Forwarded from Abbas Djuma
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
vBz Operations
👏 У нас бандиты так не делают! А факультет политологии МГУ ДЕЛАЕТ!?
Как только что стало нам известно, с магистратуры МГУ «Информационные и гибридные войны» выперли всех детей преподавателей, которые год назад выступили против факультета политологии и заявили…
Как только что стало нам известно, с магистратуры МГУ «Информационные и гибридные войны» выперли всех детей преподавателей, которые год назад выступили против факультета политологии и заявили…
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Будни манипулятора
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Роман Ромачев
Последние годы наблюдаю за коллегами преподавателями курсов по OSINT, и сложилось вот какое мнение. Все подходы к методикам преподавания я условно разделил на два типа:
Грешит такой методикой плеяда молодых преподавателей.
Развитие критического мышления аналитика повышает успех операции. Все майндмапы и картинки включают клиповое мышление, что смертельно для int-аналитика.
Выбор за вами.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from НемеZида
Новые методы киберразведки и OSINT
Расследование Follow the Money (FTM) показало, что использование Tinder военнослужащими может быть опасным. Журналисты нашли на платформе профили сотен военных из США, Германии, Франции, Великобритании и других стран. Через приложение удалось узнать их личные данные, места проживания, а также отслеживать передвижения между военными базами. Эксперты считают, что такие приложения представляют серьёзную угрозу безопасности.
FTM создали три фейковых аккаунта в Tinder и «перемещали» их по разным военным базам. Благодаря методу триангуляции удалось вычислить местоположение военных и даже их маршруты перемещений.
Приложение также позволило отслеживать перемещения пользователей, используя данные о расстоянии между аккаунтами. Например, один американский военный, работающий в сфере противоракетной обороны, был замечен на базе Рамштайн в Германии, затем в Испании и снова в Германии. Подобные случаи выявлены на базах в Литве, Эстонии, Мали и других странах.
Многие военные сами упрощают задачу злоумышленникам. В их профилях указываются должности, а фото в форме или на фоне техники позволяют легко их идентифицировать. Некоторых сотрудников удалось найти даже через другие социальные сети, такие как LinkedIn и Instagram. Там журналисты обнаружили адреса, даты рождения, друзей и коллег.
Эксперты предупреждают, что такая информация может быть использована спецслужбами других стран для шантажа или вербовки. Например, детали из профиля могут стать основой для установления доверия и получения секретных данных. Кроме того, можно отслеживать активность на базах: если резко увеличивается число пользователей, это может указывать на учения или другие важные события.
Расследование Follow the Money (FTM) показало, что использование Tinder военнослужащими может быть опасным. Журналисты нашли на платформе профили сотен военных из США, Германии, Франции, Великобритании и других стран. Через приложение удалось узнать их личные данные, места проживания, а также отслеживать передвижения между военными базами. Эксперты считают, что такие приложения представляют серьёзную угрозу безопасности.
FTM создали три фейковых аккаунта в Tinder и «перемещали» их по разным военным базам. Благодаря методу триангуляции удалось вычислить местоположение военных и даже их маршруты перемещений.
Приложение также позволило отслеживать перемещения пользователей, используя данные о расстоянии между аккаунтами. Например, один американский военный, работающий в сфере противоракетной обороны, был замечен на базе Рамштайн в Германии, затем в Испании и снова в Германии. Подобные случаи выявлены на базах в Литве, Эстонии, Мали и других странах.
Многие военные сами упрощают задачу злоумышленникам. В их профилях указываются должности, а фото в форме или на фоне техники позволяют легко их идентифицировать. Некоторых сотрудников удалось найти даже через другие социальные сети, такие как LinkedIn и Instagram. Там журналисты обнаружили адреса, даты рождения, друзей и коллег.
Эксперты предупреждают, что такая информация может быть использована спецслужбами других стран для шантажа или вербовки. Например, детали из профиля могут стать основой для установления доверия и получения секретных данных. Кроме того, можно отслеживать активность на базах: если резко увеличивается число пользователей, это может указывать на учения или другие важные события.
Будьте бдительны!
