Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Регистрируясь, я даю согласие на обработку данных и условия почтовых рассылок.
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Уникальная игра, в которой гармонично сочетаются знакомая механика «три в ряд» и тактические пошаговые сражения!

Магический мир

Мидкорные, Ролевые, Три в ряд

Играть

Топ прошлой недели

  • cristall75 cristall75 6 постов
  • 1506DyDyKa 1506DyDyKa 2 поста
  • Animalrescueed Animalrescueed 35 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая «Подписаться», я даю согласие на обработку данных и условия почтовых рассылок.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
0 просмотренных постов скрыто
0
v450
v450

Герои среди нас⁠⁠

6 месяцев назад

Этот пост был написан специально для сайта anekdot.ru. Почему - станет ясно в последнем абзаце.

Занесло меня сегодня, даже не вспомню каким ветром, на часовой доклад по OSINT. Для тех, кто не в теме, поясню. OSINT имеет как бы две сущности. На самом деле этой штуке уже много лет, гораздо больше чем IT, и в первой своей ипостаси она хорошо и давно известна, по-прежнему успешно используется теми, кому надо, и имеет устоявшееся название - разведка по открытым источникам, Open Source INTelligense, OSINT. В общем, сидели пацаны в КГБ или в ЦРУ, читали газеты, и делали далеко идущие выводы.

Спец OSINT, иллюстрация ИИ

Спец OSINT, иллюстрация ИИ

С развитием IT, OSINT получила второе дыхание. Во-первых, следует отметить, что штука абсолютно легальна во всем мире, пока вы не ломаете серваки, и поэтому масса любителей, помноженная на массу сервисов, типа flyradar, генерят совершенно безумный по объему (да чего греха таить, зачастую и по качеству) контент. А во-вторых, в свете текущей ситуации, интерес к OSINT на аутсорсе проявляют как военные, так и ЧВК - кстати, интерес разный, и эта разность интересов говорит о многом, но об этом в следующий раз, а возможно и не здесь. Полагаю, с OSINT более-менее разобрались, вернемся ближе к теме.

Докладывал весьма колоритный персонаж - некий Андрей Масалович, погоняло - КиберДед. Внешне реально кибер, курточка, похожая на худи, черная футболка с бело-красным текстом, и... реально дед - окладистая борода с весьма заметной проседью, да че там с проседью - практически вся седая, морщины... короче, дед и все тут.

Для начала он похвастал, не без того, что США наложили на него персональные санкции с подачи Цукерберга, который особо упомянул его в документе «Отчет Meta об угрозах в сфере разведки по найму»: "В отчете особо упоминаются Social Links, изначально российская компания, но теперь работающая из Нидерландов (IO, 04.08.22), израильская компания Cyberglobes Пини Клинера и Avalanche Андрея Масаловича."

В целом доклад был немного затянут, тем не менее, в принципе любопытен, но не в этом дело. Желающие могут ознакомиться самостоятельно: https://www.youtube.com/watch?v=NKroQo1USzo

Короче, чуваки (и чувихи, конечно, извините), КиберДед среди нас! Пост для anekdot.ru, помните?

Лихой киберразведчик прокололся, назвав два сайта в качестве примера, куда то ли можно заходить, то ли нельзя - сейчас уже неважно. Суть в том, что он вспомнил именно эти сайты. Насчет одного вы видимо уже и сами догадались (а может и насчет второго тоже? :)))... ладно, не буду дальше качать интригу, эти два сайта - анекдот.ру и порнохаб :))

Who are you, CyberGrandpa? Колись, сука!

Показать полностью 1 1
[моё] Osint IT Информационная безопасность Информационная война Анекдот ру Видео YouTube Длиннопост
0
4
CyberYozhAcademy
CyberYozhAcademy

GEOINT: местонахождение главаря банды, разыскиваемого ФБР⁠⁠

1 год назад

В этом кейсе будет показано, как методы GEOINT использовались для поиска местоположения главаря банды, включенного ФБР в список самых разыскиваемых преступников, за которого была назначена награда в размере 2 миллионов долларов.

В апреле журналисты CNN взяли интервью у главаря гаитянской банды Вителя Хомма Иннокентия в его "доме". Он был расположен здесь: 18.5278, -72.2314

Vitel'Homme — гражданин Гаити и лидер банды Kraze Barye, которая действует в районах Торсель и Табарре на Гаити и активно участвует в похищениях людей с целью получения выкупа, вымогательстве и угоне автомобилей.

