Telegram Web Link
В современных конфликтах траншеи вновь стали доминирующим элементом поля боя. С одной стороны, они дают солдатам защиту, с другой — превращают их в идеальные мишени для вражеских беспилотников. Именно поэтому анализ траншейной войны стал ключевым направлением для военных аналитиков, журналистов и OSINT-специалистов.

Традиционно траншеи наносят на карту вручную, используя спутниковые снимки из общедоступных источников, таких как Google Maps. Этот процесс, однако, крайне трудоёмок. Но, можно ли автоматизировать обнаружение траншей с помощью ИИ?

Принцип работы свёрточной нейронной сети интуитивно понятен: вы показываете ей множество изображений с размеченными объектами, и алгоритм учится распознавать характерные для этих объектов пиксельные паттерны. Основная сложность с траншеями заключается в их разнообразии — они могут иметь совершенно разную форму, длину и ориентацию, что затрудняет задачу для ИИ.

Техническая реализация:

1️⃣ Формирование набора данных. Объединим несколько общедоступных карт траншей в один KML-файл, а затем вручную верифицировал каждую позицию через Google Earth. Важным шагом будет фильтрация старых или неиспользуемых траншей, чтобы не "сбивать с толку" модель во время обучения.

2️⃣ Разметка и аугментация. Для разметки данных моно использовать инструмент DarkMark. Чтобы повысить эффективность модели, рекомендуется применять аугментацию — искусственное расширение набора данных путём поворота изображений.

3️⃣ Обучение модели. Для экспериментов предлагается популярная архитектура YOLOv4 (You Only Look Once), хорошо зарекомендовавшая себя в задачах детекции объектов в реальном времени.

Альтернативный подход:

Вместо поиска целых траншей на крупных снимках модель можно научить искать их фрагменты на маленьких "порциях" изображения (384x384 пикселя). Идея в том, что если траншеи слишком разнообразны, то их прямолинейные сегменты — гораздо более универсальный и легко узнаваемый паттерн. Такой метод позволяет находить больше траншей в ущерб несколько большему количеству ложных срабатываний, что может быть критически важно для скрининга больших территорий.

Хотя большинство траншей в текущем конфликте уже нанесено на карту вручную, отработанная методика может стать бесценным активом в будущих конфликтах позиционного типа, позволяя в режиме, близком к реальному времени, отслеживать инженерное оборудование территорий.
Please open Telegram to view this post
VIEW IN TELEGRAM
53👍2💊2🔥1🙏1🥴1
🔤Forensic-Timeliner v2.2 - это высокоскоростной инструмент DFIR для Windows, который объединяет CSV-файлы популярных утилит сортировки в единую временную шкалу, соответствующую RFC-4180 . Благодаря интерактивной фильтрации, ограничению по датам, дедупликации и сеансам TLE с ключевыми словами для Timeline Explorer , он разработан для ускорения расследований и снижения утомляемости аналитиков.

📞 https://github.com/acquiredsecurity/forensic-timeliner

В новом выпуске представлены живые предварительные просмотры Spectre.Console, оптимизированное интерактивное меню, а также обнаружение и анализ на основе YAML в коллекциях EZ Tools, KAPE, Axiom, Chainsaw, Hayabusa и Nirsoft.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🎉2🤝2🔥1
📰Приходишь ты на ИБ-саммит, надеешься услышать про хитрые атаки и APT... Ан нет! Сценарий один: «Страшный-престрашный Регулятор придет и отберет лицензию! Но не бойтесь! Наш чудо-продукт — как святая вода от этой напасти!». Складывается стойкое впечатление, что главная угроза информационной безопасности в стране — это не внешний враг, а внутренний аудитор. Очень удобно. И не надо следить за мировыми трендами📰
Please open Telegram to view this post
VIEW IN TELEGRAM
👏18👍9😁75💯4🔥3🤔1
Мошенники в Telegram открыли для себя магию «официальных» номеров вместо пользовательских имен. Зачем быть Васькой-хакером, если можно в один клик стать «майором Петровым»? Алгоритм прост: напугать, обвинить в несуществующем переводе и вручить «дело» в виде PDF-файла, который, я уверен, сделан с тем же трепетом, что и докладные в районном ОВД.

И да, низкий поклон «Берлинскому пациенту» за вдохновение. Он «звонил отравителю», а наши товарищи дозвонились до идеи, что любой абонент мечтает спонсировать выход нового эпизода этой квазидетективной мыльной оперы. Гениально, блин.
😁12👏21🔥1
Во время протестов в Грузии митингующие активно используют зашифрованный мессенджер BitChat для координации действий и обмена информацией.

Отмечается, что у BitChat нет регистрации, номеров телефонов или email. Мессенджер построен на технологии Bluetooth Mesh. Т.е. приложение работает без интернета и не имеет серверов: общение идёт через Bluetooth, а сообщения хранятся только на устройствах пользователей.


Специфика работы Bluetooth Mesh и сквозного шифрования создает серьезные препятствия для традиционных методов слежения. Так, идентификация пользователя BitChat видится возможной за счет сопоставления Bluetooth MAC-адреса устройства, анализа сетевой активности (время, метаданные) и классических приемов OSINT (поиск совпадений по имени, никнейму и фотографии).

Перехват и расшифровка сообщений BitChat возможна за счет перехвата Bluetooth-сигналов. Однако сообщения защищены сквозным шифрованием (X25519, AES-256-GCM). Т.е. даже при перехвате содержимое невозможно будет прочитать без ключей шифрования (которые пока предстоит получить).

BitChat декларирует, что сообщения по умолчанию хранятся в оперативной памяти и удаляются при закрытии приложения. В мессенджере есть и функция экстренного удаления (тройной тап) мгновенно очищает все данные. Тем не менее, получение доступа к переписке за счет извлечение данных при физическом доступе к устройству видится скорее возможным.

Источник: https://www.gazeta.ru/tech/news/2025/10/06/26892452.shtml
👍13🔥6😁3🎉2🤝1
Интернет-Розыск
14 октября 2025 года Microsoft перестанет выпускать новые фичи и обновления безопасности для Windows 10. Окончание поддержки самой популярной операционной системы в мире затронет 240 млн компьютеров. Иронично, что 14 октября отмечается «Международный день…
Microsoft решила сделать роскошный подарок ко Дню электронных отходов, разом объявив 240 млн компьютеров на Windows 10 потенциальным мусором. Поддержка кончилась, фичи больше не текут, а вирусы уже потирают лапки в предвкушении.

Так что поздравляю всех владельцев «десятки»! Ваша ОС, пережившая XP, теперь официально перешла в статус «престарелой цифровой недвижимости». Но не грустите! Вас ждёт увлекательный квест «Апгрейд или смерть», навязанный нашей новой реальностью под названием Windows 11. Готовиться, конечно, лучше вчера. Или прямо сейчас, пока ваш компьютер не начал самостоятельно оформлять предсмертную записку.
😁22💊4🔥32👍1🥰1🍌1
🔤 YouTube Video Finder — это спасательный круг для тех, кто пытается найти удаленное или скрытое видео с YouTube. Если у вас есть оригинальная ссылка или ID видео, этот инструмент поможет провести его по крупнейшим интернет-архивам.

📞 https://findyoutubevideo.thetechrobo.ca/

Вы вводите ссылку или идентификатор видео. Сервис автоматически опрашивает такие платформы, как Wayback Machine, GhostArchive, Filmot и другие. В результате вы получаете найденные копии видео или, по крайней мере, сохраненные метаданные (название, описание), которые могут помочь в дальнейших поисках.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍133🔥3👏2🤝1
Если вы задумывались о построении эффективной системы безопасности, вы наверняка сталкивались с SIEM (Security Information and Event Management). Это сердце любого современного SOC — платформа для централизованного сбора, обработки и анализа событий безопасности в реальном времени.

Но когда вы начинаете изучать рынок, возникает закономерный вопрос: «Неужели это возможно без шестизначного бюджета? И будет ли это вообще работать?»


📌 https://youtu.be/WZ3SQjhI3Hg?

Возможно. И это не только работает, но и работает блестяще, если выбрать правильные инструменты и выстроить их в правильную архитектуру.

В этой статье мы разберем стек инструментов с открытым исходным кодом, который мы используем в SOCFortress. Каждый инструмент здесь решает свою задачу и занимает свое законное место.

1️⃣Wazuh – основа видимости и обнаружения. Агенты Wazuh собирают данные с конечных точек, мониторят изменения файлов, активность пользователей, запущенные процессы и многое другое. Это ядро для обнаружения угроз.

2️⃣Graylog стал «мозгом» для обработки всего того, что не может Wazuh. Он поглощает потоки с брандмауэров, маршрутизаторов, системные журналы и позволяет нам их парсить, нормализовать, обогащать (например, через VirusTotal, GeoIP) и маршрутизировать.

3️⃣Grafana – визуализация и дашборды. Все данные бессмысленны, если их нельзя понять и проанализировать. Grafana предоставляет нам полностью настраиваемые дашборды для отслеживания тенденций по алертам, KPI SOC, статистики по уязвимостям и многого другого.

4️⃣Velociraptor – цифровая криминалистика и реагирование (DFIR) в реальном времени. Когда стандартного мониторинга недостаточно и нужно копнуть глубже, на сцену выходит Velociraptor. Это «лаборатория» на конечной точке.

5️⃣Shuffle – автоматизация (SOAR) без головной боли. Он автоматизирует рабочие процессы между всеми нашими инструментами и внешними системами, такими как Jira, VirusTotal, почтовые шлюзы и т.д.

6️⃣CoPilot – единый интерфейс для аналитика. Чтобы объединить все эти мощные инструменты в единую картину, воспользуемся CoPilot — open-source платформой. Представьте CoPilot как кабину пилота вашего SOC, где все управление сведено в одну консоль.

Как все это работает вместе? Магия не в отдельных инструментах, а в том, как они взаимодействуют:

Данные с конечных точек собираются агентом Wazuh. Логи с сетевых устройств и серверов отправляются в Graylog для парсинга и обогащения. Graylog перенаправляет нормализованные данные в Wazuh Indexer (для хранения и корреляции). Grafana берет данные из Wazuh Indexer и строит красивые дашборды. При необходимости глубокого анализа CoPilot инициирует сбор артефактов через Velociraptor. Shuffle автоматизирует рутину: создает тикеты в Jira, проверяет хэши в VirusTotal, рассылает уведомления. CoPilot предоставляет аналитику единый интерфейс для управления всем этим жизненным циклом инцидента.


Результат: Модульная, управляемая через API, масштабируемая и открытая система.
Итог: Никакого вендор-лока, никакого раздутого ПО.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🤔21🔥1🍌1
Чем еще полезен ИИ в расследованиях? Не только своими возможностями в GeoINT, но и описанием того, что содержится на снимке, а также его интерпретацией. Например:

В центре тёмного «зеркала» видно силуэт(ы) — вероятно, человек (или люди) и камера/смартфон: тёмные очертания на фоне.

Слева от центра — яркий прямоугольник жёлто-зеленого цвета (похоже на экран монитора, телевизор или яркий плакат).

Внизу — крупные светло-серые/бежевые пятна, которые напоминают сиденье, подушки или часть мебели (диван/кресло).

По верхнему краю отражения — несколько мелких бликов/источников света (маленькая яркая точка — лампочка или отражение освещения).

Справа от центра — более тёмная, загромождённая зона: возможно стол с предметами или полки с вещами.
👍104👏3🥰1
📰К сожалению, бред не поддается лечению, так как является не багом системы, а её основной операционной средой. Попытка его удалить приведет к фатальной ошибке личности и полному краху картины мира📰
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18🤔8💯7👍3💊3🥰1
Forwarded from В адресах
This media is not supported in your browser
VIEW IN TELEGRAM
Дорогая подруга редакции рекламирует новый сервис по пробиву от компании Мираторг
🤣52🔥125👍4😱1
Гениально! Банки, которые обычно при пропаже пяти тысяч со счета требуют кипу бумаг и решение суда, внезапно научились возвращать миллионы за одну «профилактическую беседу» в компании менеджера и полицейского. Какое совпадение, что метод один в один повторяет схему выбивания денег у «номиналов», отработанную криминалом. Но теперь это, разумеется, совсем другое дело — «форма взаимодействия». И, конечно, 80% дропов были в полном неведении. Они же просто думали, что на них свалилось финансовое счастье в виде миллионов за «услуги консультанта». Охотно верю.
🔥17👍11😁6💊31
Forwarded from Выборгский район
Оператор связи привлечен к ответственности за непринятие мер к блокировке звонка с подменного номера
 
Прокуратура Выборгского района провела проверку исполнения законодательства о связи.
 
Установлено, что в октябре 2024 года оператор сотовой связи пропустил звонок от мошенников с подменного номера. В результате местная жительница стала жертвой киберпреступления и лишилась 250 тыс. рублей.
 
Прокурор района возбудил дело об административном правонарушении по ч. 3 ст. 13.2.1 КоАП РФ (неисполнение оператором связи обязанности по направлению предусмотренных сведений в систему обеспечения соблюдения операторами связи требований при оказании услуг связи и услуг по пропуску трафика в сети связи общего пользования).
 
По результатам его рассмотрения судом юридическому лицу назначен штраф в размере 600 тыс. рублей.
 
Источник: Прокуратура

📍Выборгский район
🚀Чат района
📩Прислать новость |Реклама
Please open Telegram to view this post
VIEW IN TELEGRAM
👍166💊5
В мире OSINT, где мы охотимся за цифровыми тенями и анализируем терабайты данных, легко забыть простую истину: самые эффективные инструменты часто бывают самыми простыми. Пока вы настраиваете скрейперы, мониторите телеграм-каналы и визуализируете связи в Maltego, ваш самый главный актив — мысль — может ускользнуть в мгновение ока.

Сегодня я хочу поговорить об инструменте, который не требует зарядки, синхронизации и устойчив к любым кибератакам. Это не новый софт, а забытая аналоговая тактика, которая может революционизировать ваше взаимодействие с информацией. Знакомьтесь: Hipster PDA (HPDA).

Изначально созданный как антипод сложным КПК вроде Palm V, Hipster PDA — это до неприличия простая система. По сути, это стопка карточек 3x5 дюймов, скрепленная канцелярским зажимом. Но его гениальность в философии: это полностью аналоговая, портативная и расширяемая система для координации входящих и исходящих данных. Он не разрядится в самый неподходящий момент. Он не оставляет цифрового следа. Запись в блокнот может выглядеть подозрительно, а быстрая пометка на карточке — как обычный список покупок.

Как и любой хороший инструмент, HPDA можно и нужно адаптировать под свои задачи. Используйте карточки разных цветов для разных типов данных. Используйте отдельную карточку для каждого элемента входящей информации.

Работая в гибридном режиме, я обнаружил, что для максимальной эффективности в офисе мне нужен был сверхфокус. Я начал писать список дел на одной-единственной карточке и класть ее в задний карман. Находясь на месте, я вычеркивал задачи. Когда проверять было нечего — операция завершена, можно возвращаться. Я понял, что в моменты, требующие целостного внимания, я инстинктивно перешел с цифры на аналог.
👍1612💊4🔥2😁2🆒21💯1
🔤 Minerva — это платформа для поиска информации по электронной почте (OSINT). Она помогает быстро узнать, где использовался почтовый ящик, и проверить его безопасность.

📞 https://minervaosint.com/

Minerva yаходит регистрации на сайтах (например, GitHub, Chess.com), связанные имена пользователей и URL профилей. Показывает, фигурирует ли почта в известных базах данных взломов. Операции выполняются в среднем менее чем за 60 секунд, не уведомляя владельца почты о проверке.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍2🤝2🫡2
2025/10/22 19:19:50
Back to Top
HTML Embed Code: