W. M. P.
19.6K subscribers
7.59K photos
372 videos
101 files
626 links
War. Memes. Politics.

Все материалы, представленные на канале W.M.P., несут исключительно ознакомительный и развлекательный характер.

Бот для связи: @WarMemPolitBot

Бот для коммерческих предложений: @WMPcommercialBot

18+
加入频道
Forwarded from БТП "77"
Если психологическая разгрузка-то только под качественные мемчики

_
Фото, текст уважаемого подписчика
Forwarded from VOLK CINEMA
Друзья! 🐺
За полтора года у нас собралось небольшое количество обучающих видеороликов, в которые мы попытались вложить сжато максимально важную информацию.
И что бы не искать важные обучающие видео, мы закрепим в группе ссылки на материал:
- Как стать артиллеристом за 10 минут
- Как научиться корректировать огонь артиллерии за 5 минут
- Как научиться стрелять из ПТУРа за 7 минут
- Как научится стрелять из СПГ-9 за 8 минут
- Как организовать взаимодействие между подразделениями по карте
- Как научиться работать на АГС за 4 минуты
- Как научиться работать командиру орудия автономно за 7 минут
- Осторожно - мины!
- Учимся стрелять из ГП25 Костер за 4 минуты
- Как работать на Alpinquest (карты), Windy (метео) и ПУО10Э (расчет установок) + ссылки на программы
- Работа на АртБлокноте
- Автовальхалла
- Дронобойные ружья
- Военная психология ч1
- Военная психология ч2
- Тактическая медицина
- Пристрелка АК74М
- Как работать с Краснополем
- Организация связи
- Как научиться работать на Миномёте
З года назад это был прикольный мем

Оказался пророческим
От подписчика
Forwarded from Unfair Advantage
OSINT.

Массовое применение дешевых коммерческих дронов для разведки и поражения целей с началом СВО стало главным ноу-хау даже для далеких от ратного дела людей. Но другой, не менее важный, элемент современных конфликтов должного внимания у широких масс почему-то не получил. И имя этому обделенному вниманием элементу – OSINT – Open source intelligence (разведка по открытым источникам), т.е. совокупность методов и средств получения и анализа информации из открытых источников.

Работает OSINT просто: в сети Интернет вручную или с помощью специального ПО собираются данные, которые позволяют получать преимущества на поле боя. Например, благодаря привязке к местности объектов с фотографии военнослужащего (по глупости выложенной в социальные сети), выявляются для ракетных ударов такие цели как: штабы, КП, склады, учебные полигоны и иные места расположения личного состава и техники.

Так в октябре 2022 года военнослужащий А. опубликовал в социальной сети «ВКонтакте» свою фотографию в военной форме. При этом военнослужащий не скрыл геометку фото, тем самым «засветив» село на юге Донецкой области, где находилось его подразделение. OSINT-аналитик противника изучил содержащую фотографию страницу пользователя и, обнаружив другие фото, определил точное местонахождение подразделения автора фото, привязав строения на заднем фоне фотографии к местности. Таким образом было установлено местоположение полигона, где проходили подготовку военнослужащие. Спустя сутки по расположению полигона прилетели ракеты противника. Военнослужащий А., к слову, выжил, а фотографию свою позже удалил.


@unfair_advantage_tg
Forwarded from ГОРЕ ЛУКОВОЕ