Forwarded from Соціально-Побутовий Журнал «Водограй»
Фото з 170-мм САУ M1989 «Koksan» в рф було зроблено поблизу залізної дороги в м.Красноярськ, між з/д станціями «Водопьянова» і «Красноярск-Северный». На другому фото фото будинку на фоні з мережі.
56.069386, 92.920244
🤬35👍16🤝11🫡4
Цікаве повідомлення з'явилося сьогодні в одному з бєлгородських телеграм-каналів. Зокрема телеграм-канал «Пепел Белгород» написав сьогодні, що ЗСУ завдали ракетного удару по одному з майданчиків із технікою, розташованою на вулиці Садова. За непідтвердженими даними, під час удару постраждало кілька солдатів строкової служби.
Також у повідомленні зазначили, що інші телеграм канали спочатку опублікували фото з місцем ураження, на якому було видно військову техніку, а потім обрізали його так, щоб не було видно військових вантажівок. Згодом видалили фотографії зі своїх стрічок. Місцеві телеграм канали писали про роботу російського ПВО в цьому районі.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥37👍17❤8 7
Forwarded from Останній Капіталіст ✙
Китайський бізнес шукає заміну російські та іранській нафті
Приватний китайський нафтопереробний завод придбав партію західноафриканської нафти, що викликало інтерес трейдерів, оскільки невеликі незалежні переробники в Китаї, як правило, надають перевагу імпорту нафти з Ірану та рф, що перебувають під санкціями США.
Компанія Landbridge Petrochemical Co., яка нещодавно відновила роботу після тривалої зупинки купила 2 млн барелів, включаючи сорт Мостарда.
Хоча такі заводи здебільшого купували російську ВСТО та іранську нафту, оскільки ці вантажі, як правило, дешевші і мають коротші маршрути доставки, умови змінюються, роблячи інші потоки більш привабливими.
@OstanniyCapitalist
Приватний китайський нафтопереробний завод придбав партію західноафриканської нафти, що викликало інтерес трейдерів, оскільки невеликі незалежні переробники в Китаї, як правило, надають перевагу імпорту нафти з Ірану та рф, що перебувають під санкціями США.
Компанія Landbridge Petrochemical Co., яка нещодавно відновила роботу після тривалої зупинки купила 2 млн барелів, включаючи сорт Мостарда.
Хоча такі заводи здебільшого купували російську ВСТО та іранську нафту, оскільки ці вантажі, як правило, дешевші і мають коротші маршрути доставки, умови змінюються, роблячи інші потоки більш привабливими.
@OstanniyCapitalist
🔥46👍27👏8😁2
Forwarded from In Factum
Російська ДРГ встановлює свій аквафреш на зруйнованому мосту через річку Судість поблизу Грем’яча (Чернігівська область)
Цей міст був зруйнований 1,5 роки тому, у квітні 2023 року, в результаті авіаудару російського винищувача Су-34. Це сталося через місяць після ймовірного рейду РДК в Брянську область.
📍 geo by kromark
In Factum | Support channel | Чат
Цей міст був зруйнований 1,5 роки тому, у квітні 2023 року, в результаті авіаудару російського винищувача Су-34. Це сталося через місяць після ймовірного рейду РДК в Брянську область.
In Factum | Support channel | Чат
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬68👍5😢4🤝3
Forwarded from Dnipro Osint ⟨ Гарбуз ⟩
44.91790412328096, 37.994030236731824 [pov]Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥49👍11❤9 6
На початку року північнокорейський диктатор керував випробуваннями дронів камікадзе. На тлі швидкого розвитку військової співпраці з Росією виникають сумніви щодо того, чи отримував він технічну допомогу від Москви для розробки цих дронів.
Випробування включали БПЛА, які точно вражали цілі після польоту за різними заздалегідь визначеними тактичними маршрутами. У серпні Північна Корея вперше оприлюднила результативні випробування БПЛА камікадзе якими також керував Кім Чен Ин.
Фото: KOREA CENTRAL NEWS AGENCY, Кім Чен Ин перевіряє безпілотні ударні дрони, які були випробувані в невідомому місці в Північній Кореї, 14 листопада 2024 року
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬65👍9❤3🤝3😢1 1
Media is too big
VIEW IN TELEGRAM
Служба безпеки України на своєму офіційному телеграм каналі повідомила сьогодні, що затримано «розконсервованого» агента ГРУ рф.
«Кріт» використовував своє службове становище та отримував інформацію про заплановані маршрути переміщення воїнів Сил оборони, їхнє озброєння та «цілі».
Please open Telegram to view this post
VIEW IN TELEGRAM
👍47🤬21👏5😁4
Forwarded from OSINT Georgia
This media is not supported in your browser
VIEW IN TELEGRAM
По информации нашего источника из города Гудаута, в связи с событиями в Сухуми на 7-й российской военной базе объявлена мобилизация находящегося там личного состава, который может быть привлечен к "миротворческой миссии по разведению противоборствующих сторон". При этом, российские военные находятся в полной выкладке и при оружии
🤬67👍12😁8🔥6
Forwarded from [ Cyber.Anarchy.Squad ]
12.11.2024 C.A.S зламав "ХК Металлург".
Було ексфільтровано ~15 гігабайт персональних даних.
Інформація продається в 1 руки на профільному форумі:
- Придбати на breachforums.
Всі лінукс системи було зашифровано, бекапи видалено.
Віндова мережа частково пошкоджена, файли зашифровано та видалено.
Оскільки "светлые умы раиси" не спромоглись налаштувати стабільну мережу він-систем в домені та зробити адекватний active directory, нам довелось обходитись Anydesk доступами, й нищити кожну систему окремо.
Тривалий час ми зберігали присутність в мережі, регулярно навідуючись до системних адміністраторів:
- Онищенко Александр Константинович
- Кузнецов Виталий Витальевич
Часто почитували їх переписки в ВК, Whatsapp, Telegram, а бувало й пошту на предмет регулярного спілкування з ІТ-відділом ММК.
І навіть коли вони почали здогадуватись що їх хтось трахнув, все що вони зробили - це запустили wireshark та намагались розібратись де подівались всі логи з серверів.
Враховуючи скільки терабайт було видалено з серверів Trassir, схоже що камери відеонагляду на стадіоні доведеться налаштовувати з самого початку, а свої БД випрошувати на форумах за $.
Ось вже декілька днів вони зберігають "інформаційну тишу", й намагаються не лякати вболівальників тим, що ніхуя не працює а їх квитки належать "проукраинским экстремистам".
Ще певний час після атаки, ми спостерігали за намаганнями ІБ-спеціалістів з ММК розшифрувати данні (хм, на що вони взагалі сподівались?), чи підняти заглушку на вебсайті що інформувала про "технічні моменти". Доводилось вмішуватись в цей процесс, та поправляти роботу недолугих кодерів\сис.адмінів.
Нище під постом, ми прикладаємо ряд файлів та фото, які дадуть вам більше контексту)
Щиро ваші, ua hackers.
[mega`s]
Archive pass: 3.1.19
Було ексфільтровано ~15 гігабайт персональних даних.
Інформація продається в 1 руки на профільному форумі:
- Придбати на breachforums.
Всі лінукс системи було зашифровано, бекапи видалено.
Віндова мережа частково пошкоджена, файли зашифровано та видалено.
Оскільки "светлые умы раиси" не спромоглись налаштувати стабільну мережу він-систем в домені та зробити адекватний active directory, нам довелось обходитись Anydesk доступами, й нищити кожну систему окремо.
Тривалий час ми зберігали присутність в мережі, регулярно навідуючись до системних адміністраторів:
- Онищенко Александр Константинович
- Кузнецов Виталий Витальевич
Часто почитували їх переписки в ВК, Whatsapp, Telegram, а бувало й пошту на предмет регулярного спілкування з ІТ-відділом ММК.
І навіть коли вони почали здогадуватись що їх хтось трахнув, все що вони зробили - це запустили wireshark та намагались розібратись де подівались всі логи з серверів.
Враховуючи скільки терабайт було видалено з серверів Trassir, схоже що камери відеонагляду на стадіоні доведеться налаштовувати з самого початку, а свої БД випрошувати на форумах за $.
Ось вже декілька днів вони зберігають "інформаційну тишу", й намагаються не лякати вболівальників тим, що ніхуя не працює а їх квитки належать "проукраинским экстремистам".
Ще певний час після атаки, ми спостерігали за намаганнями ІБ-спеціалістів з ММК розшифрувати данні (хм, на що вони взагалі сподівались?), чи підняти заглушку на вебсайті що інформувала про "технічні моменти". Доводилось вмішуватись в цей процесс, та поправляти роботу недолугих кодерів\сис.адмінів.
Нище під постом, ми прикладаємо ряд файлів та фото, які дадуть вам більше контексту)
Щиро ваші, ua hackers.
[mega`s]
Archive pass: 3.1.19
❤36🔥25👍11👏2