OsintFlow ✙
30.2K subscribers
12.3K photos
2.24K videos
92 files
5.34K links
@osintkit_check_bot - пошук росіян 🎯
@osintflow_connect - зв'язок з адміном🙍‍♂️

1️⃣OSINT-розслідування та документування воєнних злочинів рф
2️⃣OSINT-методологія та інструментарій по фактчекінгу
3️⃣Інструкції з кіберрозвідки
Download Telegram
❗️Нігерійці у “м’ясному” штурмі — кількість ідентифікованих загиблих російських найманців з Африки зростає

На Луганщині воєнні розвідники виявили тіла двох громадян Федеративної Республіки Нігерія — Хамзата Казіна Калаволе (Hamzat Kazeen Kolawole, 03.04.1983 р.н.) та Мбаха Стівена Удоки (Mbah Stephen Udoka, 07.01.1988 р.н.).

Обидва служили у складі 423-го гвардійського мотострілецького полку (в/ч 91701) 4-ї гвардійської танкової кантемирівської дивізії збройних сил рф.

▪️Контракти з російською армією вони підписали у другій половині 2025 року: Калаволе — 29 серпня, Удока — 28 вересня.

Удока фактично не проходив жодної підготовки — вже за п’ять днів, 3 жовтня, його зарахували до частини і того ж дня відправили на тимчасово окуповані території України.

Документи щодо підготовки Калаволе не збереглися, однак із високою ймовірністю, він також не проходив жодного військового вишколу. У Нігерії в нього залишилися дружина та троє дітей.

Обидва нігерійці загинули наприкінці листопада під час спроби штурму українських позицій на Луганщині. У стрілецький бій вони так і не вступили — найманців ліквідували ударом дрона.

☠️ГУР МО України застерігає іноземних громадян від поїздок до рф та будь-якої роботи на території держави-агресора. Поїздка на росію — це реальний шанс опинитися у штурмовому загоні “смертників” та, зрештою, зогнити в українській землі.

ГУР в інших соціальних мережах:
🔹Facebook 🔹YouTube 🔹 Viber
🔹Instagram 🔹Twitter 🔹 Threads
🔹 WhatsApp🔹 Telegram Bot
🔹 TikTok
👍4🔥3😈3🤝3
Media is too big
VIEW IN TELEGRAM
🇦🇿 Служба державної безпеки Азербайджану (DTX) опубліковала аудіозапис перехопленої розмови колишнього керівника Адміністрації президента Раміза Мехдієва, ймовірно, з представниками російської зовнішньої розвідки

🛑У сьогоднішньому пресрелізі, в якому йдеться про розслідування спроби державного перевороту за сприяння Росії, відомство оприлюднило інформацію, у якій фігурують колишній керівник Адміністрації президента Раміз Мехдієв, ексвіцепрем’єр Аббас Аббасов та лідер опозиційної партії AXCP Алі Керімлі. За даними DTX, вони діяли за підтримки іноземних спецслужб, зокрема російських.

🛑Згідно з обвинувальним висновком, вони були співзасновниками та керівниками організації «Союз азербайджанських організацій Росії» («Союз мільярдерів»), створеної російськими спецслужбами для втручання в політичні процеси Азербайджану. Вони вступили у змову для насильницького захоплення влади та зміни конституційного ладу.

🛑Після створення організації «Національна рада демократичних сил», яка висунула кандидата на президентські вибори 2013 року, фігуранти за фінансової та організаційної підтримки Росії готували масові заворушення та залучали людей із різних регіонів і з-за кордону для участі у протестах.

🛑За даними DTX, існувала домовленість, що у разі приходу Алі Керімлі до влади Азербайджан поступово стане членом Організації договору про колективну безпеку (ОДКБ), що підкреслює стратегічний інтерес Росії.

Мехдієв також легалізував понад 17 млн манатів, отриманих злочинним шляхом. Він передавав документи із секретними планами дій проти державної влади іноземним спецслужбам та особисто контактував із російськими структурами.

🛑Деякі фігуранти перебувають за межами Азербайджану та оголошені в розшук, тоді як інші перебувають під домашнім арештом. Слідство триває.

❤️‍🩹 Підписатися | Пошук росіян | Сайт | YouTube | Зв'язок
Please open Telegram to view this post
VIEW IN TELEGRAM
👍954🔥3😈3
Під Херсоном ліквідували російського комуніста-наркоторгівця

На Херсонському напрямку ЗСУ ліквідували росіянина Владіміра Муратова. Він був першим секретарем райкому КПРФ, торгував синтетичними наркотиками та воював у складі ПВК «Вагнер».

Завдяки освіті та досвіду роботи з ракетними комплексами, певний час Муратов був начальником ППО у так званій «ЛНР». Окупанта ліквідували 4 січня 2025 року — разом із його командиром.

«Син загинув разом зі своїм командиром на Херсонському напрямку 4 січня. Ми всі шоковані: у Новий рік він дзвонив, вітав… А в день загибелі телефонував до дружини, і нічого не віщувало біди. Мабуть, накрило їх. Мені передали іконку, військовий жетон, обгорілий годинник з руки. Тяжка втрата», – розповіла російським журналістам його мати.


🔎Кримський Розслідувач
🔥21😁6😈43
🤝 $38 млрд у 2026 році на підтримку оборони України — підсумки одного з найуспішніших засідань «Рамштайну».

Понад $6 млрд у конкретних пакетах допомоги, включно з більш як $2,5 млрд на українські дрони, понад $500 млн на закупівлю американського озброєння для України (PURL), $2 млрд на ППО, а також кошти на артилерійські боєприпаси, підготовку військових, морські спроможності, медичну підтримку тощо. З низкою європейських партнерів домовилися про термінову поставку ракет до Patriot з їхніх складів.

🔗 Докладніше про внесок кожної з країн-партнерів: https://bit.ly/rammstein2026
👍115🔥33
🔍Gmail OSINT: Ghunt online version

Неодноразово ми згадували у своїх публікаціях 🔗GHunt, опенсорсний інструмент, який дозволяє збирати публічно доступні метадані про облікові записи Google лише за допомогою адреси Gmail або ідентифікатора Google.

У 2023 році японські розробники створили онлайн- версію, а згодом онлайн версія з'явилася і на різних платформах, зокрема і на🔗Osint Rocks — фреймворку, який містить інструменти пошуку за юзернеймом, номером телефону та електронною поштою.

👉🔗Ghunt online version: https://gmail-osint.activetk.jp/

GHunt спеціалізується на зборі та кореляції публічно доступних даних про облікові записи Google. Він працює на основі адреси Gmail або Google ID і дозволяє визначити, які саме дані користувача видимі в екосистемі Google, без будь-якого злому чи обходу автентифікації.

Інструмент агрегує інформацію з різних сервісів Google, зокрема Gmail, Google Maps, Drive, Photos, YouTube та інших, формуючи цілісний цифровий профіль акаунта.

За допомогою інструменту можна отримати такі дані:
🛑 наявність облікового запису Gmail та його метадані
🛑 пов’язані сервіси (Maps, Drive, Photos, YouTube)
🛑 метадані Google Calendar і Google Photos (за наявності)
🛑 публічний контент, прив’язаний до email-адреси

Додатково нагадаємо про деякі 👉🔗поради та інструменти для перевірки електронної пошти

❤️‍🩹 Підписатися | Пошук росіян | Сайт | YouTube | Зв'язок
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍3🤝3🔥1
🔍Росія перебудовує систему командування та управління для війни з використанням штучного інтелекту - до такого висновку дійшли експерти CSIS (Center for Strategic and International Studies). Повний звіт скачати 🔗👉 тут

🗣Росія відмовляється від ідеї створення єдиної, комплексної автоматизованої архітектури C2 за зразком західних об’єднаних систем. Натомість фокус зміщується на тактичне, вузькоспеціалізоване ПЗ, продиктоване потребами фронту. Високоінтенсивна війна проти України показала обмеження централізованої модернізації C2 і зробила пріоритетом прискорення «ланцюга ураження». Системи типу «Svod» (Тактичний комплекс ситуаційної обізнаності) та інші інтегровані розвідувально-ударні рішення демонструють цей прагматичний зсув: оперативне управління БпЛА та координація в реальному часі важливіші за повну інтеграцію всієї C2-архітектури.

🗣До 80% вогневих місій виконуються за участі безпілотників, тому центр інновацій змістився до софту, що поєднує дрони з артилерією та іншими засобами ураження. Цивільні інженери й волонтери створюють інструменти ситуаційної обізнаності, автоматичного коригування вогню та прямого зв’язку між операторами UAS і підрозділами. Показовий приклад — комплекс «Glaz/Groza», який перетворює відео з БпЛА на цілевказання та скорочує час від виявлення до удару з годин до хвилин.

🗣У сфері ШІ російські військові вважають відносно зрілими технології комп’ютерного зору, сенсорної інтеграції та аналізу сигналів (TRL 6–9). Натомість обробка природної мови лишається на початковій стадії (TRL 1–3). Пріоритет віддається тим рішенням, що дають негайний ефект на полі бою — розпізнавання цілей, наведення, автономні термінальні функції БпЛА. Текстова аналітика для підтримки рішень вищого рівня C2 гальмується через незрілі архітектури та організаційні бар’єри.

🗣Цифровізація C2 супроводжувалася масштабною стандартизацією — від термінології до інтеграції ПЗ й «заліза». Перехід на Astra Linux мав створити єдину технічну основу для інтеграції даних і подальшого впровадження ШІ. Однак навіть ця уніфікація не зняла глибинних інституційних обмежень для повної інтеграції C2.

🗣У 2025 році запущено системний збір даних щодо безпілотних операцій і результатів ударів. Інфраструктура акумулює відео UAS, телеметрію, оцінку ефектів ураження та індивідуальні показники операторів (із персональними ідентифікаторами). Ці дані одночасно використовуються для операційного аналізу, оцінки підготовки та навчання моделей ШІ, створюючи замкнений цикл «бій — дані — оновлення ПЗ».

🗣Попри риторику технологічного суверенітету, російський військовий ШІ значною мірою спирається на відкриті моделі та цивільні екосистеми. Відмова від AlpineQuest і Discord на користь ZOV Maps та платформ на базі Astra покликана зменшити залежність на прикладному рівні. Водночас активно адаптуються моделі Mistral, Qwen, LLaMA, YOLO та інші — їх інтегрують у локальні, контрольовані середовища. Такий гібридний підхід дозволяє обходити санкційні обмеження й швидко масштабувати військові ШІ-рішення без створення власних базових моделей «з нуля».

Як зазначали аналітики з Jamestown, ще у листопаді 2025 року Володимир Путін оголосив про створення нового «штабу зі штучного інтелекту (ШІ)» з метою прискорення розробки російських рішень у сфері ШІ, які відстають на роки від західних досягнень.

🗣Заяви Кремля про «суверенітет у сфері ШІ» спираються на доступ до західного обладнання через сірий ринок — пристрої російського виробництва, такі як комп’ютер Delta Sprut XL, використовують контрабандні чіпи для ШІ, хоча їх адаптація може відбуватися вже на території Росії.

🗣Це відставання у власних фундаментальних розробках не завадило Кремлю розгортати військові технології з можливостями ШІ. Росія опановує промислове застосування летальної тактичної автоматизації, адаптуючи контрабандні компоненти для створення й масштабування примітивного, етично не обмеженого та смертоносного «ланцюга ураження» на основі ШІ.

❤️‍🩹 Підписатися | Пошук росіян | Сайт | YouTube | Зв'язок
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬8🤝221🔥1
Forwarded from Molfar про OSINT
Російський блогер видав локацію підрозділу ППО у Криму. GEOINT-кейс 🔴

Листопад 2023 року. Блогер Sergei Kirstar публікує відео у VK з російськими військовими із підписом: "завдяки ним Крим може спати спокійно". Це підрозділ ППО.

Пізніше публікує більш інформативний матеріал — відеозвіт з поїздки на 25 хвилин. Пише, що доставив росіянам маскувальні сітки та аптечки.

При цьому фільмує дорогу: є пам’ятник, автобусна зупинка, дорожні знаки, АЗС, ангари. Такі деталі згодом допоможуть аналітикам Molfar Intelligence Institute відтворити маршрут Сєргєя й знайти локацію підрозділу ППО у Криму.

🔗На прикладі цього кейсу розбираємо алгоритм пошуку: https://molf.ar/46BDPIw

Molfar у WhatsApp
Please open Telegram to view this post
VIEW IN TELEGRAM
👏9🔥733👍2
🔍 Dating Apps & Hook-up Sites

У час, коли наше життя дедалі більше інтегрується в онлайн‑простір, дейтинг‑застосунки стали новою нормою. Водночас не є таємницею, що для дослідників це інший тип можливостей. Дані профілю на сайтах знайомств можуть включати не лише ім’я, фото, username, вік, локацію та гендерні вподобання, а й значно більш специфічну інформацію.

Великі платформи, як‑от Tinder, орієнтовані на широку аудиторію, але звісно існує багато нішевих сервісів. Нагадаємо про колекцію ресурсів присвячену цій темі.

👉🔗Dating Apps and Hook-up Sites for Investigators — добірка ресурсів для OSINT-розслідувань у дейтингу: сайти, деякі інструменти, статті, гайди та рейтинги застосунків.

Не є таємницею, що користувачі часто використовують один і той самий username у різних соцмережах — такий псевдонім може стати відправною точкою для подальшого аналізу. Нагадаємо про підбірку 🔗Username & OSINT. Якщо ж у вас є фото особи, реверсивний пошук зображень логічно стає наступним кроком. Для цього стане в пригоді підбірка 🔗 Джерела дослідження фотографій.

Маючи ім’я, фото, вік, іноді професію використайте ці дані для подальшого пошуку в LinkedIn та інших платформах. LinkedIn створювався виключно як професійна соцмережа — майданчик для нетворкінгу, презентації резюме та пошуку роботи. Але вже досить давно використовується для збору інформації про людей.

У січні Business Insider присвятив цій темі окрему статтю — «Love in the time of LinkedIn», у розповідається як професійна платформа перетворюється на інструмент «стеження», а також соціального та особистого OSINT‑аналізу.

❤️‍🩹 Підписатися | Пошук росіян | Сайт | YouTube | Зв'язок
Please open Telegram to view this post
VIEW IN TELEGRAM
🤝8👍4😁2😈2
📱🔍 Витягуємо інформацію зі сторінки в Tinder

Сьогодні проаналізуємо, які дані ми можемо витягнути про особу з профілю на одній із найпопулярніших платформ для знайомств!

ℹ️Для початку слід розуміти, що у Tinder всі профілі — «напівприватні». Згідно з офіційною документацією Tinder, користувачі самі контролюють, які дані відображаються у профілі, і ці дані можуть бути видимі іншим користувачам відповідно до вибраних налаштувань (тобто профіль не публічний повністю, але може бути видимий у межах Tinder). Це не класичний поділ на «приватний/публічний» профіль. Однак функція Incognito або «Only people I’ve liked» означає, що профіль бачать лише ті, кого користувач лайкнув, якщо увімкнено відповідну опцію (зазвичай у межах преміум‑підписки).

ℹ️Кожен обліковий запис Tinder може мати web‑посилання у форматі tinder.com/@username. Сьогодні для прикладу візьмемо випадковий профіль і без реєстрації в застосунку Tinder витягнемо всі публічні дані для подальшого аналізу. Візьмемо навмання користувача з юзернеймом @moscow.

👉🔗 https://tinder.com/@username — це унікальна веб‑адреса окремого профілю, яку Tinder надає для перегляду (частково або повністю) через веб‑інтерфейс. Який саме контент буде доступний — залежить від налаштувань приватності. Якщо профіль дійсно існує і має видимість, ви можете побачити частину інформації, яку користувач вибрав для показу у веб‑версії (фото, біо та ін.).

🛑Витягуємо фото
Нам знадобляться інструменти розробника в браузері (Ctrl + Shift + I або Inspect) → використайте значок стрілки у верхньому лівому куті панелі інструментів розробника, щоб обрати елемент → клікаємо на фото → Inspect → Edit as HTML → копіюємо посилання на зображення і відкриваємо в новій вкладці.

🛑Витягуємо дату народження
Клікаємо на фото → View Page Source → Шукаємо birth_date

У цьому випадку нам пощастило: ми отримали дату народження, дані про освіту, яку особа вказала, фото, посилання на інші соціальні мережі та ще один юзернейм. А це вже дуже великий обсяг інформації для подальшого пошуку та збору даних про особу. 🙃

❤️‍🩹 Підписатися | Пошук росіян | Сайт | YouTube | Зв'язок
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
6👏5🔥2👍1😈1🤝1