Forwarded from Кримський Розслідувач
Україна повернула з російського полону ще 307 захисників
Це друга частина повернутих за домовленістю про обмін у форматі «1000 на 1000».
🔎Кримський Розслідувач
Це друга частина повернутих за домовленістю про обмін у форматі «1000 на 1000».
🔎Кримський Розслідувач
Open Source Centre опублікував супутникові знімки високої роздільної здатності від 23 травня 2025 з Planet, які показують наслідки нічного удару по ПАО «Энергия», одного з найбільших в рф виробників хімічних джерел струму. Підприємство є єдиним виробником батарей для модулів планерування і корекції, що встановлюються на авіаційні бомби.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Європа стикається з новими викликами у сфері кібербезпеки на тлі зміни стратегічного фокусу США. Це вимагає формування автономної, гнучкої та інтегрованої кіберстратегії, яка поєднує цивільну, військову сфери та приватний сектор. Поточні підходи є фрагментованими, а кіберпростір залишається недостатньо інтегрованим у загальну оборонну архітектуру.
Хоча кіберпростір формально визнано четвертим операційним доменом поряд із сушею, морем та повітрям, на практиці він не став ключовою складовою стратегічного планування. Його особливість у тому, що він є не лише самостійним полем бою, а й критичним елементом, що підтримує інші домени. Водночас традиційні військові доктрини не можуть бути застосовані без адаптації, адже кіберсередовище керується іншими законами й динамікою.
Більшість критичних ІТ-активів належить приватному сектору, який водночас є і мішенню, і захисником. Це створює потребу у новій системі інтеграції, де бізнес бере активну участь у національній кіберобороні. Однак на практиці такої співпраці поки що недостатньо. Координація між цивільними та оборонними структурами часто обмежується кризовими ситуаціями або є формальною (наприклад, у вигляді комітетів).
Існуючі моделі зосереджені на індивідуальному захисті окремих об’єктів, не враховуючи системні ризики взаємозалежності інфраструктур. Уразливості можуть поширюватися через спільні технологічні компоненти, як-от однакове програмне забезпечення. Наприклад, атака 2024 року на контролери сонячних панелей у різних об’єктах призвела до масштабного збою, попри видиму децентралізацію системи.
Велика Британія створила Об’єднану кіберсилу (NCF), яка виконує наступальні операції, але не охоплює повний спектр кібероборони. Деякі країни (Франція, Італія, Німеччина) почали інтегрувати військових у структуру національних кіберагентств, проте відсутня єдина доктрина та стандартизований підхід.
Три ключові кроки до нової кібердоктрини:
1️⃣ Інтеграція військового компонента у національні кіберстратегії. Необхідно створити постійні механізми координації між військовими, урядовими та цивільними структурами. НАТО має розробити спільну операційну доктрину для кібероперацій серед союзників.
2️⃣ Перетворення національних кіберкоординаційних центрів (NCCC) у повноцінні оперативні хаби. Вони мають забезпечувати ситуаційну обізнаність у реальному часі шляхом об’єднання військової розвідки та цивільного моніторингу. Це дозволить швидко реагувати на загрози і зберігати стійкість критичних систем під час криз.
3️⃣ Створення постійних розширених кіберсил (EPCDF). Це мережа фахівців із кібербезпеки, які працюють у цивільних секторах, але постійно залучені до оборони в координації з військовими. Це забезпечує швидкість, масштабованість і стійкість на національному рівні.
Фрагментованість поточних моделей кіберзахисту є неприйнятною в умовах зростаючих загроз. Потрібна нова доктрина, яка об’єднає цивільні, військові та приватні ресурси в єдину систему. Цей процес має бути прискорений, оскільки традиційні цикли розробки доктрин (до 20 років) є надто повільними для швидкоплинного кіберсередовища. Інституції, як-от ЄС, НАТО та дослідницькі центри, повинні стати рушіями цієї трансформації – створивши основу для нової кібероборони, здатної відповідати викликам сучасності.
Зображення: ілюстративне, RUSI
Please open Telegram to view this post
VIEW IN TELEGRAM
Ганеев Руслан Рифгатович, 13.02.1987 р.н.— військовослужбовець бронетанкового батальйону 589-го мотострілецького полку (в/ч 01007) 27-ї гвардійської мотострілецької дивізії, старший прапорщик ЗС РФ. Ганеев бере участь у війні з лютого 2022. На момент 2024 року перебував у Донецькій області, на Покровському напрямку, де і воювала 27-ма дивізія. Там і отримав поранення, а згодом після лікування повернувся до лав збройних сил РФ.
Мати окупанта — Ганеева (Мурзаханова) Ирина Шамильевна, z-волонтерка, котра з початку повномасштабного вторгнення разом з чоловіком допомагає та підтримує РОВ. Збирають гуманітарні грузи для окупантів та звісно ж активно підтримують танковий батальйон, в якому служить їхній син.
Deanon by: Huntress
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Для представників СОУ знижка - 30% діє без обмеження по часу.
✏️Формат навчання: наживо, в групі
✏️Тривалість проведення: один день, 31.05.25 з 9.30 по 17.30
✏️Вартість тренінгу: 4 200 грн. Для ранніх пташок до 26.05.25 знижка 10% від 4200 грн. Для представників СОУ знижка - 30%
✏️Тренер: член команди OsintFlow.
✏️Місце: у зв'язку з безпековим фактором буде доведено напередодні заходу особисто учасникам
Детальна інформація та покупка квитків: 👉 @osintflow_connect.
Усі звернення опрацьовуються протягом 24 годин
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from АЦІР
🔍 OSINT Spot 0.6: результати
21 травня в Києві відбулася практична зустріч OSINT Spot 0.6, яка зібрала повна посадка дослідників, аналітиків та розробників.
💡 Учасники отримали унікальну можливість:
- побачити демонстрацію OSINT-браузера TruthHounds у дії — від кастомізації до реальних сценаріїв застосування;
- дізналися, як працює агрегатор Reveng.ee, які дані він збирає, і чому це революційний інструмент для дослідників;
🔥 Особливу увагу привернула Q&A сесія, а також нетворкінг під час заходу, де учасники напряму ставили питання розробникам і отримували відповіді з перших вуст.
Вдячні спікерам за ґрунтовні виступи.
Реєструйтеся на заходи завчасно, адже кількість місць обмежена. Запис на наступний Spot тут.
Хочете стати спікером заходу? Долучайтесь
Не встигли потрапити ? Переглядайте матеріали на нашому патреоні.
21 травня в Києві відбулася практична зустріч OSINT Spot 0.6, яка зібрала повна посадка дослідників, аналітиків та розробників.
💡 Учасники отримали унікальну можливість:
- побачити демонстрацію OSINT-браузера TruthHounds у дії — від кастомізації до реальних сценаріїв застосування;
- дізналися, як працює агрегатор Reveng.ee, які дані він збирає, і чому це революційний інструмент для дослідників;
🔥 Особливу увагу привернула Q&A сесія, а також нетворкінг під час заходу, де учасники напряму ставили питання розробникам і отримували відповіді з перших вуст.
Вдячні спікерам за ґрунтовні виступи.
Реєструйтеся на заходи завчасно, адже кількість місць обмежена. Запис на наступний Spot тут.
Хочете стати спікером заходу? Долучайтесь
Не встигли потрапити ? Переглядайте матеріали на нашому патреоні.