OsintFlow ✙
29.7K subscribers
10.5K photos
1.82K videos
92 files
4.57K links
@osintkit_search_bot - пошук росіян 🎯
@osintflow_connect - зв'язок з адміном🙍‍♂️

1️⃣OSINT-розслідування та документування воєнних злочинів рф
2️⃣OSINT-методологія та інструментарій по фактчекінгу
3️⃣Інструкції з кіберрозвідки
Download Telegram
⚠️💥Не сплять, святкують...

Поки мер Москви Собянин підраховує збиті БПЛА на підльоті до міста і повідомляє, що на місці падіння «обломков» працюють екстрені служби залишимо для вас... декілька нічних відео💥!

❤️‍🩹Підписатися | Пошук росіян | Сайт | YouTube | Зв'язок
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
У російській Тулі після атаки БаЛА пожежа в районі двох великих оборонних підприємств корпорації «Ростех»

Дим бачили в районі АО «Конструкторское бюро приборостроения», яке розробляє високоточну керовану зброю, а також виробничого обʼєднання СПЛАВ (НПО СПЛАВ), що виготовляє РСЗВ, повідомляє ASTRA. Підприємства розташовані в кілометрі одне від одного.

У Саранську пожежа в районі заводу «Оптиковолоконные Системы» — це єдине у РФ підприємство з виробництва оптоволокна. Завод атаковано не вперше.

За кілька кілометрів від нього знаходяться Саранський механічний завод та завод «Сарансккабель-Оптика». Ці підприємства могли бути метою другої атаки.

Фото і відео — ASTRA
🔎Кримський Розслідувач
⚡️ Ми працюємо над новими напрямками навчання в OsintFlow і плануємо 🌎GEOINT тренінги

Друзі, нам цікаво почути вашу думку стосовно організації навчального процесу та побажання стосовно рівня або вимог до програми, якщо у вас вже є початкова мінімальна база знань.

🗣У зв'язку з цим просимо пройти анонімні опитування. Якщо у вас є свої побажання до організації навчань, то напишіть нам, будь ласка, в коментарях.

❤️‍🩹Підписатися | Пошук росіян | Сайт | YouTube | Зв'язок
Please open Telegram to view this post
VIEW IN TELEGRAM
❤️‍🩹OsintFlow зараз в процесі підготовки тренінгів по GEOINT. Основні методики та техніки, інструментарій та практичні завдання в команді. Цікаво?
Anonymous Poll
15%
GEOINT зараз не на часі для мене
58%
Так, мені потрібна база
21%
У мене є базові навики роботи з інструментами, мені потрібна практика
6%
Я практикуючий геоінтер
🎬 Рівно за тиждень OSINT Industries в гостях на стрімі OsintFlow. Унікальна подія для громадської, волонтерської OSINT спільноти України

Анонсуємо заздалегідь стрім з дуже цікавим спікером! Рівно за тиждень у нас в гостях буде представник команди OSINT Industries, розробник дуже крутого автоматизованого OSINT інструменту для перевірки електронної пошти, номерів телефонів та імен користувачів.

Ми неодноразово згадували у нас на каналі про цю платформу, яка використовується в дуже різних галузях, таких як: Insurance & Fraud, Cyber Security, Legal and Government, Anti-Money Laundering, Private Investigators, Digital Risk Protection та звісно ж OSINT. На стрімі гість поділиться практичними реальними кейсами розслідувань, а також розповість про можливості Osint платформи.

⚡️ Тема: Features and Instruments of osint.industries
📆 Дата: середа, 14.05, 20-00
🕗Тривалість: 1,5 год
📌Формат: Реальні кейси + відповіді на питання
🛑Мова: українська
🎙Спікери: керівник ГО «OsintFlow» Артем та тренер PulSe поспілкуються з Петром (OSINT Industries)

Чекаємо вас рівно за тиждень на нашому 🎬 YouTube каналі, а тим часом готуйте питання і залишайте в коментарях до цього посту!

❤️‍🩹Підписатися | Пошук росіян | Сайт | YouTube | Зв'язок
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Molfar про OSINT
Знайдіть країни, що беруть участь у параді 9 травня в москві. Кольори на мапі ні на що не натякають.

Molfar у WhatsApp
🔍 Перевіряємо електронну пошту

Адреси електронної пошти часто слугують відправною точкою в OSINT-розслідуваннях. Багато інструментів ми згадували на каналі, але в блозі OSINT Combine в березневій статті 🔗« Investigating Email Addresses with OSINT» автор Jacob H зробив огляд інструментів та поділився своїми рекомендаціями, які ми залишимо в статті.

Підхід простий:
🛑Пошук адрес електронної пошти серед доступних інструментів для виявлення потенційної інформації.
🛑Швидше рухайтеся далі, якщо початковий пошук не дав результатів.
🛑Зосередьтеся на перевірці та ключових моментах, коли інформація знайдена.
🛑Хоча не кожен інструмент дасть результати для кожної адреси електронної пошти, кожен пошук представляє собою потенційний напрямок дослідження. З практикою цей процес стає швидким та інтуїтивно зрозумілим, дозволяючи вам систематично створювати аналітичну картину об'єкта, що стоїть за електронною поштою.

🛑Найпростіший підхід — використовувати пошуковий оператор лапки ("ваш запит") для точних збігів, наприклад, повна електронна адреса в лапках — "email@example.com". Це допомагає потенційно знаходити згадки про електронну пошту в соціальних мережах, на форумах, веб-сайтах та в онлайн-документах. Або ж поєднайте те, що ви знаєте на даний момент, з іншими релевантними ключовими словами, щоб спробувати знайти більше інформації – це може бути корисним, якщо ви шукаєте зв’язок між людиною та організацією.

🖥 Приклади пошукових запитів:
"email@example.com" AND CV OR resume
"email@example.com" AND leaked OR breach
@example.com AND “name”
“name” AND “organisation” AND contact OR email


✉️ Деякі інструменти та методи розглянуті в статті:
🛑 Epieos — допомагає дізнатися, до яких акаунтів у соцмережах або сервісах прив’язаний певний email.В інструменту є безкоштовна і платна версія, але автор в прикладі використовує саме безкоштовну версію.
🛑 Простим пошуковим запитом в Google перевіряємо чи користувач має граватарку (Граватар — це аватар, що глобально розпізнається. Це ваша картинка, яка слідує за вами всюди, де ви залишаєте коментарі в інтернеті. Граватар прив'язаний до конкретної адреси електронної пошти та є вашою особою в Інтернеті.)

site:gravatar.com "... @gmail.com"


🛑Після попереднього кроку в прикладі розглянуто випадок, коли у вас в результатах пошуку буде помітно, що об'єкт дослідження-користувач має профіль на Google Maps. Проаналізуйте цю інформацію, якщо у вас трапиться аналогічна ситуація. Ми також можемо отримати фотографії профілю кращої якості, що може бути надзвичайно корисним. Це відкриває інші шляхи дослідження, такі як зворотний пошук зображень.

🛑Клацніть правою кнопкою миші на зображенні профілю та відкрийте в новій вкладці
🛑Перейдіть за URL-адресою зображення:
- URL-адреса починається з https://lh3.googleusercontent.com/
- вона закінчується чимось на кшталт: =w41-h41-p-rp-mo-br100
🛑Щоб покращити якість зображення, видаліть усе, починаючи з символу '=' в URL-адресі. Це видаляє параметри стиснення Google. Якщо розмір зображення збільшився, але якість ні, це просто означає, що людина завантажила зображення низької якості.

🛑 Перевіряємо пошту на ресурсі Have I Been Pwned, що показує, чи зламували акаунт користувача і чи зливалася його інформація у мережу.

🛑 Після HIBP перейдемо до інструментів для розслідування доменів. Хоча ці інструменти можуть здаватися схожими, кожен з них має доступ до різних БД і може розкривати унікальні фрагменти інформації. ViewDNS, Whoxy, WhoisFreaks — дозволяють дізнатися, які сайти зареєстровані на конкретну електронну адресу, а також подивитися історію змін у реєстраційних даних домену.

🛑 AI може стати в пригоді під час OSINT-розслідувань, коли видно лише частину email-адреси. Якщо дати AI додаткову інформацію — у якій сфері працює людина, її посаду чи стиль корпоративної пошти — він може запропонувати більш правдоподібні варіанти адреси, ніж звичайні генератори. Але всі ці варіанти обов’язково потрібно перевіряти.

❤️‍🩹Підписатися | Пошук росіян | Сайт | YouTube | Зв'язок
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🎬 На що клюють росіянські гроші. Розслідування діяльності Flagman та CarpPro

В цьому відео, на реальному прикладі, побачимо як використовуючи OSINT та виключно відкриті джерела можна задокументувати цілу низку фактів та зафіксувати докази щодо діяльності компанії.

🐟Робити це ми будемо на прикладі компанії «Flagman», що є однією з найбільших мереж рибальських магазинів та продавців рибальського спорядження.

Будемо вдячні за підтримку 👉 🎬 YouTube каналу OsintFlow у вигляді підписки, вподобайки та звісно ж коментаря.

❤️‍🩹Підписатися | Пошук росіян | Сайт | YouTube | Зв'язок
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡️ OSINT Spot 0.5 - Шкідливий Wi-Fi. Вже завтра о 18:30!

Цей практикум — для фахівців, аналітиків та технічних команд, що працюють з польовими розвідданими, інформаційною безпекою, а також моніторингом гібридної активності в прикордонних і критичних зонах.

У програмі:

🛑 Вразливості Wi-Fi та методи їх пеленгації
🛑 Як розпізнати й уникнути фішингових точок доступу
🛑 Аналіз атак на Wi-Fi мережі
🛑 Пасивний та активний збір телеметрії користувачів

👉🔗 Дізнатися докладніше та забронювати собі місце можна за посиланням: https://ac-ir.net/osint-spot-0-5-shkidlivij-wi-fi/

❤️‍🩹Підписатися | Пошук росіян | Сайт | YouTube | Зв'язок
Please open Telegram to view this post
VIEW IN TELEGRAM
Наші колеги по military-цеху – канал In Factum 🎯

In Factum – це мілітарно-інформаційний портал з авторським прогресивно-іронічним стилем ведення.

ситуаційна обізнаність на фронтах
адаптивний переклад та викладка іноземної преси
власний мапографічний візуал
geoint | OSINT
живий чат | змістовні дискусії

Ретельно відбираємо. Фільтруємо. Пояснюємо.

Залітай! 🤙
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM