OsintFlow ✙
29.1K subscribers
10.4K photos
1.78K videos
92 files
4.51K links
@osintkit_bot - пошук росіян 🎯
@osintflow_connect - зв'язок з адміном🙍‍♂️

1️⃣OSINT-розслідування та документування воєнних злочинів рф
2️⃣OSINT-методологія та інструментарій по фактчекінгу
3️⃣Інструкції з кіберрозвідки
Download Telegram
У Києві внаслідок російського удару зруйновано житловий будинок, пошкоджена станція метро

Загинули дев’ять людей, поранені понад 70 осіб, серед яких діти.

Рятувальники дістали живого чоловіка з-під завалів зруйнованого будинку. Він був у свідомості і відгукнувся на голос рятувальників. Чоловік перебував під завалами більше 6 годин.

🔎Кримський Розслідувач
🔍 Думай як злочинець: як OSINT розширює можливості розслідування

Стаття «Thinking like a criminal: How OSINT can take your investigations further», опублікована 16 квітня 2025 року на платформі Police1, описує, як дослідники та правоохоронці можуть використовувати інструменти розвідки з відкритих джерел (OSINT) для виявлення і розслідування кримінальної діяльності.

🕵🏻‍♂️ Автор, Brandon Burley, колишній детектив, підкреслює важливість соціальних мереж та інших цифрових інструментів для збору інформації. Він також акцентує на необхідності поєднання новітніх технологій з традиційними методами розслідування для досягнення найкращих результатів.

У статті наведено реальний приклад, коли група чилійських грабіжників, які скоїли серію крадіжок у спортсменів, допустила помилку, зберігши фотографії з викраденими речами в обліковому записі iCloud. Це стало ключовим доказом, який допоміг правоохоронцям розкрити злочин та повернути викрадене майно.

👉🔗 Продовжити читати

❤️‍🩹Підписатися | Пошук росіян | Сайт | YouTube | Зв'язок
Please open Telegram to view this post
VIEW IN TELEGRAM
🎯 Найбільші помилки при використанні leaks-баз

🕵️‍♂️ Витоки — це не чарівна паличка.
Багато хто відкриває CSV або JSON з 20+ млн записів і думає:
“Ну все, зараз знайду все про всіх.”


Але є нюанси 👇

5 типових помилок:

1️⃣ Довіряти всім полям без валідації
• В email може бути номер
• В username — emoji або html

2️⃣ Ігнорувати дату зливу
• Злив 2018 ≠ актуальна інфа
• Завжди перевіряй created_at, was_online, last_seen

3️⃣ Не помічати фейкові записи
• У базах часто бувають заглушки
• Перевіряй структуру та повторення

4️⃣ Не логувати пошуки
• Пошукав — забув
• Заведи шаблон: що шукав, де, результат

5️⃣ Сприймати збіг як істину
• Збіг ≠ правда
• Це тільки гачок. Перевіряй далі

🧠 OSINT — це не ctrl+F, це аналіз.
Розуміння структури бази, контексту, актуальності = реальний результат.

🔁 Зберігай собі. Ділись з тими, хто працює з витоками.

⚡️Написати нам | 💳 Подякувати | 🇺🇦 Підписатись
Media is too big
VIEW IN TELEGRAM
🔥 На росії знищено ворожий літак Су-30СМ ― спротив путінізму зростає
 
Чергова акція спротиву злочинному путінському режиму на росії  ―  на території аеродрому “ростов-на-дону центральний” спалахнув  і згорів багатоцільовий винищувач агресора Су-30СМ із бортовим номером “35”.
 
💰 Орієнтовна вартість знищеного ворожого літака ― 50 мільйонів доларів.

‼️ Масштаб сил, готових чинити опір кремлю та здійснювати акти демілітаризації держави-агресора, зростає!
 
💀 ГУР МО України нагадує ― за кожен здійснений проти українського народу воєнний злочин буде справедлива відплата.
 
🇺🇦 Слава Україні!

ГУР в інших соціальних мережах:
🔹Facebook 🔹YouTube 🔹 Viber
🔹Instagram 🔹Twitter 🔹 Threads
🔹 WhatsApp🔹 Telegram Bot
🔹 TikTok
🔍 Викриття «Правди»: як прокремлівські сили отруюють моделі штучного інтелекту та переписують Вікіпедію - опис та посилання на ресурс, який бореться з кремлівською пропагандою від The Atlantic Council

Протягом трьох останніх років війни в Україні росія розширила, розвинула та адаптувала кампанію впливу, спрямовану на значну частину світу, поширюючи свій контент у статтях Вікіпедії та в популярних інструментах штучного інтелекту (ШІ). Під час виборчих кампаній у Румунії та Молдові, а також у розпал політичних переговорів між президентом США Дональдом Трампом і президентом України Володимиром Зеленським, мережа неавтентичних проросійських порталів активізувала свою діяльність, «відмиваючи» контент із підсанкційних ЗМІ та узгоджуючи глобальні джерела інформації з кремлівською наративною машиною.

🌍 Російська мережа, що стала глобальною
Мережа «Правда» — це сукупність фейкових новинних порталів, які націлені більш ніж на 80 країн і регіонів світу. Її було запущено Росією у 2014 році. У 2024 році французький центр боротьби з дезінформацією Viginum повідомив про цю операцію, вказавши на шкідливу діяльність ІТ-бізнесу з Криму. Ці висновки пізніше підтвердила Лабораторія цифрової криміналістики (DFRLab) Атлантичної ради, яка виявила прямий зв’язок Росії з цією мережею.

Мережа «Правда» діє як інформаційна пральня, підсилюючи й насичуючи новинний цикл наративами, що надходять від російських ЗМІ та кремлівських Telegram-каналів. Протягом «супервиборчого року» 2024 мережа створила сайти, спрямовані спеціально проти НАТО, Дональда Трампа, президента Франції Еммануеля Макрона та інших світових лідерів і політиків.

📱 ШІ та Вікіпедія — на передовій
Ця стратегія, ймовірно, має на меті обійти глобальні санкції проти російських ЗМІ та нині отруює інструменти ШІ та Вікіпедію. Видаючи себе за авторитетні джерела у Вікіпедії та надійні новинні портали, які цитуються популярними великими мовними моделями (LLM), російські наративи переписують історію війни росії проти України. Прямий наслідок — це вплив на західну аудиторію, яка, використовуючи чат-ботів ШІ, отримує контент із проросійськими, антиукраїнськими та антизахідними повідомленнями.

Що далі?
Ці висновки є результатом розслідування, проведеного DFRLab у партнерстві з фінською компанією CheckFirst. Дослідження виявило довготривалу російську онлайн-операцію впливу, яка пустила коріння в глобальному інтернеті. Щоб оцінити, відстежити та викрити вплив мережі «Правда», було створено інтерактивну панель та карту з вільними до використання наборами даних, які показують, як країни стають мішенями.

Оскільки чат-боти ШІ продовжують розвиватися, росія заражає їх контентом, модифікованим Кремлем, з метою впливу на глобальний інтернет, викривляючи суспільне розуміння фактів і здатність приймати обґрунтовані рішення. Ця операція відкриває дискусію щодо прозорості навчання моделей ШІ та модерації контенту з відомих російських джерел, які систематично розколюють Захід у його підтримці України.


❤️‍🩹Підписатися | Пошук росіян | Сайт | YouTube | Зв'язок
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from ✙CONFLICT CAPITAL✙
⭐️Пані та панове, презентуємо вам наше комплексне дослідження на тему: "Основні тенденції розвитку російського ВПК за перший квартал 2025 року"

🔽Посилання на Друкарню: https://drukarnia.com.ua/articles/osnovni-tendenciyi-rozvitku-rosiiskogo-vpk-za-kvartal-2025-roku-AgPv3

Дослідження охоплює 4 напрямки: БПЛА, РЕБ, ББП та ППО. Обсяг вийшов великим, тому користуйтесь змістом для навігації. Наводжу Вам попередні висновки:

➡️ББМ: Бронетанковий парк РФ формується переважно за рахунок радянської техніки, розконсервованої зі складів (понад 3,5 тис. одиниць). Модернізація обмежується заміною двигунів, «латанням» броні та додаванням саморобних елементів захисту, таких як решітки («мангали») або металеві листи («танки-черепахи»). Ці рішення, хоч і підвищують виживаність екіпажів, знижують маневреність і марні проти сучасних ПТРК.

Виробництво новітніх моделей, як-от БМП-3 або БТР-82А, гальмується через дефіцит імпортної електроніки та оптики. Натомість росіяни вдаються до гібридних рішень: встановлюють гармати з БМП-2 на радянські лафети або морські зенітні системи на вантажівки. Такі «мутанти» стають символом імпровізації, але не здатні замінити сучасні платформи. В умовах браку ресурсів РФ змушена балансувати між відновленням старої техніки та спробами створити щось нове з обмежених можливостей.

➡️ППО: Російська ППО, колись одна з найпотужніших у світі, втрачає свою репутацію через невдалі спроби протистояти сучасним ракетам і дронам. Основа систем — радянські комплекси С-400 та С-300, які модернізуються, але страждають від браку компонентів (радари, мікрочіпи). Нова система С-500 «Прометей», здана збивати навіть супутники, залишається експериментальною через обмежені виробничі потужності.

Для боротьби з дронами РФ активно використовує кустарні рішення: мобільні зенітні гармати на вантажівках (наприклад, АК-630), протидронові сітки та перероблені радянські ЗУ-23-4 «Шилка». Модернізований «Панцир-СМ-СВ», створений на базі технологій 1990-х, не є проривом, а лише демонструє спроби ВПК виправдати інвестиції. Загалом, ППО РФ перетворюється на «латанну систему», яка покладається на кількість, але не здатна ефективно захищатися від високотехнологічних загроз.

➡️РЕБ залишається найсильнішою ланкою російського ВПК. Комплекси «Житель», «Поле-21» та Leer-3 створюють щільні зони глушіння, придушуючи зв’язок, GPS та роботу дронів. Нові переносні системи, такі як «СЕРП-ВС13Д», «Чебурашка» та «Чорне око», здатні блокувати відеоканали, Wi-Fi та радіочастоти, знижуючи ефективність українських FPV-дронів на 10%.

Росія успішно обходить санкції, імпортуючи комерційну електроніку через Китай (наприклад, компанія PGI Technology). Проте довгострокові перспективи сумнівні: відтік IT-фахівців, брак передових технологій для протидії системам NATO та фінансові обмеження поступово підривають технологічну перевагу. Наразі ж РЕБ залишається ключовим інструментом асиметричної боротьби, дозволяючи РФ компенсувати слабкість інших видів озброєнь.

➡️БПЛА: Росія різко збільшила виробництво та різноманітність БПЛА. На передовій активно використовуються ударні дрони-камікадзе, такі як «Ланцет-3», «Куб-2» та «Италмас», які відрізняються простотою конструкції та можливістю вражати цілі на відстані до 200 км. Тактичні FPV-дрони, зокрема «Привет-82», стали масовим рішенням завдяки низькій собівартості (близько 1600 доларів) та швидкому виробництву (до 100 одиниць на день). Однак їх ефективність обмежена аналоговим керуванням, яке легко придушується засобами РЕБ, та браком високоточних компонентів.

Розвідувальні БПЛА, такі як модернізовані «Орлан-30» та «Zala Z16», отримали покращені оптичні системи та захист від радіоелектронних перешкод. Проте їхня масованість не компенсує вразливості до сучасних українських комплексів ППО. Загалом, російський ВПК робить ставку на кількість, а не якість, активно залучаючи волонтерські ініціативи та кустарне виробництво для швидкого закриття потреб фронту.

👍Прошу Вас підтримати репостом й дати коментар.

🗞Conflict Capital |Підтримати
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡️💥Під Москвою підірвали російського генерала Москалика

Сьогодні о 10:40 у Балашисі, що під Москвою, стався вибух автомобіля Volkswagen Golf біля житлового будинку. Про це пишуть російські Telegram-канали Baza, Mash та SHOT. За їхніми даними, загиблим виявився заступник начальника Головного оперативного управління Генерального штабу російських Збройних сил генерал-майор Ярослав Москалик. Вибуховий пристрій, як пишуть російські телеграм-канали, міг бути активований дистанційно.

Російський телеграм канал Shot вважає, що за загиблими могли стежити кілька місяців, щоб дізнатися про його детальний розпорядок дня. Автомобіль Volkswagen , який вибухнув, підігнали до будинку на бульварі Нестерова кілька днів тому.

ТАСС згодом із посиланням на джерела написав, що в машині було встановлено вибуховий пристрій. У Слідчому комітеті повідомили про порушення кримінальної справи у зв'язку із вибухом автомобіля у підмосковній Балашисі.

UPD: Следком рф офіційно підтвердив смерть Москалика.
☠️ Земля бетоном!

❤️‍🩹Підписатися | Пошук росіян | Сайт | YouTube | Зв'язок
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Хороші новини сьогодні не закінчуються.
Мінус один колаборант в с. Водяне Запорізької області (Зрадник Олександр Узяков, член ЛДПР поєднався до Москалика та Кобзона.
Просто чудовий на результати день.

Щастя загиблим, мраzота.
⚡️⚡️ Вже сьогодні о 19:00 — «ОSINT практика. Пошук зниклих дітей»

Нагадуємо, що чекаємо вас сьогодні на онлайн-трансляції на нашому 🎬YouTube каналі. На вечірньому стрімі обговоримо специфіку OSINT пошуків дітей, які зникли безвісти. Гості поділяться власним досвідом та прикладами з власних досліджень, а ви зможете поставити питання, які вас цікавлять!

📌Формат: Бесіда + реальні кейси + відповіді на питання
🎙Спікери: керівник ГО «OsintFlow» Артем та тренер PulSe поспілкуються з OSINT аналітиками, для яких пошук дітей є один з головних напрямів діяльності — 😼 Cat Eyes OSINT та 😄OSINT Varta

👉🔗 Стрім відбудеться за посиланням: https://www.youtube.com/live/LRx7l7vSvbw

Будемо вдячні за підтримку 🎬❤️‍🩹YouTube каналу OsintFlow у вигляді підписки, вподобайки та звісно ж коментаря.

❤️‍🩹Підписатися | Пошук росіян | Сайт | YouTube | Зв'язок
Please open Telegram to view this post
VIEW IN TELEGRAM
🔍«Справжній урок SignalGate» — аналіз випадку використання Signal та особистих пристроїв високопосадовцями США від відомого спеціаліста в кібербезпеці, професора Ronald J. Deibert, автора багатьох робіт у цій сфері — The Foreign Affairs

Унаслідок витоку інформації через Signal, де посадовці США обговорювали плани атаки в Ємені, виникли серйозні побоювання щодо цифрової безпеки. Виявилось, що міністр оборони Піт Хегсет також поділився секретними даними в чаті з родиною й адвокатом, використовуючи особистий телефон. Інцидент, відомий як SignalGate, порушує законодавство США, зокрема щодо шпигунства та збереження державних записів. Найбільша загроза — імовірність шпигунства з боку ворожих держав, адже деякі учасники чатів перебували за кордоном і користувалися незахищеними пристроями. Це свідчить про масштабну кризу в цифровій безпеці уряду.

🛑SignalGate не пов’язаний із недоліками самого Signal — додаток вважається золотим стандартом захищеного спілкування з відкритим кодом і надійною криптографією. Проблема в тому, що посадовці обговорювали надсекретні військові плани через особисті незахищені пристрої, що суперечить протоколам обробки класифікованої інформації. Такі дані мають передаватися лише через спеціальні пристрої й у захищених зонах SCIF. Однак учасники чатів, включаючи Уолта та міністра Хегсета, діяли інакше — поширюючи дані з секретної урядової системи через особисті телефони, чим серйозно підірвали цифрову безпеку США.

🛑З початку ери смартфонів уряди отримали можливість таємно зламувати ці пристрої. Смартфони зберігають особисту інформацію, контакти та фінанси, а їхня повсюдність робить їх привабливою ціллю. Після викриттів Сноудена у 2013 році шифрування стало популярним, але це змусило спецслужби змінити підхід — замість перехоплення даних з мереж вони почали зламувати самі пристрої. Компанії на кшталт ізраїльської NSO Group продають шпигунські програми, що використовують уразливості, про які ще не знають виробники. Сучасні злами не потребують дій жертви, не залишають слідів і діють повністю непомітно.

🛑Інструменти, як-от Pegasus від NSO (про який ми писали тут), дають зловмисникам повний доступ до життя цілі: вони можуть увімкнути камеру, мікрофон, відстежити місце перебування й читати зашифровані повідомлення. Таке шпигунство компрометує сам пристрій, а не додаток. Приклад — саудівський журналіст і колумніст The Washington Post Джамал Хашоґгі, якого було вбито в саудівському консульстві в Туреччині у 2018. Хашоґгі кілька місяців спілкувався з саудівським активістом Омаром Абдуллазіцом через додаток, який вони вважали безпечним, але дослідження показало, що телефон Абдуллазіца був зламаний за допомогою Pegasus, що зробило всю комунікацію повністю прозорою для саудівських агентів.

🛑Індустрія шпигунського ПЗ майже не регулюється, і Pegasus використовувався по всьому світу проти опозиціонерів, журналістів та посадовців. Урядові пристрої США захищені стандартами АНБ, але особисті — ні. Саме на них спрямовані атаки, як у випадку з чатами Houthi PC Small Group.

🛑Особисті смартфони несуть серйозні ризики безпеки — не лише через шпигунське ПЗ, а й через масове збирання даних додатками. Ці дані, зокрема про місцезнаходження, можуть використовуватись у «рекламній розвідці» (ADINT). Наприклад — Fog Data Science збирає мільярди сигналів щодня й продає аналітику урядам. Ці дані дозволяють ідентифікувати пристрої, відстежувати маршрути та формувати повне досьє. У випадку групи Houthi PC Small Group такі методи могли розкрити місцезнаходження та персональні дані її учасників. ADINT-компанії комбінують витоки даних, рекламну аналітику та відкриті джерела, що робить особисті пристрої вразливими для шпигунства та кібератак.

Використання особистих пристроїв урядовцями створює серйозні ризики, особливо під час подорожей. Повна відмова від них — непрактична, але нинішня ситуація — критична. SignalGate — тривожний сигнал глибшої кризи.

❤️‍🩹Підписатися | Пошук росіян | Сайт | YouTube | Зв'язок
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from UKRAINIAN MILITANT
Крупноє дєло. Капітєн очєвідность в дєлє.