Когда пришло время брать снаряжение, Админ, сам в этом вопросе не эксперт, поинтересовался у проверенных камрадов. Они сказали брать "Mordor Tac".
Так у нас появился "Назгул" и напашник "Фартук". Как человекжирненький могучий, Админ взял сразу размер 56-66 (очень удобно, в отличии от армейских "размер 1, 2, 3"). Пока показывать его на себе смысла нет, без плит, кап и баллистики даже подгонять его рано. Но если бы уважаемый производитель свою баллистику заслал нам на тест, мы бы её изучили с удовольствием 🙈 . И тогда бы смогли написать развёрнутый отзыв.
Пока, по первому впечатлению, всё нравится. Хотелось бы написать, что надеемся, что оно не пригодится, но... Спасибо уважаемым подписчикам, благодаря чьей поддержке это и прочее снаряжение удалось приобрести.
__
С уважением, Админ
Так у нас появился "Назгул" и напашник "Фартук". Как человек
Пока, по первому впечатлению, всё нравится. Хотелось бы написать, что надеемся, что оно не пригодится, но... Спасибо уважаемым подписчикам, благодаря чьей поддержке это и прочее снаряжение удалось приобрести.
__
С уважением, Админ
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from VOLK CINEMA
Друзья! 🐺
За полтора года у нас собралось небольшое количество обучающих видеороликов, в которые мы попытались вложить сжато максимально важную информацию.
И что бы не искать важные обучающие видео, мы закрепим в группе ссылки на материал:
- Как стать артиллеристом за 10 минут
- Как научиться корректировать огонь артиллерии за 5 минут
- Как научиться стрелять из ПТУРа за 7 минут
- Как научится стрелять из СПГ-9 за 8 минут
- Как организовать взаимодействие между подразделениями по карте
- Как научиться работать на АГС за 4 минуты
- Как научиться работать командиру орудия автономно за 7 минут
- Осторожно - мины!
- Учимся стрелять из ГП25 Костер за 4 минуты
- Как работать на Alpinquest (карты), Windy (метео) и ПУО10Э (расчет установок) + ссылки на программы
- Работа на АртБлокноте
- Автовальхалла
- Дронобойные ружья
- Военная психология ч1
- Военная психология ч2
- Тактическая медицина
- Пристрелка АК74М
- Как работать с Краснополем
- Организация связи
- Как научиться работать на Миномёте
За полтора года у нас собралось небольшое количество обучающих видеороликов, в которые мы попытались вложить сжато максимально важную информацию.
И что бы не искать важные обучающие видео, мы закрепим в группе ссылки на материал:
- Как стать артиллеристом за 10 минут
- Как научиться корректировать огонь артиллерии за 5 минут
- Как научиться стрелять из ПТУРа за 7 минут
- Как научится стрелять из СПГ-9 за 8 минут
- Как организовать взаимодействие между подразделениями по карте
- Как научиться работать на АГС за 4 минуты
- Как научиться работать командиру орудия автономно за 7 минут
- Осторожно - мины!
- Учимся стрелять из ГП25 Костер за 4 минуты
- Как работать на Alpinquest (карты), Windy (метео) и ПУО10Э (расчет установок) + ссылки на программы
- Работа на АртБлокноте
- Автовальхалла
- Дронобойные ружья
- Военная психология ч1
- Военная психология ч2
- Тактическая медицина
- Пристрелка АК74М
- Как работать с Краснополем
- Организация связи
- Как научиться работать на Миномёте
Forwarded from Бармалей #снаряды/госнаградыВагнеру 🇷🇺
З года назад это был прикольный мем
Оказался пророческим
Оказался пророческим
Forwarded from Unfair Advantage
OSINT.
Массовое применение дешевых коммерческих дронов для разведки и поражения целей с началом СВО стало главным ноу-хау даже для далеких от ратного дела людей. Но другой, не менее важный, элемент современных конфликтов должного внимания у широких масс почему-то не получил. И имя этому обделенному вниманием элементу – OSINT – Open source intelligence (разведка по открытым источникам), т.е. совокупность методов и средств получения и анализа информации из открытых источников.
Работает OSINT просто: в сети Интернет вручную или с помощью специального ПО собираются данные, которые позволяют получать преимущества на поле боя. Например, благодаря привязке к местности объектов с фотографии военнослужащего (по глупости выложенной в социальные сети), выявляются для ракетных ударов такие цели как: штабы, КП, склады, учебные полигоны и иные места расположения личного состава и техники.
Так в октябре 2022 года военнослужащий А. опубликовал в социальной сети «ВКонтакте» свою фотографию в военной форме. При этом военнослужащий не скрыл геометку фото, тем самым «засветив» село на юге Донецкой области, где находилось его подразделение. OSINT-аналитик противника изучил содержащую фотографию страницу пользователя и, обнаружив другие фото, определил точное местонахождение подразделения автора фото, привязав строения на заднем фоне фотографии к местности. Таким образом было установлено местоположение полигона, где проходили подготовку военнослужащие. Спустя сутки по расположению полигона прилетели ракеты противника. Военнослужащий А., к слову, выжил, а фотографию свою позже удалил.
@unfair_advantage_tg
Массовое применение дешевых коммерческих дронов для разведки и поражения целей с началом СВО стало главным ноу-хау даже для далеких от ратного дела людей. Но другой, не менее важный, элемент современных конфликтов должного внимания у широких масс почему-то не получил. И имя этому обделенному вниманием элементу – OSINT – Open source intelligence (разведка по открытым источникам), т.е. совокупность методов и средств получения и анализа информации из открытых источников.
Работает OSINT просто: в сети Интернет вручную или с помощью специального ПО собираются данные, которые позволяют получать преимущества на поле боя. Например, благодаря привязке к местности объектов с фотографии военнослужащего (по глупости выложенной в социальные сети), выявляются для ракетных ударов такие цели как: штабы, КП, склады, учебные полигоны и иные места расположения личного состава и техники.
Так в октябре 2022 года военнослужащий А. опубликовал в социальной сети «ВКонтакте» свою фотографию в военной форме. При этом военнослужащий не скрыл геометку фото, тем самым «засветив» село на юге Донецкой области, где находилось его подразделение. OSINT-аналитик противника изучил содержащую фотографию страницу пользователя и, обнаружив другие фото, определил точное местонахождение подразделения автора фото, привязав строения на заднем фоне фотографии к местности. Таким образом было установлено местоположение полигона, где проходили подготовку военнослужащие. Спустя сутки по расположению полигона прилетели ракеты противника. Военнослужащий А., к слову, выжил, а фотографию свою позже удалил.
@unfair_advantage_tg