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Павел Захаров | Простыми словами
«Фактчекинг» не работает
Несмотря на все усилия различных сетей проверки информации, люди продолжают верить в фейки
Даже там, где активны такие игроки как IFCN, треть населения не в состоянии отличить правду от дезинформации
Под предлогом борьбы с дезинформацией ограничивается свобода слова, запрещается работа медиа, вводятся санкции в отношении организаций
И все это впустую
Если мы хотим действительно повлиять на ситуацию, нужно менять сам подход. Переходить от конфронтации и обвинений друг друга к сотрудничеству и выработке совместных механизмов
Пришло время «цифровой разрядки»
Форум ООН по управлению интернетом, Саудовская Аравия
Несмотря на все усилия различных сетей проверки информации, люди продолжают верить в фейки
Даже там, где активны такие игроки как IFCN, треть населения не в состоянии отличить правду от дезинформации
Под предлогом борьбы с дезинформацией ограничивается свобода слова, запрещается работа медиа, вводятся санкции в отношении организаций
И все это впустую
Если мы хотим действительно повлиять на ситуацию, нужно менять сам подход. Переходить от конфронтации и обвинений друг друга к сотрудничеству и выработке совместных механизмов
Пришло время «цифровой разрядки»
Форум ООН по управлению интернетом, Саудовская Аравия
Текущие события в Грузии, а точнее подготовку к ним, наши западные "партнеры" готовили заблаговременно. Об этом можно сказать проанализировав диаграмму, подготовленную курсантами разведанализа академии "Р-Техно" за месяц до начала событий. На диаграмме представлен сравнительный анализ деятельности организации USAID в странах-республиках бывшего СССР. Она как радар показывает направления, с которых может последовать следующий "гибридный удар". Наши инфобойцы выяснили, что количество вакансий и подписчиков канала Facebook USAID в Грузии в 2024 году значительно превысило подобные показатели в других рассматриваемых странах. И положительно коррелирует с Украиной, положение дел в которой в комментариях не нуждается. Таким образом мы видим, что частная разведка в открытых источниках, позволяющая в рамках закона по косвенным признакам выявить применение "мягкой силы", не только полезна, но и при должной организации государственно-частного партнерства позволит России оперативно реагировать на внешние воздействия в наши турбулентные времена.
Please open Telegram to view this post
VIEW IN TELEGRAM
Росподходы.pdf
4.5 MB
В статье исследуются российские концепции и подходы ведения гибридных войн. Показано, что ставка российскими ведомствами делается на применение средств и методов некинетических и кинетических форм гибридных войн. Установлено, что Россия применяет средства и методы гибридных войн преимущественно в рамках оборонительной стратегии, противодействуя ими деструктивному влиянию недружественных стран. Значительное внимание Россией уделяется использованию киберинструментов, частных военных компаний, информационных операций и контрсанкций в качестве мер защиты своих интересов и продвижении этих интересов за рубежом. Кроме того, выявлены основные характеристики российского подхода в проведении гибридных войн. Сделан вывод, что российский подход в проведении гибридных войн является гибким и адаптивным, что обусловлено способностью России регулировать собственный уровень участия в них.
© Алаудинов А.А. / A. Alaudinov
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Листва: Москва
20 декабря в гостях у «Листвы» Андрей Пономарь — блогер, обозреватель, ведущий авторских программ
Планируется дружеская предновогодняя посиделка за чашкой чая. Кто же откажется от задушевных разговоров о теневых медиа-технологиях? А ещё Андрей расскажет:
– как работал в судах Украины, поддержал Крым, уехал и стал политобозревателем;
– даст краткий обзор инструментов прикладной медиааналитики: как читать новости и не сжечь мозги;
– разберёт гипотезы гибридных угроз: от продвижения альтернативных ценностных архитектур до высадки интересов западных разведок в мигрансткую среду;
– а также анонсирует цикл профильных встреч, посвященных работе с медиа.
Приходите! Начинаем в 19:00.
Регистрация: https://lavka-listva-msk.timepad.ru/event/3166564/
Вход за пожертвование от 300₽ на защиту Листвы — все средства пойдут на оплату охраны и обеспечение безопасности лавки. Для «Защитников Листвы» с бусти — вход свободный.
Планируется дружеская предновогодняя посиделка за чашкой чая. Кто же откажется от задушевных разговоров о теневых медиа-технологиях? А ещё Андрей расскажет:
– как работал в судах Украины, поддержал Крым, уехал и стал политобозревателем;
– даст краткий обзор инструментов прикладной медиааналитики: как читать новости и не сжечь мозги;
– разберёт гипотезы гибридных угроз: от продвижения альтернативных ценностных архитектур до высадки интересов западных разведок в мигрансткую среду;
– а также анонсирует цикл профильных встреч, посвященных работе с медиа.
Приходите! Начинаем в 19:00.
Регистрация: https://lavka-listva-msk.timepad.ru/event/3166564/
Вход за пожертвование от 300₽ на защиту Листвы — все средства пойдут на оплату охраны и обеспечение безопасности лавки. Для «Защитников Листвы» с бусти — вход свободный.
Продолжаем просвещать молодых osint-еров, как не попасть в "вербовочную воронку" западных специальных служб, и не превратиться в транслятора их нарративов.
Одна из распространенных технологий - заставить вас посещать интернет-ресурс прокси-организации с регулярной периодичностью, то есть вовлечь цель в свои круги. Как это можно сделать? Просто, прикрутить какой-то осинт-инструмент и скормить ЛОМам в целевой стране, как какая-то уникальная "плюшка", без которой вы не сможете жить. Что происходит:
1. Вы, молодой специалист, увидели на популярном тг-канале ссылку на осинт-инструмент. С регулярной периодичностью, посещаете сайт прокси-структуры, например интернет-расследователей. Пользуетесь их инструментом. А значит что? В ваших глазах растет доверие к этому сервису и авторитетность прокси. Параллельно оставляете свои цифровые следы и историю запросов.
2. Периодически на этой странице вам подсовывают новости, баннеры, посты...
3. Вы и не замечаете, как также начинаете распространять ссылку на этот "уникальный" инструмент, параллельно распространяя и по своей аудитории их нарративы.
4. Вам подсовывают задания, челенджи, чтобы еще глубже завлечь вас в сети, понять ваши сильные и слабые стороны и в дальнейшем завербовать.
5. Все вы в ловушке - распространяли нарративы противника, делали "тестовые" задания. Вербовка.
6. Госизмена. Тюрьма.
Please open Telegram to view this post
VIEW IN TELEGRAM
Китай сделал «экономический шпионаж и кражу чужих работ и идей центральным компонентом своей национальной стратегии ».
Это достигается путем сбора огромных объемов данных с «правительственных веб-сайтов, парламентариев, университетов, аналитических центров и организаций по правам человека», а также путем воздействия на «группы и отдельных лиц диаспоры»
Под руководством номинально гражданского Министерства государственной безопасности, которое отвечает за внутреннюю безопасность, контрразведку и сбор внешней разведывательной информации, Китай за последние 20 лет «углубил свои кибервозможности, опираясь при этом на старомодные операции по агентурной разведке».
Please open Telegram to view this post
VIEW IN TELEGRAM
MSN
China's vast intelligence network
Cyber capabilities and old-fashioned human intelligence operate in 'fundamentally different way from those in the West—in nature, scope, and scale'
Forwarded from Роман Ромачев
Чужие_руки_или_OSINT_операции_противника.pdf
1.6 MB
Вчерашний доклад "Чужие руки или OSINT-операции противника" на научном семинаре в ВШЭ "Современные подходы к сбору и обработке информации из открытых источников (OSINT) для стратегического анализа". Интересно то, что некоторые коллеги также отметили активное вовлечение российских осинтеров на работу в интересах противника через инструментарий.
Осинт и кибер-блогерам необходимо включать голову, прежде чем продвигать "ловушки".
