
Le attività di OSINT (Open Source Intelligence) possono consentire una rapida analisi del conflitto, e qualora siano in una forma “visiva” ed “aggregata”, consentono a tutti, non solo ai tecnici informatici di comprendere cosa sta accadendo all’interno dei confini dell’Ucraina.
Russia-Ucraina Monitor Map è uno sforzo in crowdsourcing del Center for Information Resilience (CIR) e della più ampia comunità open source per mappare, documentare e verificare incidenti significativi durante il conflitto in Ucraina.
Il suo scopo è fornire informazioni affidabili a responsabili politici, giornalisti e organi di giustizia sulla situazioni in evoluzione sia sul campo che online.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
L’iniziativa è condotta da Bellingcat e il Conflict Intelligence Team, che hanno anche iniziato a contribuire alla mappa nei giorni scorsi.

Il CIR ha iniziato a mappare gli incidenti verificati relativi all’accumulo di truppe russe, e successivamente all’inizio del conflitto in Ucraina, in modo che quante più persone possibile potessero avere accesso a informazioni affidabili e accurate su ciò che stava accadendo e per potenziare l’integrità dell’ambiente informativo.
La mappa è pubblicamente visibile sia su desktop che su dispositivi mobili e, al 24 febbraio, ha avuto quasi 500.000 visualizzazioni.
Aveva anche registrato più di 570 elementi per fornire una visione aggiornata e dettagliata di ciò che sta accadendo in Ucraina.
Un primo sguardo alla mappa mostra che ci sono molti pin. Ciascuno rappresenta un incidente o un evento rappresentato attraverso video, foto o immagini satellitari ed è stato sottoposto a un rigoroso processo di verifica per identificare dove e quando è stato ripreso.
Il lavoro di verifica è svolto da investigatori open source così come dalla più ampia comunità attraverso i processi di geolocalizzazione e cronolocalizzazione.
Una volta raccolto dai social media, il contenuto viene registrato in un database centrale in cui il materiale viene archiviato per un uso futuro da parte di ricercatori, giornalisti e organi di giustizia e responsabilità.
Ogni informazione che vedi sulla mappa viene controllata per il suo contenuto e viene fornita una breve descrizione in modo che le parole chiave possano essere ricercate per cercare tendenze, modelli specifici o per approfondire i dati verificati.

Prima che qualsiasi contenuto arrivi sulla mappa, viene ulteriormente esaminato dagli investigatori senior del CIR per garantire che le informazioni siano accurate e sicure.
Ci sono diversi punti colorati sulla mappa.
Questo serve per isolare categorie specifiche di filmati. Sulla destra della mappa si trova questo elenco di categorie. A ciascuno di questi viene assegnata una classe di colore. Va notato che le categorie possono cambiare con lo sviluppo del conflitto in Ucraina.
I segnaposto sulla mappa sono assegnati a categorie come Movimenti militari russi, bombardamenti, vittime civili, perdite militari, danni alle infrastrutture e spari.
I pin sono ordinati per data di pubblicazione del filmato o cronolocalizzazione. In alcuni casi, le riprese possono essere pubblicate giorni dopo l’incidente reale. Ciò è dovuto al fatto che le indagini hanno preso più tempo del previsto per essere il più accurate possibile.
La mappa è anche ricercabile utilizzando la casella “elementi filtro” sopra le categorie.
Ciò consente ricerche di date, sistemi d’arma specifici, se ci sono veicoli con descrittori come la lettera “Z” (come è stato dettagliato in numerosi resoconti dei media ) o in aree specifiche.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeSappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i filtri di antispam. I criminali…
VulnerabilitàI backup sono generalmente considerati l’ultima linea di difesa, ma questa settimana Veeam ci ha ricordato che i sistemi di backup stessi possono diventare punti di accesso per gli attacchi. L’azienda ha rilasciato aggiornamenti di…
DirittiIl presente contributo approfondisce le criticità tecniche e costituzionali della proposta di Regolamento COM/2022/209 CSAR(Child Sexual Abuse Regulation). Questo studio fa seguito all’inquadramento generale già delineato e si concentra sul conflitto tra l’integrità dei sistemi…
CybercrimePer gran parte degli ultimi due decenni, la sicurezza informatica si è fondata su un presupposto fondamentale: le attività malevole possono essere individuate, analizzate e contrastate prima che producano danni significativi. Questo assunto ha modellato…
CybercrimeUn nuovo report pubblicato dall’Huntress Tactical Response Team documenta un’intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore avanzato è riuscito a compromettere un’infrastruttura VMware ESXi sfruttando una VM escape, ovvero l’evasione da…