виявленні синхронних реакцій і лексичних збігів.
- Визначенні спільного інформаційного контексту.
У певний момент ці розрізнені шматки інформації перестають виглядати випадковими — вони складаються в одну чітку, логічну картину. Це відбувається тому, що людина може змінити нік чи аватар, але їй вкрай важко змінити власний спосіб мислення, звички та соціальні зв'язки.
У публічному середовищі люди завжди залишають більше слідів, ніж мають намір. Особливо тоді, коли впевнені, що ніхто не дивиться уважно.
⚡️Написати нам | 💳 Подякувати | 🇺🇦 Підписатись
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤3👏2😁1