Будьте бдительны!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Тайная канцелярия
Полное отсутствие понимания у российских чиновников и медийщиков технологий мягкой силы уже очевидно, но создавать видимость работы необходимо, вот и продолжаются у нас фестивали от АНО Евразия. Вся работа происходит по трем направлениям: ресурсная дипломатия, фестивали и приобретение инвентаря или продовольствия. При этом никто не создает инструментов социально-политического влияния в СНГ, у нас нет в странах-реципиентах своих СМИ, телеграм каналов, акторов, политиков, экспертов.
Вот почему годами мы теряем свое влияния на дружеские и даже братские народы, а потом вынуждены проводить СВО, чтобы не допустить НАТО у своих границ.
https://t.iss.one/matveevkomment/9065
Вот почему годами мы теряем свое влияния на дружеские и даже братские народы, а потом вынуждены проводить СВО, чтобы не допустить НАТО у своих границ.
https://t.iss.one/matveevkomment/9065
Telegram
Михаил Матвеев коммент
Пишут, что один из высоко высокопоставленных идеологов власти предложил создавать "светлые образы межнациональной дружбы" , чтобы побеждать в "информационной войне". Их есть у меня, вношу предложения:
1. Девушка из среднеазиатской семьи полюбила русского…
1. Девушка из среднеазиатской семьи полюбила русского…
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Банки, деньги, два офшора
В Испании полиция раскрыла убийство с помощью Google Maps. 48-летний Мануэль Исла Гальярдо узнал, что у девушки есть любовник, и решил втихую убить его в деревне Тахуэко, где живёт всего 56 человек. Однако в день убийства по улицам населённого пункта проезжал автомобиль Google, делавший снимки для карт. Гальярдо «удачно» попал на камеру, когда засовывал труп в багажник своей машины. Снимок попал к правоохранителям, после этого мужчину задержали. Это был первый проезд машины Google по Тахуэко за последние 15 лет. @bankrollo
Forwarded from ИМВЭС НИУ ВШЭ
18 декабря ИМВЭС НИУ ВШЭ провёл научный семинар «Современные подходы к сбору и обработке информации из открытых источников (OSINT) для стратегического анализа».
На одной площадке в России впервые собрались не только ученые, но и практики в области OSINT. На семинар были приглашены разработчики ПО, исследователи, аналитики, преподаватели и авторы профильных телеграм-каналов. Это обеспечило искусный баланс между мудростью ученых и уличной смекалкой практиков.
💬 Семинар обозначил круг вопросов: насколько широко применяется OSINT сегодня в общественно-гуманитарных науках в России? Что относится к открытым источникам, с помощью чего и где именно искать? Какую пользу может дать OSINT в анализе стратегической обстановки?
Обсуждались:
• передовые методики интеграции данных, инструментов и технических достижений в области сбора и обработки информации из открытых источников (OSINT): российский и зарубежный опыт;
• разработка стандартов для национальной системы подготовки кадров Российской Федерации в области OSINT;
• проблему вовлечения российских OSINT-практиков на сторону противника.
Участники обменялись опытом, наблюдениями за развитием OSINT в России и мире, успешными отечественными наработками в этой области, продемонстрировали научные проекты, в которых активно применяются методы OSINT.
🤝 Живое обсуждение вышло за рамки отведенного времени, что свидетельствует о высоком интересе мира академической науки к миру практического применения OSINT-технологий в России. Участники пообещали продолжить серию встреч.
#ИМВЭС_мероприятия
На одной площадке в России впервые собрались не только ученые, но и практики в области OSINT. На семинар были приглашены разработчики ПО, исследователи, аналитики, преподаватели и авторы профильных телеграм-каналов. Это обеспечило искусный баланс между мудростью ученых и уличной смекалкой практиков.
Обсуждались:
• передовые методики интеграции данных, инструментов и технических достижений в области сбора и обработки информации из открытых источников (OSINT): российский и зарубежный опыт;
• разработка стандартов для национальной системы подготовки кадров Российской Федерации в области OSINT;
• проблему вовлечения российских OSINT-практиков на сторону противника.
Участники обменялись опытом, наблюдениями за развитием OSINT в России и мире, успешными отечественными наработками в этой области, продемонстрировали научные проекты, в которых активно применяются методы OSINT.
#ИМВЭС_мероприятия
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM