Warning: Undefined array key 0 in /var/www/tgoop/function.php on line 65

Warning: Trying to access array offset on value of type null in /var/www/tgoop/function.php on line 65
1329 - Telegram Web
Telegram Web
This media is not supported in your browser
VIEW IN TELEGRAM
😌😚🥸😍 Легендирование

Правильно выбранная легенда и образ способствуют раскрытию необходимых сведений источником, и обеспечивают конспирацию разведмероприятия.

В сюжете лже-доктор узнает фамилию пациента от супруги.

Сюжет из т.с. "Триггер".

👁 @romanromachev
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
😌🧔‍♂️👵😍 О деятельности сети колл-центров в эфире СоловьевЛайв, комментирует руководство ЧРК Р-Техно Роман Ромачев.

Поздравляем коллег с успешно проведённой операцией!

👁 @romanromachev
Please open Telegram to view this post
VIEW IN TELEGRAM
Вырусь.pdf
4.5 MB
😌😠😡😍 ОБ ИСТОКАХ ЗАРОЖДЕНИЯ УКРАИНСКОГО НАЦИОНАЛИЗМА И РОЛИ «ВЫРУСИ» В ЕГО РАСПРОСТРАНЕНИИ

Исследование истоков зарождения украинского национализма и анализ роли «выруси» в его распространении. Работа направлена на выявление исторических, культурных и социально-политических факторов, способствовавших формированию националистических идей в Украине.

Феномен «выруси» стал важным элементом украинского национализма, представляя собой общность, отклонившуюся от русского народа и присоединившуюся к неруси с целью подчинения, подавления или уничтожения русских как народа и России как самостоятельного государства. Формирование и развитие «выруси» прошло несколько этапов, начиная с польского проекта по разъединению русского народа в конце XVI – XIX веках и заканчивая созданием государства «вырусей» с антироссийской, русофобской идеологией в современной Украине. Как следствие, «вырусь» стала ключевым элементом в украинском национализме, направленным на разрушение связей с Россией и создание самостоятельной украинской идентичности, часто враждебной по отношению к русскому народу и российскому государству.

© Ромачев Р.В., Ромачева К.Р.

👁 @romanromachev
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😌😜🤪🥸😍 О ПД. Часть 5

[Часть 1] [Часть 2] [Часть 3] [Часть 4]

Продолжаю серию публикаций о новых креативных новшествах в законе о ПД

А теперь самое важно, о нас с вами как гражданах РФ, которых закон о ПД и новые поправки должны защищать еще "больше"!

Давайте попробуем ответить на самые главные вопросы, которые касаются каждого:

1. Защитит ли ужесточение наказания за незаконное использование ПД нас с вам от звонков украинских телефонных мошенников?

- НЕТ!

2. Защитит ли ужесточение наказания за незаконное использование ПД нас с вам от кражи ПД американскими хакерам?

- НЕТ!

3. Защитит ли ужесточение наказания за незаконное использование ПД нас с вам от .....

- всегда будет НЕТ!

Новые поправки никак не отразятся на безопасности наших ПД. Но правда есть одно ДА:

4. Отразится ли на себестоимость продукции введение новых поправок, и скажется ли это на инфляции?

- ДА! Ведь теперь надо вкладываться в имитацию-защиту от ответственности (о который было написано в предыдущих частях) защиты ПД своих клиентов и сотрудников! А значит за нее надо платить! Кому? Клиенту!

Защититься от атаки государственных вражеских киберсил неспособна ни одна частная компания в России. Кража ПД в 2025 году из информационных систем на которых стоят западные ОС, ПО, open source компоненты продолжатся в еще более крупном масштабе. И поправки Хинштейна тут не помогут от слова - вовсе!

Дальше ещё интереснее...

