OsintFlow ✙
30.3K subscribers
12.4K photos
2.27K videos
92 files
5.42K links
@osint_kit_search_bot - пошук росіян 🎯
@osintflow_connect - зв'язок з адміном🙍‍♂️

1️⃣OSINT-розслідування та документування воєнних злочинів рф
2️⃣OSINT-методологія та інструментарій по фактчекінгу
3️⃣Інструкції з кіберрозвідки
Download Telegram
💥⚡️ СОУ завдали ракетного удару по військовому об'єкту у Бєлгороді?

Цікаве повідомлення з'явилося сьогодні в одному з бєлгородських телеграм-каналів. Зокрема телеграм-канал «Пепел Белгород» написав сьогодні, що ЗСУ завдали ракетного удару по одному з майданчиків із технікою, розташованою на вулиці Садова. За непідтвердженими даними, під час удару постраждало кілька солдатів строкової служби.

Також у повідомленні зазначили, що інші телеграм канали спочатку опублікували фото з місцем ураження, на якому було видно військову техніку, а потім обрізали його так, щоб не було видно військових вантажівок. Згодом видалили фотографії зі своїх стрічок. Місцеві телеграм канали писали про роботу російського ПВО в цьому районі.

🗣«Пепел Белгород» повідомив також, що це схоже, що це був цілеспрямований удар по військовому об’єкту, а не хаотичний ракетний обстріл оскільки інші ракети впали поруч із майданчиком – наприклад, на перетині вулиць Садова і Шершньова, де й розташований військовий об’єкт.

🗣Аналітики Мілітарний відзначили об'єкт на мапах Google Earth згідно інформації вищезгаданого тг каналу, яку ми залишимо в пості.

❤️‍🩹Підписатися | Пошук росіян | Сайт |Зв'язок та співпраця
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥37👍1787
Китайський бізнес шукає заміну російські та іранській нафті 

Приватний китайський нафтопереробний завод придбав партію західноафриканської нафти, що викликало інтерес трейдерів, оскільки невеликі незалежні переробники в Китаї, як правило, надають перевагу імпорту нафти з Ірану та рф, що перебувають під санкціями США.

Компанія Landbridge Petrochemical Co., яка нещодавно відновила роботу після тривалої зупинки купила 2 млн барелів, включаючи сорт Мостарда. 

Хоча такі заводи здебільшого купували російську ВСТО та іранську нафту, оскільки ці вантажі, як правило, дешевші і мають коротші маршрути доставки, умови змінюються, роблячи інші потоки більш привабливими.

@OstanniyCapitalist
🔥46👍27👏8😁2
Forwarded from In Factum
Російська ДРГ встановлює свій аквафреш на зруйнованому мосту через річку Судість поблизу Грем’яча (Чернігівська область)

Цей міст був зруйнований 1,5 роки тому, у квітні 2023 року, в результаті авіаудару російського винищувача Су-34. Це сталося через місяць після ймовірного рейду РДК в Брянську область.

📍 geo by kromark

In Factum | Support channel | Чат
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬68👍5😢4🤝3
🔺 Рано-ранесенько дрони атакували аеродром в м. Кримськ Краснодарського краю

📡 Дуже щільно працювало ППО

📍 44.91790412328096, 37.994030236731824 [pov]

🅰️Dnipro Osint | Чат
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥49👍1196
🇰🇵 👁 Лідер Північної Кореї замовляє масове виробництво дронів-камікадзе – Reuters

На початку року північнокорейський диктатор керував випробуваннями дронів камікадзе. На тлі швидкого розвитку військової співпраці з Росією виникають сумніви щодо того, чи отримував він технічну допомогу від Москви для розробки цих дронів.

Випробування включали БПЛА, які точно вражали цілі після польоту за різними заздалегідь визначеними тактичними маршрутами. У серпні Північна Корея вперше оприлюднила результативні випробування БПЛА камікадзе якими також керував Кім Чен Ин.

Фото: KOREA CENTRAL NEWS AGENCY, Кім Чен Ин перевіряє безпілотні ударні дрони, які були випробувані в невідомому місці в Північній Кореї, 14 листопада 2024 року

❤️‍🩹Підписатися | Пошук росіян | Сайт |Зв'язок та співпраця
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬65👍93🤝3😢11
Media is too big
VIEW IN TELEGRAM
⚡️Командування Сил спеціальних операцій Збройних Сил України підтверджує інформацію, опубліковану СБУ щодо затримання «крота» російського гру, який передав ворогу плани спецоперацій в тилу ворога на тимчасово окупованих територіях України

Служба безпеки України на своєму офіційному телеграм каналі повідомила сьогодні, що затримано «розконсервованого» агента ГРУ рф.

🗣Агентом виявився підполковник, командир одного з підрозділів Сил спеціальних операцій ЗСУ, якого окупанти завербували ще до початку повномасштабного вторгнення.

«Кріт» використовував своє службове становище та отримував інформацію про заплановані маршрути переміщення воїнів Сил оборони, їхнє озброєння та «цілі».

🗣Зараз зрадник перебуває під вартою. Йому загрожує довічне ув’язнення з конфіскацією майна.

❤️‍🩹Підписатися | Пошук росіян | Сайт |Зв'язок та співпраця
Please open Telegram to view this post
VIEW IN TELEGRAM
👍47🤬21👏5😁4
Forwarded from OSINT Georgia
This media is not supported in your browser
VIEW IN TELEGRAM
По информации нашего источника из города Гудаута, в связи с событиями в Сухуми на 7-й российской военной базе объявлена мобилизация находящегося там личного состава, который может быть привлечен к "миротворческой миссии по разведению противоборствующих сторон". При этом, российские военные находятся в полной выкладке и при оружии
🤬67👍12😁8🔥6
Forwarded from [ Cyber.Anarchy.Squad ]
12.11.2024 C.A.S зламав "ХК Металлург".

Було ексфільтровано ~15 гігабайт персональних даних.
Інформація продається в 1 руки на профільному форумі:

- Придбати на breachforums.

Всі лінукс системи було зашифровано, бекапи видалено.
Віндова мережа частково пошкоджена, файли зашифровано та видалено.
Оскільки "светлые умы раиси" не спромоглись налаштувати стабільну мережу він-систем в домені та зробити адекватний active directory, нам довелось обходитись Anydesk доступами, й нищити кожну систему окремо.
Тривалий час ми зберігали присутність в мережі, регулярно навідуючись до системних адміністраторів:

- Онищенко Александр Константинович
- Кузнецов Виталий Витальевич

Часто почитували їх переписки в ВК, Whatsapp, Telegram, а бувало й пошту на предмет регулярного спілкування з ІТ-відділом ММК.
І навіть коли вони почали здогадуватись що їх хтось трахнув, все що вони зробили - це запустили wireshark та намагались розібратись де подівались всі логи з серверів.
Враховуючи скільки терабайт було видалено з серверів Trassir, схоже що камери відеонагляду на стадіоні доведеться налаштовувати з самого початку, а свої БД випрошувати на форумах за $.
Ось вже декілька днів вони зберігають "інформаційну тишу", й намагаються не лякати вболівальників тим, що ніхуя не працює а їх квитки належать "проукраинским экстремистам".
Ще певний час після атаки, ми спостерігали за намаганнями ІБ-спеціалістів з ММК розшифрувати данні (хм, на що вони взагалі сподівались?), чи підняти заглушку на вебсайті що інформувала про "технічні моменти". Доводилось вмішуватись в цей процесс, та поправляти роботу недолугих кодерів\сис.адмінів.
Нище під постом, ми прикладаємо ряд файлів та фото, які дадуть вам більше контексту)

Щиро ваші, ua hackers.

[mega`s]
Archive pass: 3.1.19
36🔥25👍11👏2