В октябре 2021 года Крейз Бари и банда "400 Mawozo", предположительно, похитили 16 граждан США, служивших христианскими миссионерами, недалеко от Порт-о-Пренса, Гаити. В группу входили пятеро детей, в том числе одному из них было всего 8 месяцев от роду. Предположительно, заложников удерживали под дулом пистолета, и большинство из них оставались в плену в течение 61 дня, прежде чем сбежать. 7 ноября 2022 года Вител'Омму было предъявлено обвинение в участии в заговоре вместе с другими главарями банды. Кроме того, 7 октября 2022 года Вител'Омм приказал членам банды похитить двух граждан США из их дома на Гаити. Вооруженные члены банды проникли в дом потерпевших и попытались похитить их. Во время похищения члены банды, как утверждается, застрелили одну из жертв. Другая жертва была захвачена в плен и удерживалась в качестве заложницы в неизвестном месте на Гаити, в то время как Вител'Омм участвовал в переговорах о выкупе в обмен на освобождение жертвы. Он также находится в санкционном списке ООН и ЕС. А ФБР поместила его список 10 самых разыскиваемых беглецов с наградой в 2 миллиона долларов.

Следует отметить, что в интервью CNN его спросили, является ли это его домом, на что он, по-видимому, подтвердил. Неизвестно, действительно ли это его дом, или это все еще его дом, учитывая, что это транслировалось по CNN.

Понимание точного местонахождения опасного главаря банды имеет решающее значение, даже если он мог переехать после интервью CNN. Действия Иннокентия имеют серьезные последствия, поэтому детали его местонахождения представляют значительный интерес.

Используя разные техники и методики OSINT, Benjamin Strick смог выяснить, где находится его резиденция, сделав раскадровку видеоролика. Изучив кадры из интервью, ссылка на которые будет прикреплена ниже, в поисках каких-либо географических подсказок, которые могут присутствовать на спутниковых снимках.

Геопространственная разведка

GEOINT, или геопространственная разведка - это процесс использования и анализа изображений, геопространственной информации для описания, оценки и визуального отображения физических особенностей и установления географической привязки деятельности на Земле.

Итак, обращаем внимание на запись интервью от CNN (прикреплена выше, в начале статьи)В тайминге 01:04 на видео было видно несколько ключевых объектов: большая стена, крыша завода, поворот дороги и горный хребет, окружающий Порт-о-Пренс, столицу Гаити.

С помощью Google Earth автор расследования смог найти точно такой же горный хребет, что помогло подтвердить местоположение. Если вы хотите узнать, как это сделать, у Бенджамина(автора) есть учебник на YouTube о том, как пользоваться Google Earth.

Эти детали привели его к координатам 18.5447, -72.2359.

Дальнейшими подсказками послужили отличительные архитектурные элементы. Например, уникальная уличная стена на кадрах была легко узнаваема и помогла сузить зону поиска.

Ныне у автора уже начало складываться представление, о том, в каком направлении они движутся и он начал поиски конкретного дома, в котором проходило интервью.

При внимательном изучении интервью становится ясно, что крыша была оранжевой, учитывая цвет на видео. Это усложняло поиск, поскольку большая часть особняков в этом район имеют оранжевые крыши.

И Бенджамин вновь воспользовался Google Earth, просмотрев все здания с оранжевыми крышами на предмет того же дизайна и формы, что и на кадрах CNN.

Конечная область была чуть более чем в 1,6 км от видео маршрута, поэтому потребовалось немного поскроллить, чтобы ее найти.

Сравнив кадры, снятые в «доме», в котором команда CNN встретилась с Вителем Хомма Иннокентия, стало ясно, что они совпадают со зданием, которое видно здесь: 18.5278, -72.2314.

Основными зацепками были такие особенности, как двойная треугольная крыша, видимая сбоку, вход был в конце улицы и постройка по соседству.

Одной из вещей, которая упростила эту геолокацию, было то, что автор сделал объектное изображение того, как эта область будет выглядеть на карте, исходя из того, что он смог увидеть на кадрах записи интервью.

На изображении ниже показано, как много можно почерпнуть только из отснятого материала по сравнению со спутниковым снимком, сделав референсное изображение.