Читайте далее - О ПД. Часть 6

👁 @romanromachev
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Andrew Manoilo Today
У нас похоже большой успех: деятельностью Частной разведывательной компании "Р-Техно" (ген. директор Роман Владимирович Ромачев) активно стали интересоваться латиноамериканские ЧВК. Более того, они выпустили закрытый доклад на 68 страниц, целиком посвященный Ромачеву - "прокси Кремля". Имя нашего уважаемого Романа Владимировича фигурирует в самом названии документа, сразу под грифом. "Презрение Ромачева к Западу носит не просто идеологический характер, но, по-видимому, основано на представлении о том, что западные ценности и системы в корне ущербны и могут быть использованы в корыстных целях". Так-то :) А я думал - простой русский интеллигентный парень, а вот оно как все обернулось:) Поздравляем маэстро Ромачева с успехом!
Сделал на даче парящие полки и вывез малую часть разведывательной библиотеки.

Готов к новым приобретениям, но где найти время на чтение 🤦‍♂️

👁 @romanromachev
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
В России сформировалось два подхода к преподаванию OSINT. Рассказать?
Anonymous Poll
97%
Да, очень интересно
3%
Нет, мне пофиг
😌😙🥸😍 В России сложились две методики преподавания OSINT

Последние годы наблюдаю за коллегами преподавателями курсов по OSINT, и сложилось вот какое мнение. Все подходы к методикам преподавания я условно разделил на два типа:
🌟Первая методика – "Клиповая"
🌟Вторая методика – "Олдскульная"

✔️ Подход в подаче материала отличается в корне, в первой – «Клиповой» методике, вам на курсе дается инструмент – ключ на 10, ключ на 20 и показывают как им крутить гайки. Однако, когда вы покидаете курс и сталкиваетесь с гайкой на 8 или саморезом, или не дай бог с гвоздем, то вы, недоумевая разводите руками. Отличительной чертой таких курсов является выдача кучи ссылок - онлайн инструментов, майдмапов (mind map) и прочих картинок где показано как "крутить гайки на 10". Вам даже не надо думать, посмотрели на майдмап, пошли по цепочке и... На таком курсе несмотря на то, что это osINT, а значит тут имеет место быть разведцикл, вам никто не расскажет про постановку задачи, про анализ информации, про предоставление результата заказчику и сглаживание острых углов в процессе этом процессе вообще никто не скажет.

Грешит такой методикой плеяда молодых преподавателей.

✔️ Вторая методика - "Олдскульная", не дает вам инструмент, ключ на 12 или шуруповерт, она дает вам методику как самому найти инструмент и закрутить нужный болт или шуруп. На таких курсах вам не дадут +100500 ссылок на онлайн ресурсы и маршрутную карту. На таких курсах вас научат самостоятельно решать поставленные задачи, расскажут о полном INT-цикле. И самое главное, когда вы останетесь один на один с заданием спустя год, когда у ученика первого методики все ссылки из курса вымрут, вы сможете успешно решить поставленную задачу. Ибо поиск источника информации это тоже INT!

Развитие критического мышления аналитика повышает успех операции. Все майндмапы и картинки включают клиповое мышление, что смертельно для int-аналитика.

🐻 Предупрежден, значит вооружён, и опасен.

Выбор за вами.

👁 @romanromachev
Please open Telegram to view this post
VIEW IN TELEGRAM
😌😠😡😍 Мои книги доступны в Японии:

➡️ 米国のプロキシ諜報活動(民間非営利組織のスパイ活動) 人道戦線
Прокси-разведка США. Гуманитарный фронт.
Ромачев Р.В.
М., Горячая линия - Телеком 488 c. hard
2024 年 ISBN 9785991210515 R256363
https://www.naukajapan.jp/detail.php?id=256363

➡️ 米国の民間企業による諜報活動の歴史 増訂第2版
История частной разведки США. 2-е изд., перераб. и доп.
Ромачев Р.В.
М., Горячая линия -Телеком 576 c. hard
2023 年 ISBN 9785991210072 R238983
https://www.naukajapan.jp/detail.php?id=238983

➡️ 米国の民間企業による諜報活動の歴史
История частной разведки США.
Ромачев Р.В.
М., Горячая линия -Телеком 576 c. hard
2022 年 ISBN 9785991209595 R227143
https://www.naukajapan.jp/detail.php?id=227143

➡️ 個人的諜報活動のためのヒューミント(HUMINT、Human intelligence)実践講座
Практический курс HUMINT для частной разведки.
Ромачев Р.В.
М., Горячая линия - Телеком 340 c. hard
2022 年 ISBN 9785991209878 R236009
https://www.naukajapan.jp/detail.php?id=236009

👁 @romanromachev
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
😌😚🥸😍 Жалость

Еще один хороший пример использования жалости в выведывании информации.

Кадры из т.с. Триггер

👁 @romanromachev
Please open Telegram to view this post
VIEW IN TELEGRAM
😌😜🤪🥸😍 О ПД. Часть 6

[Часть 1] [Часть 2] [Часть 3] [Часть 4] [Часть 5]

Продолжаю серию публикаций о новых креативных новшествах в законе о ПД

Ну что, спасли Кириллова поправки Хинштейна? Увы это следствие в том числе и утечек ПД. 🤦‍♂️

Приношу соболезнования близким и родственникам Игоря Анатольевича 🙏

Когда 99% ПД уже утекло, ставить высоченную плотину поздно! Необходимо работать с "утопающими" от протечки.

Поправки четко обозначили - спасение утопающего дело рук самого утопающего. Депутаты не услышали экспертное сообщество. В условиях современной войны (в том числе и кибер), в которой систему защиты мы так и не выстроили, приходится рассчитывать только на себя.

Рекомендации простые:

1. Изучите, какая информация о вас и ваших близких циркулирует в открытом доступе.

2. Какую информацию благодарю утечкам можно еще выявить изучая открытые источники - ваши родственные отношения, связи, контакты, доступ к гостайне.

3. Оцените полученные результаты, как они могут вам и вашим близким навредить.

Дальше ещё интереснее...

Читайте далее - О ПД. Часть 7

👁 @romanromachev
Please open Telegram to view this post
VIEW IN TELEGRAM
😌😙🥸😍 Яркий пример PEOPINT - как противник использует инфраструктуру "ломов" для распространения вербочного задания!!

Будьте бдительны!

🧦🧤🧣🎩🧢👒🎓
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😌😙🥸😍 Охота на русского осинтера

Продолжаем просвещать молодых osint-еров, как не попасть в "вербовочную воронку" западных специальных служб, и не превратиться в транслятора их нарративов.

Одна из распространенных технологий - заставить вас посещать интернет-ресурс прокси-организации с регулярной периодичностью, то есть вовлечь цель в свои круги. Как это можно сделать? Просто, прикрутить какой-то осинт-инструмент и скормить ЛОМам в целевой стране, как какая-то уникальная "плюшка", без которой вы не сможете жить. Что происходит:

1. Вы, молодой специалист, увидели на популярном тг-канале ссылку на осинт-инструмент. С регулярной периодичностью, посещаете сайт прокси-структуры, например интернет-расследователей. Пользуетесь их инструментом. А значит что? В ваших глазах растет доверие к этому сервису и авторитетность прокси. Параллельно оставляете свои цифровые следы и историю запросов.

2. Периодически на этой странице вам подсовывают новости, баннеры, посты...

3. Вы и не замечаете, как также начинаете распространять ссылку на этот "уникальный" инструмент, параллельно распространяя и по своей аудитории их нарративы.

4. Вам подсовывают задания, челенджи, чтобы еще глубже завлечь вас в сети, понять ваши сильные и слабые стороны и в дальнейшем завербовать.

5. Все вы в ловушке - распространяли нарративы противника, делали "тестовые" задания. Вербовка.

6. Госизмена. Тюрьма.

💣 Обязательно к распространению!

🥼🦺👚👕👖🩲🩳
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/01/06 22:00:12
Back to Top
HTML Embed Code: