OsintFlow ✙
30.4K subscribers
12.4K photos
2.26K videos
92 files
5.41K links
@osint_kit_search_bot - пошук росіян 🎯
@osintflow_connect - зв'язок з адміном🙍‍♂️

1️⃣OSINT-розслідування та документування воєнних злочинів рф
2️⃣OSINT-методологія та інструментарій по фактчекінгу
3️⃣Інструкції з кіберрозвідки
Download Telegram
Forwarded from Dallas
Media is too big
VIEW IN TELEGRAM
🚨 Брудні таємниці партії «Єдина Росія» розкрито у спільному розслідуванні Dallas, @CyberAssault та @ukrainian_militant

🕵️ Ми отримали доступ до оперативних даних про кандидатів від «Єдиної Росії». Джерело – Євгеній Гнєдов, генерал-лейтенант пенітенціарної системи у відставці, ключовий радник партії та протеже Медведєва.

Секретні документи викривають систему, де особам із кримінальним минулим свідомо дають «зелене світло» у владу.

📁 Файли показують справжнє обличчя партії Путіна: від військового ветерана, який став «кримським депутатом» і нині торгує зброєю з фронту та розкрадає гуманітарку, до російського сенатора, що керує організованим корупційним синдикатом.

Запрошуємо журналістів-розслідувачів отримати доступ до засекречених файлів й вивести на чисту воду інших фігурантів цього списку.

📩 Пишіть у приват або через форму зворотнього зв’язку на сайті .

#GnedovLeaks

UA https://dallas-analytics.com/uk/gnedovleaks-vseredyni-tayemnogo-ofisu-shho-pereviryaye-putinsku-partiyu-yedyna-rosiya/

EN https://dallas-analytics.com/gnedovleaks-inside-the-secret-office-vetting-putins-united-russia-party/

RU https://dallas-analytics.com/gnedov/
👍8😈21🔥1
☠️ 92 000+ ліквідованих окупантів за 3 місяці — верифіковані результати програми «Армія дронів.Бонус»

Глава МОУ на своєму телеграм каналі опублікував інфографіку втрат ворога. Цієї зими СОУ ліквідували 92 475 російських військових. Дронами — 88 898 окупантів, решта — верифіковані на відео ураження артилерією. Лише за лютий уражено 27 313 окупантів.

Оновлено рекорд зі знищення ворожих БпЛА — 15 438 перехоплених дронів на лінії бойового зіткнення та над українськими містами.
«Ми активно масштабуємо досвід використання НРК. Про виконані місії прозвітували 147 підрозділів — це на 25% більше, ніж у січні.

Наше завдання — максимально переводити фронтову логістику на роботизовані системи, щоб зменшувати ризики для військових і підвищувати ефективність підрозділів», — зазначено у повідомленні.


ТОП-10 підрозділів за лютий:
🔥414 ОБрБС «Птахи Мадяра»
🔥ЦСО «А» СБУ
🔥ГВ БАС «Фенікс»
🔥Lasar’s Group НГУ
🔥429 ОБрБпС «Ахіллес»
🔥3 ОШБр
🔥412 ОБрБПС «NEMESIS»
🔥23 ОБРОГП НГУ
🔥3 БрОП «Спартан»
🔥95 ОДШБр

ОsintFlow в інших соцмережах:
📱 YouTube 📱 Inst 📱Threads📱 X

❤️‍🩹 Підписатися | Пошук росіян | Сайт | Зв'язок
Please open Telegram to view this post
VIEW IN TELEGRAM
9🫡42
Обмін! Україна повернула з російського полону 200 захисників

Серед них — оборонці Маріуполя, Донеччини, Луганщини, Харківщини, Запоріжжя. Воїни Збройних Сил, Державної спеціальної служби транспорту, прикордонники та нацгвардійці.

«Нікого не забуваємо... Вдячний усім нашим воїнам, які на фронті забезпечують поповнення обмінного фонду для України. Повернення наших додому — це результат сили українських захисників», — Зеленський.



🔎Кримський Розслідувач
19🔥7🫡1
This media is not supported in your browser
VIEW IN TELEGRAM
🔱 Військово-Морські Сили ЗС України: У ніч на 5 березня підрозділи ВМС ЗСУ разом із ССО уразили російські сили на буровій платформі «Сиваш» у Чорному морі

Платформа використовувалася окупантами як пункт спостереження, ретрансляції зв'язку, розміщення засобів РЕБ та ППО ближньої дії з метою управління ударними БпЛА, що були націлені на ураження інфраструктури Одещини та Миколаївщини і створювали загрозу цивільному судноплавству.

У результаті удару морських безекіпажних дронів та БпЛА уражено засоби управління і зв’язку противника, завдано втрат у живій силі. Також знищено вертоліт Ка-27, який намагався сісти на майданчик бурової установки.

ОsintFlow в інших соцмережах:
📱 YouTube 📱 Inst 📱Threads📱 X

❤️‍🩹 Підписатися | Пошук росіян | Сайт | Зв'язок
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥103🫡2
🧑‍🎓⚡️OsintFlow у КНУБА: ділимося практикою OSINT

27 лютого 2026 року на кафедрі кібербезпеки та комп’ютерної інженерії Київського національного університету будівництва та архітектури відбулася відкрита лекція для студентів 1 курсу з дисципліни «Соціальна інженерія та OSINT». Запрошеним спікером став Артем, очільник ГО “OSINT Flow”.

💡Під час зустрічі:
🛑розібрали ключові напрями OSINT та практичні підходи;
🛑обговорили реальні кейси з практики;
🛑відповіли на питання студентів і типові помилки OSINT-розслідувань.

Дякуємо організаторам за запрошення та всім учасникам за активну участь!

ОsintFlow в інших соцмережах:
📱 YouTube 📱 Inst 📱Threads📱 X

❤️‍🩹 Підписатися | Пошук росіян | Сайт | Зв'язок
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍2🤝1
☠️ 🔍База даних із інформацією про втрати російської армії у війні проти України

«Хочу вернуть» — онлайн-ресурс для пошуку поранених або загиблих військових РФ. Проєкт створений в січні 2026 року Координаційним штабом з питань поводження з військовополоненими за підтримки ГУР МОУ для пошуку військових РФ, що загинули або отримали поранення під час «СВО».

У записах містяться ПІБ, фото, номери жетонів, військові частини, дати поранень або смерті, а також інша доступна інформація. Інформація, представлена в проєкті «Хочу вернуть», сформована на основі даних, отриманих Головним управлінням розвідки Міністерства оборони України, а також інформації, представленої на таких сайтах:
🛑проєкт «Хочу жить»
🛑Головне управління розвідки
🛑Книга катів
🛑War & Sanctions
🛑Центр «Миротворець»
🛑та інші реєстри учасників війни.

На цей час сайт містить понад 180 000 загиблих та 95 000 поранених російських військових. Інформація регулярно оновлюється — нові підтверджені записи додаються щотижня. Також, якщо є додаткова інформацію про вже існуючого в базі військового — є опція додати інформацію в анкету окупанта.

ОsintFlow в інших соцмережах:
📱 YouTube 📱 Inst 📱Threads📱 X

❤️‍🩹 Підписатися | Пошук росіян | Сайт | Зв'язок
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥111👍1
📨💦 Дипломатичні емейли Росії: 190 акаунтів скомпрометовано, частину використовували для ігрових платформ і сервісів знайомств — дослідження OSINT Industries

OSINT Industries нещодавно опублікували OSINT дослідження електронних адрес російських посольств. Аналітик Jordan виявив, що 143 російські посольства по всьому світу публікують офіційні електронні адреси як контактні.

Аналітик спершу проаналізував 342 емейли посольств, а потім ретельно відфільтрував і зібрав 324 адреси, що охоплюють усі 143 посольства у світі, для систематичного відстеження їх цифрових слідів через платформу. Деякі висновки наведені нижче, а повну версію можна прочитати за 👉🔗посиланням.

🛑При перевірці офіційних адрес через OSINT Industries зазвичай очікують мінімальної реєстрації на сторонніх сервісах. Так воно і має бути. Перевірка 324 офіційних електронних адрес російських посольств шокуючу кількість збігів: порівняно з іншими урядовими прикладами, кількість реєстрацій була аномально високою.

🛑Аналітик виявив, що російські дипломати використовують свої офіційні листи для реєстрації на Facebook, Call of Duty, XVideos, а сервіси знайомств WayToHey і LovePlanet мають по одному акаунту кожен.

🛑15 акаунтів Gmail, 2 Yahoo, 2 Hotmail, 1 MSN, 18 Yandex — сервіси не забезпечують потрібного рівня безпеки для дипломатії.

🛑31 акаунт Yandex. Більшість використовують герб РФ на профілі. Деякі фото дозволяють легко геолокувати будівлі посольств.

🛑46 акаунтів Facebook, 72 акаунти Twitter. Частина містить часткові номери телефонів, що підвищує ризики фішингу та підміни SIM.

🛑59 акаунтів Google; деякі залишили відгуки або фото будівель посольств, відкриваючи додаткову інформацію.

🛑190 дипломатичних акаунтів були скомпрометовані з 2011 по 2025 роки.

🛑61% використали mail.ru, yandex.ru, gmail.com, hotmail.com, yahoo.com.

🛑Витоки включають Verifications.io, Vladolf Putler, Adobe, LinkedIn, Twitter та інші.

🦠Аномалії:
🛑332 посольські адреси зареєстровані у Distiller — соцмережі та додатку для оцінки алкогольних напоїв.
🛑317 акаунтів зареєстровані на Napster, при цьому щонайменше 16 акаунтів пов’язані з одним цивільним у США.

📊Статистика:
100% адрес з’являються щонайменше в одному витоку
80% — у двох і більше
50% — у п’яти і більше
10% — у десяти і більше

🌎Географія:
Америка – 7%
Азія і Тихий океан – 21%
Європа – 34%
Африка і Близький Схід – 38%

ОsintFlow в інших соцмережах:
📱 YouTube 📱 Inst 📱Threads📱 X

❤️‍🩹 Підписатися | Пошук росіян | Сайт | Зв'язок
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥6😁5👏2
Forwarded from ГІЛЛЯКА_info😈
Іран.
Тегеран
Офіцери "КСИР" пересуваються вулицями тепер лише так.

лайфхак для чекістів
😁35😈21
🇰🇵Північна Корея використовує ШІ для шахрайського працевлаштування в IT-компаніях на Заході – Microsoft

Північна Корея застосовує штучний інтелект, включно з програмами зміни голосу, щоб допомагати своїм агентам обманним шляхом працевлаштовуватися в західні компанії. Про це повідомила компанія Microsoft у публікації від 6 березня 2026 року.

🗣За даними Microsoft, схема працює так: афілійовані з Пхеньяном шахраї подають заявки на віддалені IT-вакансії на Заході, використовуючи підроблені особистості та допомогу посередників у країні роботодавця. Після працевлаштування вони переводять зароблені кошти державі Кім Чен Ина, а у разі звільнення нерідко погрожують розкрити конфіденційні дані компанії.

У Microsoft відзначають:
«Ця динаміка особливо помітна в операціях, орієнтованих на отримання доходу, де ефективність безпосередньо впливає на масштаб і стійкість. Щоб ілюструвати ці тенденції, Microsoft відстежує діяльність північнокорейських угруповань Jasper Sleet і Coral Sleet (раніше Storm‑1877), які за допомогою ШІ здійснюють тривале і масштабне зловживання легітимним доступом через фальсифікацію особистостей, соціальну інженерію та довгострокову операційну присутність при низьких витратах»


Інструменти, які використовують шахраї:
🛑програми зміни голосу на співбесідах, що дозволяють приховати акцент і видати себе за жителя західної країни;
🛑Face Swap для вставки облич північнокорейських працівників у викрадені документи та створення «професійних» фото для резюме;
🛑ШІ для створення «правдоподібних» імен і електронних адрес, що відповідають культурі країни (наприклад, запит «створи список із 100 грецьких імен»);
🛑Нейромережі для аналізу вакансій на платформах типу Upwork, щоб адаптувати заявки під вимоги конкретного роботодавця;
🛑підтримка видимості нормальної роботи

Після найму ШІ допомагає шахраям підтримувати видимість нормальної роботи, а саме генерувати та перекладати листи, обробляти документи, писати код.

Зображення: скріншот із звіту Microsoft Threat Intelligence «AI as tradecraft: How threat actors operationalize AI»

ОsintFlow в інших соцмережах:
📱 YouTube 📱 Inst 📱Threads📱 X

❤️‍🩹 Підписатися | Пошук росіян | Сайт | Зв'язок
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬9😁531
Forwarded from Быть Или
Насчёт "Россия разворачивает военные подразделения на границе с НАТО, - разведка Литвы".

Не совсем. Чуть искажено и вне контекста.

1️⃣Полностью фраза из Reuters звучит так:

"Россия расширяет военные подразделения на границе с НАТО, посылая их набраться боевого опыта в Украину, чтобы затем использовать их в качестве хаба в конфликте с НАТО после войны".


То есть речь не о развёртывании в текущем моменте - речь о глобальных планах набраться опыта в Украине для конфликта с НАТО.

2️⃣Reuters приводит выдержки из ежегодного доклада литовской разведки. То есть это не срочная новость о том, что разведка зафиксировала какое-либо развёртывание, а общая оценка ситуации.

3️⃣Дальше идёт фраза:

"Если санкции будут сняты, Россия будет готова к широкомасштабному военному конфликту с НАТО в течение шести лет".


Опять же, речь не о текущем моменте, хотя оценка в шесть лет - крайне оптимистичная.

Оценки даются разные, самая срочная была у главкома НАТО в Европе генерала Алекса Гринкевича, который летом 2025 сказал, что Россия может напасть уже в 2027-м при сценарии, когда это будет скоординировано с нападением Китая на Тайвань.

Но прямо сейчас развёртывания нет.

4️⃣Россия хочет увеличить армию на 30-50%.

"Россия хочет не просто создать армию, которая будет на 30-50% больше, чем до войны с Украиной, но и хочет осовременить её, восстановив стратегические запасы вооружений и боеприпасов для конвенционального конфликта с НАТО".


Насчёт личного состава - это действительно так, причём его численность расширяется довольно быстро.

До войны численность действующих военнослужащих ВС РФ составляла 900 тысяч человек. В 2025-м, по данным Military Balance, уже 1,134 миллиона. То есть за четыре года стало на 26% больше (и это с учётом колоссальных потерь в Украине).

Позавчера Путин подписал указ о численности вооружённых сил в 1,5 млн человек.

То есть действительно стоит цель увеличить армию на 2/3 от довоенной численности. Правда, такая же численность была и в указе 2025 года - судя по всему, пока не дотягивают.

Насчёт техники - не совсем ясно, как Россия может осовременить свою армию, потеряв в Украине 24100 единиц военной техники (из которых 4300 танков, 2300 БМП и 6300 ББМ).

В общем, пока развёртывания на границах НАТО нет. Все усилия России сконцентрированы в Украине.
👍6🤝32🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
⚠️💥 В районі Донецького аеропорту ракетами ATACMS та SCALP уражено місце зберігання, підготовки та пуску ударних БпЛА противника типу «Шахед» — Генеральний штаб ЗСУ

СОУ оборони України атакували територію Донецького аеропорту, де росіяни розгорнули майданчик для запуску дронів-камікадзе типу Shahed. Зафіксовано масштабну пожежу та вторинну детонацію на оприлюдненому відео.

Про те, що на території Донецького аеропорту окупанти облаштовували інфраструктуру для використання БПЛА типу «Шахед» і «Гербера» повідомляли КіберБорошно у серпні 2025 і публікували супутникові знімки.

Крім того, у ніч на 7 березня СОУ уразили:
🛑пункт управління БпЛА окупантів у районі Діброви (ТОТ Луганської обл.);
🛑командно-спостережний пункт у районі Кругляківки (ТОТ Харківської обл.);
🛑артилерійських засобах противника на вогневих позиціях: у районах Тавільжанки (ТОТ Харківської обл.), Воскресенки та Новопавлівки (ТОТ Донецької обл.);
🛑райони зосередження живої сили противника у районах Новогригорівки, Залізничного (ТОТ Запорізької обл.), Торського (ТОТ Донецької обл.) та Сопича на Сумщині.

Ступінь завданих збитків та втрати ворога уточнюються.

ОsintFlow в інших соцмережах:
📱 YouTube 📱 Inst 📱Threads📱 X

❤️‍🩹 Підписатися | Пошук росіян | Сайт | Зв'язок
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥214🫡1
🇺🇦 Знімки ураженої дронами ССО позиції ЗРК "С-400". Видно cвіжі накати від важкої техніки, що підтверджує інформацію про наявність у ангарах ворожої техніки зі складу зенітно-ракетного комплексу

Координати: 45.24462103251689, 34.484776639414534

🅰Dnipro Osint | Чат
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15🫡32