Данный кейс у автора занял чуть более 4 часов, с несколькими неудачными попытками на старте. Тем не менее, это показывает, что при наличии желания и тщательного исследования с использованием определённых техник любой может выполнить подобную поисковую работу.

Кроме этого, автор разобрал данный кейс в видеоформате для большей наглядности определения маршрутов передвижения; использования ориентиров, таких как горы и другие достопримечательности для сужения областей поиска и реконструкции местности для точного определения местоположения.

GEOINT является мощным инструментом для сбора критически важной информации и может быть полезна в различных областях, от журналистики до правоохранительных органов.

Спасибо за прочтение!

Показать полностью 8 2
Osint Информационная безопасность Анонимность Хакеры Видео YouTube YouTube (ссылка) Длиннопост
1
Lifehack
Lifehack
Life-Hack [Жизнь-Взлом]/Хакинг

X-OSINT: инструмент OSINT “все в одном”⁠⁠

2 года назад
Перейти к видео

X-OSINT представляет собой систему разведки с открытым исходным кодом (OSINT), служащую ценным инструментом для сбора точной информации о телефонных номерах и адресах электронной почты пользователей.

Требования и процесс установки

- Python 3

- модуль pip

- Стабильное подключение к Интернету

- Различные пакеты python (будут установлены автоматически в процессе установки)

Процесс установки

1) Клонирование репозитория инструментов выполняется следующим образом

git clone https://github.com/TermuxHackz/X-osint/tree/master

2) После клонирования репозитория перейдите в только что клонированный каталог и измените права доступа, предоставив полный доступ к инструменту.

3) После этого приступайте к запуску скрипта.

cd X-osint

chmod +x *

bash setup.sh

4) После выполнения скрипта он предложит выбрать один из двух терминалов для установки различных других пакетов. (Для данного примера выбран Linux)

Ссылка на GitHub

Информация предоставлена исключительно для ознакомительных целей!

Мы в телеграме!

Показать полностью
[моё] Информационная безопасность Хакеры Взлом IT Программирование Osint Разведка Интернет Google Windows Linux Видео Без звука
2
38
gDaniCh
gDaniCh
Noblesse oblige
Видеохостинг на Пикабу

Поиск информации по открытым источникам (Open source intelligence, OSINT)⁠⁠

2 года назад
Перейти к видео
Вертикальное видео Поиск Osint Без перевода Капибара Видео
4
261
and.zimin
and.zimin
Антимошенник

Вычисляем интернет мошенника⁠⁠

3 года назад

Провели небольшой эксперимент на тему отлова интернет мошенников. Знакомому айтишнику стало любопытно, можно ли найти и наказать работающих на потоке кидал, и что для этого нужно. Решили проверить на конкретном примере.


Недавно Владимир (так зовут айтишника) полез на фриланс, найти там исполнителя для нагона трафика в группу и наткнулся на классического разводилу. Который вежливо и адекватно общался, аккуратно перевел общение на сторонний ресурс - в телегу и мягенько подвел к необходимости предоплаты. Если вы до сих пор не знали, то запомните - хорошие мошенники всегда нарочито вежливые и адекватные, они умеют вызывать доверие и производить приятное впечатление, на этом построен их бизнес.


У Вовы пригорело с обилия таких предложений и он решил потратиться на эксперимент. Посмотреть, какой будет дальше алгоритм, удастся ли из него вытащить какую-то информацию и сдеанонить. Он отправил мошеннику часть суммы и тот ожидаемо пропал со связи.

После чего Владимир стал так же вежливо подталкивать его к мысли, что готов отправить ещё больше денег, если это ускорит начало работы. “Какой сладенький немамонт попался”, - мелькнуло в голове у разводилы, потому что он отреагировал и продолжил переписку.

“Да да, увеличение суммы все мои заморочки решит, переводите на тот же кошелек юмани”, - говорит он. Мячик на нашей стороне, дальше возможны варианты. Нужно аккуратно запихать его в одну из ловушек и не спугнуть.

Первая ловушка - это IP логгер, который даст понять, насколько подготовленный перед нами разводила. Если там новичок со своего айпишника сидит непрекрытый, с этими данными уже можно что-то делать. Как минимум, понять в какой стране и городе он находится и можно ли до него физически дотянуться. Как максимум - отдать его адрес отделу К в разработку, приложив к заявлению, мало ли отработают. Есть ещё один, самый крутой и дорогой вариант - в рамках какого-то дела организовать запрос провайдеру, чтобы тот выслал данные пользователя, но здесь мы уже заходим за рамки того, что можно обсуждать в открытом доступе. Я просто обозначу такую теоретическую возможность, без подробностей.


Другая ловушка - это альтернативные реквизиты. Существует вероятность, что у мошенника подготовлен только один кошелек, который в случае отказа нечем будет экстренно заменить. И он, умасленный ожиданием крупной суммы, даст карту какого-нибудь кореша, подельника, человека через которого можно будет на него выйти. Но просить другую карту в лоб - слишком подозрительно, поэтому нужно подготовиться. И мы решили до кучи совместить обе ловушки в одну.


Нужно было убедить разводилу, что новый платеж на его кошелек не проходит, заставить его под этим предлогом перейти по нашей ссылке и дать какие-то другие варианты оплаты, потому что мы очень хотим закинуть ему денег. Причем сделать это ненавязчиво и реалистично, естественно такие вещи будут настораживать любого киберпреступника, который хоть немного знаком с безопасностью.


Поскольку Вова умеет писать скрипты на лету, он решил не пользоваться готовыми логгерами, а быстро накидать свой. Сделать так, чтоб ссылка выглядела максимально реалистично и была похожа на технические страницы платежной системы.

Помимо айпишника такие логгеры могут собирать еще и остальной цифровой след, так называемые заголовки, информацию о системе, железе, браузере и прочее. И вот страница с отказом платежа собрана, осталось сделать так чтоб наш герой на нее кликнул.

Перейти к видео

Мы сначала высылаем поддельный скрин с новым платежом, а потом морозим его какое-то время. Говорим что банк возвращает платеж, деньги не уходят, просим проверить все ли в порядке с кошельком. И в одну из таких фейковых попыток оплатить, высылаем ему посмотреть, что система пишет про отклонение транзакции.

Перейти к видео

“Я вообще не уверен, что мне можно эту ссылку пересылать, тут какая-то ошибка про отказ безопасности, этими кошельками редко пользуюсь, обычно на карту перевожу…” Короче чувак, дай какие-то другие реквизиты. И он дает на выбор - Сбер и Тиньков.

Перейти к видео

И по ссылке переходит. Правда, дамп его посещения показывает, что он под прокси сидит, соответственно местоположение не понятно. Перед нами не совсем новичок, как минимум адрес он маскировать научился.

Кошелек юмани оформлен на одного человека с фамилией Величко, что может намекать на страну откуда мошенник работает. А карты он высылал уже других людей, типа друзей. Все это могут быть как его реальные контакты, за которых он не беспокоится поскольку сам не из России. Так и просто случайные подставные лица, карты и данные которых он купил для верификации.


В любом случае, на текущем этапе мы можем за бесплатно получить только имя, отчество и первую букву фамилии вероятного дропа, введя карту в банк клиенты. Не особо ценная информация. И нам неизвестно, выведут ли эти люди на заказчика, если начать их тормошить. А главное - что делать, если заказчик за границей?

В этом загвоздка. Чисто технически можно бы было получить данные по кошельку и картам, найти непосредственно физические лица, на которых они оформлены, позадавать вопросы. Можно привлекать органы, можно действовать самостоятельно, тут могут быть разные сценарии.


Но так или иначе они стоят денег, несколько десятков тысяч на каждую самостоятельную разработку, либо отнимают кучу времени и создают нервотрепку, если пользоваться каким-то админресурсом. При этом результат не спрогнозировать. Это могут быть пустые траты, которые максимум заблокируют дропов и покажут, что их владелец откуда-нибудь из Львова процессом руководит. Заблокировать кошельки мошенников можно и так, просто жалобами. Аккаунт чувака на фрилансе к этому моменту уже был забанен.

При этом у того же БСТМ-а (Бюро специальных технических мероприятий МВД) существует принципиальная возможность подобные кейсы разматывать. Опять же чисто технически, если мы уберем из процесса всю бюрократию, полиция может быстро получать данные пользователей, адреса, телефоны, реальные айпишники отслеживать и тех кто за ними сидит.


В моем идеальном мире была бы такая схема взаимодействия, при которой гражданские структуры, лицензированные НКО-шки или те же частные детективы, получают официальные доступы к полицейским ресурсам для решения подобных задач. Они интегрируются в систему как полноценный придаток, под своим логином-паролем заходят в базы, отправляют запросы в рамках отдельных производств, все их действия логгируются чтоб потом проверить можно было. И пожалуйста, вперед частная инициатива, работай там где полиция не может или не хочет.


Но беда в том, что от наших властей подобного вряд ли дождешься. Даже если пофантазировать, что в кремль и министерства зайдут какие-то ультра либеральные политики, я плохо себе представляю как это все на практике можно реализовать. С тем уровнем бардака и компетенций, который мы наблюдаем в структурах... Разве что все под ноль сносить и заново строить.


Но так делать тоже нельзя, точно не в стране вроде России. Если все под снос пустить, с гнилью пропадут и все текущие наработки, все устоявшиеся сдержки-противовесы, агентурные аппараты, все по звезде пойдет. Начнется такое веселье, что интернет-мошенники покажутся наименьшей проблемой. Вот расклады в которых мы живем.


Поэтому вопрос так и остался подвешенным. Чисто технически, профилактировать эту кухню возможно. Блокировать подставные карты, выходить через их владельцев на дроповодов и заказчиков, создавать черные списки, проводить работу с родственниками малолетних кидал. Какой-то процент будет попадаться на жадности и неопытности, какой-то может отвалиться когда почувствует угрозу. Это если мы говорим про тех, кто внутри страны работает. Что делать с “онлайн-гастролерами” мне в голову так и не пришло.


Но в любом случае, работой этой никто не занимается и не планирует. Даже разговоров не слышно на тему создания профилактических механизмов, они отданы на откуп самим сервисам и пользователям. У вас есть какие-то мысли на этот счет? Что еще можно делать со скамерским сегментом рунета, который основательно подзасрал все возможные площадки, избегая ответственности с помощью простейшей конспирации и понимания, что из-за небольшого ущерба за ними никто не будет бегать?


Видео по мотивам: https://www.youtube.com/watch?v=6wMKxmg9vaY

Показать полностью 7 4
[моё] Интернет Мошенничество Развод на деньги Обман Фриланс Длиннопост Текст Видео Osint Без звука Вертикальное видео YouTube Негатив
63
1684
Timeweb.Cloud
Timeweb.Cloud
Наука | Научпоп
Серия Технологии

OSINT по спутниковым изображениям⁠⁠

3 года назад

Мы живем в такое время, когда снимок со спутника можно получить в один клик. В оптическом, в инфракрасном и в радиодиапазоне. А еще историю изменений в определенной координате за несколько лет.

Зеленый Кот нашел разбившуюся советскую исследовательскую станцию «Марс-3» по снимкам со спутника, тысячи экологов следят за лесами Амазонки и состоянием береговой линии, школьники делают учебные проекты по слежке за популяцией моржей, репортеры проводят расследования, освобождают рабов, мониторят лагеря беженцев.

Предлагаю вам подборку бесплатных ресурсов и проектов со спутниковыми данными, программами обработки этих данных и полезные статьи.

Sentinel Hub Playground

Юзер-френдли база снимков с Sentinel 2/Landsat. База пополняется каждые 5-10 дней новыми изображениями. Тут можно отслеживать различные переменные ГИС, например, NDVI или NDWO. EO Browser упрощает просмотр в режиме таймлапса. Разрешение — 10 м/пикс.

Гайд: Использование интерактивных спутниковых карт для выявления изменений в инфраструктуре на примере Мьянмы, Нигерии и Южно-Китайского моря

Copernicus Open Access Hub

Сайт ESA c базой снимков с 6 спутников Copernicus Sentinel. Тут можно найти в открытом и свободном доступе данные с Sentinel-1, Sentinel-2, Sentinel-3 и Sentinel-5P. Есть API и можно создавать свои скрипты для поиска. Есть возможность синхронного доступа к самым последним снимкам и асинхронный доступ к исторической информации.

Гайд как скачать бесплатные изображения

Как обрабатывать спутниковые снимки с помощью Sen2Cor

EOSDIS Worldview

Интерактивный сервис от NASA с удобным интерфейсом. Позволяет любому желающему прямо в браузере следить за обстановкой на планете: следить за пожарами, пылевыми бурями, ураганами, тропическими циклонами, таянием льдов, извержением вулканов или просто любоваться ночными огоньками.

ESA Earth Online

Объединяет данные наблюдений за Землей Европейского космического агентства по таким темам, как температура, сельское хозяйство и ледяные щиты.

ESA SNAP

Программа дистанционного зондирования, созданная Европейским космическим агентством, которая позволяет выполнять различные улучшения и манипуляции с данными дистанционного зондирования. Позволяет просматривать гигапиксельные изображения, работать со слоями, визуализировать статистику и строить графики.

Google Earth Engine

Спутниковые снимки и аналитическая база в открытом доступе. Доступны практически любые спутниковые снимки, собранные NASA, NOAA, USGS и т. д. Изображения среднего и грубого разрешения по сравнению с коммерческие изображениями высокого разрешения. Есть кривая обучения с Javascript.

Гайд на Хабре: Earth Engine от Google — уникальная платформа для анализа больших геоданных

GeoVisual Search

Поисковая система, которая позволяет пользователям визуально запрашивать изображения для похожих географических объектов. Платформа Descartes Labs основана на спутниковых снимках Landsat, Национальной программы сельскохозяйственных изображений (NAIP) и PlanetScope.

Гайд: Searching the World Wide World

HERE WeGo

Более свежие чем у Google спутниковые снимки из таких мест, как Афганистан и Иран.

Radiant Earth

Некоммерческая группа, которая помогает глобальному сообществу разработчиков находить, исследовать и анализировать архивы спутников, дронов и аэрофотоснимков. Radiant Earth работает, в частности, с Code of Africa.

Публикуют много полезных материалов, делают обучающие курсы, проводят соревнования для дата-аналитиков.

Observing the Earth, Fueling Global Development Solutions

Detecting Agricultural Croplands from Sentinel-2 Satellite Imagery

Soar.earth

Soar.Earth был создан, потому что миру нужна масштабируемая, коллективная и подотчетная база знаний всех его карт и изображений. Наша миссия — создать крупнейший в мире цифровой атлас, основанный на картах и изображениях от отдельных лиц, организаций и сообществ.

Полезные статьи:

Ресурсы для поиска и использования спутниковых изображений

Как спутниковые снимки стали незаменимым — и легкодоступным — инструментом журналистики

Как обрабатывать спутниковые снимки с помощью Sen2Cor

Radar Interference Tracker — инструмент OSINT для обнаружения действующих радаров

Что могут рассмотреть спутники-шпионы

Современный фонд космических снимков и возможности их применения (Сканекс)

Starting Satellite Investigations

Making Sense of Satellite Data, An Open Source Workflow: Accessing Data

High-Resolution Satellite Imagery Ordering and Analysis Handbook

Satellite Imagery As A Reporting Tool

Observing the Earth, Fueling Global Development Solutions

Satellite imagery for journalism: Why a picture is worth a thousand words

Satellite journalism — the big picture

Kruger’s contested borderlands

Сбор геопространственных данных веб-скрейпингом

Оригинал

Подпишись, чтобы не пропустить новые интересные посты!

Показать полностью 11 1
Космос Длиннопост Ссылка Подборка Познавательно Научпоп Спутники Osint Планета Карты Наука Видео YouTube
44
830
SilentNomad
SilentNomad

Еще немного информации о Буче⁠⁠

3 года назад

По материалам новости паблики Cat News
https://vk.com/wall-198181079_264945

Как вы все знаете, Российские войска обвиняются в военных преступлениях в посёлке Буча. Вы могли видеть несколько видео на просторах интернета, где лежат трупы мирных жителей (прикреплять их я не буду), но есть более интересное видео (вид.1). В нём представители ВСУ или ТрО (непонятно на самом деле кто это), рассуждают о людях без повязок, но интересно в нём не только это, а их местоположение!

Перейти к видео

Видео записано на фоне БТР-82, который упорно залезает на остатки БМД. Данное место есть в высоком разрешении (пик.1), на нём можно увидеть Ж/Д станцию Бучи, круговое движение и рекламу магазина АТБ в 550м (т.е. около Ж/Д станции). На видео сзади БТР и БМД светится примечательный домик (пик.2), который мы находим при помощи линейки (берем разброс 500-600м от вокзала), карты и гугл панорам (увы, они от 2015, но домик уже есть). Находим это место, координаты 50.543962, 30.226753 (пик.3).

Тут я решил проверить то самое видео с бойцами ВСУ/ТрО, едущими на пикапах по дороге с трупами, и увидел одну из привязок - таунхаусы "dilika" (пик.4), загуглил "таунхаусы Буча dilika", гугл меня поправил и сказал, что это "Idilika". Адрес данных таунхаусов: Буча, Яблоневая 150. (пик.5). Поискав это место на карте, сильно удивился, ведь это рядом с разбитой колонной, где БТР на обломках БМД и где ВСУ/ТрО говорили о повязках... Тут картинка начала складываться ещё сильнее и я нашёл еще одну привязку. (пик.6). Это была та самая Яблоневая улица, та самая, которая стыкуется с Вокзальной улицей (снова пик.3), на которой были сгоревшие БТРы и БМД. Бойцы, рассуждавшие о повязках, судя по видео, шли с юга на север, получается мимо этой "дороги смерти".

Выводы на этих фактах для себя делайте сами, я не следователь и не судья, а обычный обыватель, который решил привязать местность на видео и местность на карте.

Далее факты кончаются и идёт ИМХО и свои выводы на фоне этих фактов, которые вы можете не читать. Скорее всего, увидев белые повязки, пешие части ВСУ/ТрО, которые как раз рассуждали о повязках, недолго думая, устроили гуро прямо на дороге и пошли дальше, думая о том, а "что делать с людьми без повязок?". Затем следующие за ними мужики на пикапах подсняли это как "военные преступления русских". При этом, не исключаю тот факт, что это могла поработать артиллерия ВСУ, за этот факт говорит (нет, прямо орёт) воронка от снаряда/мины (пик.7, знатоки артиллерии, подскажите, это 82/120/152?), а также местоположение улицы, т.к. это самый юг Бучи, граница бывших позиций ВС РФ и т.н. "серой зоны" - северной окраины Ирпеня, которая была только под огневым контролем ВСУ и ВС РФ.

Жителей на данной улице было достаточно много, что говорит о внезапности атаки и уже отсутствия боевых действий на данном участке, и это ещё один плюс в копилку версии артиллерийского налёта ВСУ, т.к. ВС РФ уходили очень быстро, о чём говорят брошенные и даже не подорванные единицы техники в Гостомеле (Ка-52, Ми-8), ВС РФ просто не до артиллерии было. Вот такой вот OSINT (разведка по открытым источникам) вышел по итогу.

П.С. Координаты всех привязок ниже:
1. БТР-БМД и примечательный дом: 50.543962, 30.226753
2. Дом, мимо которого ехал пикап: 50.542019, 30.230623
3. Таунхаусы: 50.542285, 30.231605 (увы на панорамах и картах их еще нет, т.к. это новострой)
4. ЖД Станция Буча: 50.548845, 30.222008

UDT. От меня. Видео про повязки появилось в сети 2го апреля. Первое видео с погибшими появилось в группе города Буча вечером первого апреля.
И ссылка на первый пост, где я разбираю хронологию выхода информации из паблика Бучи в телеге
Вопросы Буча

Показать полностью 7
Россия и Украина Политика Вид Фотография Osint Аналитика Видео Длиннопост Буча
309
48
kliMaster
kliMaster
Информационная безопасность IT

Андрей Масалович расскажет о том почему, Думать - это прикольно⁠⁠

4 года назад

Думать — это прикольно. 20 практических приемов OSINT в цифровом мире

В докладе рассматриваются приемы OSINT, которые позволяют эффективно добывать приватную и даже секретную информацию, не прибегая к взлому. Исследуются методы поиска открытых разделов в облачных хранилищах, сканирование незащищенных баз на основе PostgreSQL, MongoDB и Elastic Search, восстановление секретных данных по глобальным логистическим базам, сбор данных по закрытым профилям в социальных сетях, деанонимизация пользователей мессенджеров и др. Все приемы будут продемонстрированы «вживую», на реальных примерах.

P.S. советую к просмотру, особенно тем кто увлекается форензикой, и будет крайне заинтересован в освещенных докладчиком методах и инструментах, позволяющих добывать развед данные из открытых источников.

Вопросы можете направлять сюда

Показать полностью
Osint Деанонимизация Социальные сети Видео
9
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии