Команда аналітиків, яка займається просвітою громадян в напрямку OSINT-розвідки та ідентифіковує "тіньових" учасників війни проти України, що працюють на потужностях оборонпрому рф Зв'язок та співпраця: osintcgcteam11@gmail.com
ClatScope Info Tool — новий мастхев в арсеналі OSINT-фахівця! 🔍
Втомилися стрибати між інструментами для пошуку інформації? ClatScope вирішує це одним махом! 🚀Від геолокації IP, DNS та WHOIS до аналізу телефонів, паролів і пошуку витоків — усе в одному місці.
🛡 Ідеально підходить для слідчих, пентестерів та всіх, хто хоче отримати швидкий доступ до даних про осіб, сайти чи компанії.
🎯Що всередині?
📌IP-геолокація
📨 Перевірка email та пошук витоків
📱Пошук номерів та соцмереж
🌐DNS, WHOIS, SSL, robots.txt
🔑Перевірка надійності паролів
🤖Детекція ботів у соцмережах
🔎Пошук метаданих і субдоменів
🚢✈️Пошук кораблів і літаків
Та ще понад 30 функцій‼️
Потрібні API-ключі (Google, OpenAI, Hunter тощо) або ж доступна зручна підписка без зайвих налаштувань.
Спробуйте ClatScope і підніміть ваші OSINT-дослідження на новий рівень!
🤔VisualOrigins Detector — знайди першоджерело зображення за секунди!
Цей інструмент автоматично шукає першу появу зображення в мережі, використовуючи потужні сервіси Google: Fact Check Explorer, Reverse Image Search та інші. Більше не потрібно шукати вручну — усе об’єднано в одному зручному інтерфейсі.
Що ще корисного?
🛑Автоматична історія пошуків — повернись до минулих розслідувань у будь-який момент. 🛑Bookmarklet для браузера — перевіряй зображення в один клік прямо зі сторінки.
⚡️Друзі недавно ми виставляли пост з військовим з "Отряд Максима Кривоноса"
Позивний: Альфа Олійник Павло Анатолійович
Так от, серед моїх підписників виявились друзі цього хлопця. Які нам розповіли наступне -
"Людина яка сидіть зліва, пан «Олійник» потрапив в полон, доєднався до лав цих підарів та на першому ж завданні повернувся до наших. Він знайшов лазійку як повернутися додому, за що йому честь та хвала. Разом навчались в ввнз."
Тому пост з хлопцем ми видалили, це не зрадник, це ГЕРОЙ, який зміг втертись в довіру підарів і вийти живим. Респект хлопцю🫡🤝
Також мені скинули відео-доказ і дозволили опублікувати. Висновок який я зробив - не кожен хто в тому "отряді" зрадник.
P.S. - Прохання не створювати йому сторінок на миротворці і не писати погрози🤝
🇺🇦 Публічна заява міжнародної спільноти InformNapalm щодо ознак протиправних дій та тиску на Михайла Макарука з боку працівників ДБР.
Вчора, 26 березня 2025 о 07:00, працівники Державного бюро розслідувань (ДБР) влаштували "маски шоу" і увірвалися до помешкання відомого волонтера, активіста, речника міжнародної розвідувальної спільноти InformNapalm Михайла Макарука.
Цей обшук вони оформили як "невідкладну слідчу дію", без ухвали суду. При цьому одразу порушили законодавство України, бо невідкладний обшук дозволено проводити лише за необхідності порятунку життя людей та майна або у разі безпосереднього переслідування підозрюваного, а Михайло не є підозрюваним і обвинувачень йому не висували. Тобто дії працівників ДБР виглядають як злочинне свавілля і замовний тиск з боку третіх осіб. При цьому ні до, ні під час обшуку не було висунуто ніяких звинувачень, а весь обшук зводився до того, що вони забрали особисту комп'ютерну техніку. Тобто метою цих дій було без ухвали суду і без жодних законних підстав викрасти ноутбуки у Михайла.
🇬🇧 Public statement by InformNapalm volunteer intelligence community on signs of illegal persecution and pressure on Mykhailo Makaruk by the employees of the State Bureau of Investigation of Ukraine.
Yesterday, on March 26, 2025 at 07:00, employees of the State Bureau of Investigation (SBI) raided the house of Mykhailo Makaruk, the spokesman of InformNapalm volunteer intelligence community.
The search was presented as an “urgent investigative action,” and was performed without a court order. In doing so, the SBI violated Ukrainian law, because an emergency search is only permitted when it is necessary to save people’s lives and property or during a chase of a suspect, whereas Mykhailo is not a suspect and no charges have been brought against him. Thus, the actions of the SBI employees are criminally lawless and look like pressure ordered by third parties. Moreover, no charges were brought either before or during the search, and the entire search boiled down to Mykhailo’s personal computer equipment being taken away. It looks like the purpose of these actions was to steal the laptop from Mykhailo without a court order and without any legal grounds.
Read more about the situation and the official public statement from the international InformNapalm community on our official website 🔤
🔒 Людина — це файл. ШІ знає, як його відкрити. — Стрім для тих, хто працює з людьми, як з системами.
📡 ТЕМА: Соціальна інженерія, фішинг і як штучний інтелект допомагає вивчати таргет 🧠 Поговоримо про те, як зібрати дані, знайти вразливості й побудувати ідеальний сценарій впливу.
На стрімі буде: ✔️ Як аналізувати поведінку, психотип і стиль комунікації таргету ✔️ Як ШІ читає людину краще за тебе ✔️ Як збирати інфу швидко й глибоко (навіть по фразах у чаті) ✔️ Як створювати фішингові сценарії, які влучають точно в ціль ✔️ Реальні приклади + живий розбір
🎯 Це стрім не про хакінг. Це стрім про людей. І як їх використовують.
🧑🎓⚡️КНУБА + OsintFlow = новий рівень підготовки фахівців з кібербезпеки!
26 березня 2025 року у Київському національному університеті будівництва і архітектури в межах офіційного візиту було підписано Меморандум про партнерство між КНУБА та ГО «OsintFlow». Під час заходу перший проректор КНУБА Олексій Шкуратов урочисто вручив подяку команді OsintFlow за вагомий внесок у підготовку майбутніх фахівців з кібербезпеки, підтримку освітнього процесу та активну участь у розбудові кіберосвітнього простору.
🗣Метою цього Меморандуму є співробітництво з реалізації спільних проєктів, науково-практичних заходів, у т.ч. обмін інформацією і досвідом, здійснення практичної діяльності у сфері забезпечення підготовки здобувачів вищої освіти таких спеціальностей: F5 «Кібербезпека та захист інформації» освітньої програми (ОП) «Безпека інформаційних і комунікаційних систем»; F7 «Комп’ютерна інженерія» ОП «Комп’ютерні системи і мережі»;
🎙Одразу після підписання Меморандуму керівник ГО «OsintFlow», Артем провів відкриту лекцію для студентів з якої вони дізналися: 🛑як працює OSINT та які інструменти використовуються у розвідці. 🛑Реальні кейси та методи збору інформації з відкритих джерел. 🛑Соціальна інженерія та її роль у кібербезпеці.
🤝 Окремо висловлюємо подяку доценту кафедри кібербезпеки та комп’ютерної інженерії Максиму Делембовському за організацію зустрічі зі студентами.
Захист ваших даних та локальні AI: альтернатива ChatGPT
Сьогодні важко уявити робочий процес без інструментів на кшталт ChatGPT. Вони дійсно зручні та адаптивні, але існує один важливий нюанс: дані, які ви надаєте таким сервісам, можуть використовуватися для навчання моделей і аналізу. Це робить передачу особистої або конфіденційної інформації ризикованою.
Що робити, якщо вам потрібен AI, але ви хочете контролювати свої дані?Вихід – self-hosted рішення, тобто моделі, які працюють локально на ваших пристроях. Давайте розглянемо декілька варіантів:
Простий та зручний інструмент для запуску різноманітних текстових моделей (text-to-text). Підтримує мультимодальні моделі (image-to-text), що розширює можливості використання. Швидкий у налаштуванні, але працює через термінал. На щастя, активна спільнота на GitHub пропонує численні приклади для створення графічного інтерфейсу.
По суті, аналог Ollama, але з більш зручним та інтуїтивно зрозумілим графічним інтерфейсом. Процес встановлення та вибору моделей максимально спрощений.
Мобільні рішення для завжди під рукою AI📟:
Якщо вам потрібен постійно доступний AI, існують мобільні додатки, які дозволяють запускати локальні моделі: Pocketpal AI - зберіть самостійно або: -iOS: AppStore - Android: Google play
Поради щодо вибору моделі для вашого пристрою:
Переконайтеся, що об'єм відео пам'яті відповідає розміру моделі. Недостатня кількість призведе до низької продуктивності. Якщо ви працюєте з російською мовою, зверніть увагу на моделі, розроблені спеціально для неї – вони краще адаптовані та забезпечують більш точні результати.
😄Хахлов Андрєй Дмітрович — заступник управляючого директора АТ "192 ЦЗЖТ", компанії, що займається комплексним обслуговуванням об'єктів інфраструктури, зокрема в галузі залізничних та будівельних послуг. У своїй професійній діяльності він відповідає за управління проектами, що стосуються модернізації та ремонту залізничної інфраструктури, а також за оптимізацію виробничих процесів та вдосконалення стратегій розвитку компанії. Активно працює над покращенням операційної ефективності, координує роботу між різними підрозділами та бере участь у впровадженні новітніх технологій для підвищення безпеки та надійності транспортної інфраструктури.
ПІБ:Хохлов Андрей Дмитриевич Дата народження:09.08.1972 Паспорт:1517 340021 ІПН:323300981953 СНІЛС:056-014-631 27 Адреси:обл. Брянская, г. Брянск, ул. Краснофлотская, Дом 7, Квартира 121 Контакти: Телефон:+79621394400 WhatsApp:https://wa.me/+79621394400 OK:https://ok.ru/profile/525960732162 Email: khohlov72@mail.ru
🇷🇺 REMINDER! Our live OSINT Webinar – Tracking FSB Operatives with OSINT Industries' latest platform, Palette.
Join OSINT Industries’ first 2025 webinar and see how Russian operatives are tracked using real-world OSINT workflows.
🗓 Date: Wednesday, April 9 ⏰ Time: 15:00 UK / 10:00 EST 🎥 Where: Zoom (registration required)
You’ll see:
✅ How OSINT analysts identify Russian intelligence networks ✅ Techniques to trace FSB digital footprints ✅ A live breakdown of a real OSINT investigation
Навчання для представників Уповноваженого з прав людини ВР України: методологія пошуку депортованих дітей 👶🧒
Мали честь провести важливий тренінг для представників Омбудсмена. Засновники спільнот OSINT Varta 😄 та Cat Eyes OSINT😼 поділилися своїми знаннями та досвідом у методології пошуку депортованих українських дітей.
🔍 У рамках навчання учасники ознайомились з методами збору та аналізу інформації через відкриті джерела, а також з основними принципами застосування OSINT для відстеження та верифікації даних щодо депортацій.
Основна мета: допомогти повернути наших дітей додому та надати надійні дані для міжнародної спільноти з метою притягнення до відповідальності тих, хто порушує права дітей.
🙏 Дякуємо всім учасникам за активність та взаємну підтримку в цьому важливому процесі. Працюємо далі!
ClatScope Info Tool — новий мастхев в арсеналі OSINT-фахівця! 🔍
Втомилися стрибати між інструментами для пошуку інформації? ClatScope вирішує це одним махом! 🚀Від геолокації IP, DNS та WHOIS до аналізу телефонів, паролів і пошуку витоків — усе в одному місці.
🛡 Ідеально підходить для слідчих, пентестерів та всіх, хто хоче отримати швидкий доступ до даних про осіб, сайти чи компанії.
🎯Що всередині?
📌IP-геолокація
📨 Перевірка email та пошук витоків
📱Пошук номерів та соцмереж
🌐DNS, WHOIS, SSL, robots.txt
🔑Перевірка надійності паролів
🤖Детекція ботів у соцмережах
🔎Пошук метаданих і субдоменів
🚢✈️Пошук кораблів і літаків
Та ще понад 30 функцій‼️
Потрібні API-ключі (Google, OpenAI, Hunter тощо) або ж доступна зручна підписка без зайвих налаштувань.
Спробуйте ClatScope і підніміть ваші OSINT-дослідження на новий рівень!
⚡️Друзі недавно ми виставляли пост з військовим з "Отряд Максима Кривоноса"
Позивний: Альфа Олійник Павло Анатолійович
Так от, серед моїх підписників виявились друзі цього хлопця. Які нам розповіли наступне -
"Людина яка сидіть зліва, пан «Олійник» потрапив в полон, доєднався до лав цих підарів та на першому ж завданні повернувся до наших. Він знайшов лазійку як повернутися додому, за що йому честь та хвала. Разом навчались в ввнз."
Тому пост з хлопцем ми видалили, це не зрадник, це ГЕРОЙ, який зміг втертись в довіру підарів і вийти живим. Респект хлопцю🫡🤝
Також мені скинули відео-доказ і дозволили опублікувати. Висновок який я зробив - не кожен хто в тому "отряді" зрадник.
P.S. - Прохання не створювати йому сторінок на миротворці і не писати погрози🤝
Навчання для представників Уповноваженого з прав людини ВР України: методологія пошуку депортованих дітей 👶🧒
Мали честь провести важливий тренінг для представників Омбудсмена. Засновники спільнот OSINT Varta 😄 та Cat Eyes OSINT😼 поділилися своїми знаннями та досвідом у методології пошуку депортованих українських дітей.
🔍 У рамках навчання учасники ознайомились з методами збору та аналізу інформації через відкриті джерела, а також з основними принципами застосування OSINT для відстеження та верифікації даних щодо депортацій.
Основна мета: допомогти повернути наших дітей додому та надати надійні дані для міжнародної спільноти з метою притягнення до відповідальності тих, хто порушує права дітей.
🙏 Дякуємо всім учасникам за активність та взаємну підтримку в цьому важливому процесі. Працюємо далі!
🇷🇺 REMINDER! Our live OSINT Webinar – Tracking FSB Operatives with OSINT Industries' latest platform, Palette.
Join OSINT Industries’ first 2025 webinar and see how Russian operatives are tracked using real-world OSINT workflows.
🗓 Date: Wednesday, April 9 ⏰ Time: 15:00 UK / 10:00 EST 🎥 Where: Zoom (registration required)
You’ll see:
✅ How OSINT analysts identify Russian intelligence networks ✅ Techniques to trace FSB digital footprints ✅ A live breakdown of a real OSINT investigation
🧑🎓⚡️КНУБА + OsintFlow = новий рівень підготовки фахівців з кібербезпеки!
26 березня 2025 року у Київському національному університеті будівництва і архітектури в межах офіційного візиту було підписано Меморандум про партнерство між КНУБА та ГО «OsintFlow». Під час заходу перший проректор КНУБА Олексій Шкуратов урочисто вручив подяку команді OsintFlow за вагомий внесок у підготовку майбутніх фахівців з кібербезпеки, підтримку освітнього процесу та активну участь у розбудові кіберосвітнього простору.
🗣Метою цього Меморандуму є співробітництво з реалізації спільних проєктів, науково-практичних заходів, у т.ч. обмін інформацією і досвідом, здійснення практичної діяльності у сфері забезпечення підготовки здобувачів вищої освіти таких спеціальностей: F5 «Кібербезпека та захист інформації» освітньої програми (ОП) «Безпека інформаційних і комунікаційних систем»; F7 «Комп’ютерна інженерія» ОП «Комп’ютерні системи і мережі»;
🎙Одразу після підписання Меморандуму керівник ГО «OsintFlow», Артем провів відкриту лекцію для студентів з якої вони дізналися: 🛑як працює OSINT та які інструменти використовуються у розвідці. 🛑Реальні кейси та методи збору інформації з відкритих джерел. 🛑Соціальна інженерія та її роль у кібербезпеці.
🤝 Окремо висловлюємо подяку доценту кафедри кібербезпеки та комп’ютерної інженерії Максиму Делембовському за організацію зустрічі зі студентами.
🇺🇦 Публічна заява міжнародної спільноти InformNapalm щодо ознак протиправних дій та тиску на Михайла Макарука з боку працівників ДБР.
Вчора, 26 березня 2025 о 07:00, працівники Державного бюро розслідувань (ДБР) влаштували "маски шоу" і увірвалися до помешкання відомого волонтера, активіста, речника міжнародної розвідувальної спільноти InformNapalm Михайла Макарука.
Цей обшук вони оформили як "невідкладну слідчу дію", без ухвали суду. При цьому одразу порушили законодавство України, бо невідкладний обшук дозволено проводити лише за необхідності порятунку життя людей та майна або у разі безпосереднього переслідування підозрюваного, а Михайло не є підозрюваним і обвинувачень йому не висували. Тобто дії працівників ДБР виглядають як злочинне свавілля і замовний тиск з боку третіх осіб. При цьому ні до, ні під час обшуку не було висунуто ніяких звинувачень, а весь обшук зводився до того, що вони забрали особисту комп'ютерну техніку. Тобто метою цих дій було без ухвали суду і без жодних законних підстав викрасти ноутбуки у Михайла.
🇬🇧 Public statement by InformNapalm volunteer intelligence community on signs of illegal persecution and pressure on Mykhailo Makaruk by the employees of the State Bureau of Investigation of Ukraine.
Yesterday, on March 26, 2025 at 07:00, employees of the State Bureau of Investigation (SBI) raided the house of Mykhailo Makaruk, the spokesman of InformNapalm volunteer intelligence community.
The search was presented as an “urgent investigative action,” and was performed without a court order. In doing so, the SBI violated Ukrainian law, because an emergency search is only permitted when it is necessary to save people’s lives and property or during a chase of a suspect, whereas Mykhailo is not a suspect and no charges have been brought against him. Thus, the actions of the SBI employees are criminally lawless and look like pressure ordered by third parties. Moreover, no charges were brought either before or during the search, and the entire search boiled down to Mykhailo’s personal computer equipment being taken away. It looks like the purpose of these actions was to steal the laptop from Mykhailo without a court order and without any legal grounds.
Read more about the situation and the official public statement from the international InformNapalm community on our official website 🔤
27.03.202508:01
😄Хахлов Андрєй Дмітрович — заступник управляючого директора АТ "192 ЦЗЖТ", компанії, що займається комплексним обслуговуванням об'єктів інфраструктури, зокрема в галузі залізничних та будівельних послуг. У своїй професійній діяльності він відповідає за управління проектами, що стосуються модернізації та ремонту залізничної інфраструктури, а також за оптимізацію виробничих процесів та вдосконалення стратегій розвитку компанії. Активно працює над покращенням операційної ефективності, координує роботу між різними підрозділами та бере участь у впровадженні новітніх технологій для підвищення безпеки та надійності транспортної інфраструктури.
ПІБ:Хохлов Андрей Дмитриевич Дата народження:09.08.1972 Паспорт:1517 340021 ІПН:323300981953 СНІЛС:056-014-631 27 Адреси:обл. Брянская, г. Брянск, ул. Краснофлотская, Дом 7, Квартира 121 Контакти: Телефон:+79621394400 WhatsApp:https://wa.me/+79621394400 OK:https://ok.ru/profile/525960732162 Email: khohlov72@mail.ru
Захист ваших даних та локальні AI: альтернатива ChatGPT
Сьогодні важко уявити робочий процес без інструментів на кшталт ChatGPT. Вони дійсно зручні та адаптивні, але існує один важливий нюанс: дані, які ви надаєте таким сервісам, можуть використовуватися для навчання моделей і аналізу. Це робить передачу особистої або конфіденційної інформації ризикованою.
Що робити, якщо вам потрібен AI, але ви хочете контролювати свої дані?Вихід – self-hosted рішення, тобто моделі, які працюють локально на ваших пристроях. Давайте розглянемо декілька варіантів:
Простий та зручний інструмент для запуску різноманітних текстових моделей (text-to-text). Підтримує мультимодальні моделі (image-to-text), що розширює можливості використання. Швидкий у налаштуванні, але працює через термінал. На щастя, активна спільнота на GitHub пропонує численні приклади для створення графічного інтерфейсу.
По суті, аналог Ollama, але з більш зручним та інтуїтивно зрозумілим графічним інтерфейсом. Процес встановлення та вибору моделей максимально спрощений.
Мобільні рішення для завжди під рукою AI📟:
Якщо вам потрібен постійно доступний AI, існують мобільні додатки, які дозволяють запускати локальні моделі: Pocketpal AI - зберіть самостійно або: -iOS: AppStore - Android: Google play
Поради щодо вибору моделі для вашого пристрою:
Переконайтеся, що об'єм відео пам'яті відповідає розміру моделі. Недостатня кількість призведе до низької продуктивності. Якщо ви працюєте з російською мовою, зверніть увагу на моделі, розроблені спеціально для неї – вони краще адаптовані та забезпечують більш точні результати.
🔒 Людина — це файл. ШІ знає, як його відкрити. — Стрім для тих, хто працює з людьми, як з системами.
📡 ТЕМА: Соціальна інженерія, фішинг і як штучний інтелект допомагає вивчати таргет 🧠 Поговоримо про те, як зібрати дані, знайти вразливості й побудувати ідеальний сценарій впливу.
На стрімі буде: ✔️ Як аналізувати поведінку, психотип і стиль комунікації таргету ✔️ Як ШІ читає людину краще за тебе ✔️ Як збирати інфу швидко й глибоко (навіть по фразах у чаті) ✔️ Як створювати фішингові сценарії, які влучають точно в ціль ✔️ Реальні приклади + живий розбір
🎯 Це стрім не про хакінг. Це стрім про людей. І як їх використовують.
🤔VisualOrigins Detector — знайди першоджерело зображення за секунди!
Цей інструмент автоматично шукає першу появу зображення в мережі, використовуючи потужні сервіси Google: Fact Check Explorer, Reverse Image Search та інші. Більше не потрібно шукати вручну — усе об’єднано в одному зручному інтерфейсі.
Що ще корисного?
🛑Автоматична історія пошуків — повернись до минулих розслідувань у будь-який момент. 🛑Bookmarklet для браузера — перевіряй зображення в один клік прямо зі сторінки.
🤔 Можливість для аналітиків: онлайн-конференція OSINTCon 2025
🛑Запрошуємо вас взяти участь у першій інтернаціональній віртуальній конференції з відкритих джерел розвідки OSINTCon 2025, яка відбудеться з 23 по 25 травня 2025 року.
🛑Приєднуйтесь до понад 500 зареєстрованих учасників та досліджуйте світ OSINT разом з провідними експертами галузі.
🛑Міжнародна спільнота OSINT Ambition пропонує унікальні можливості для всіх зацікавлених. Реєстрація та участь безкоштовна. Детальніша інформація та реєстрація доступні на офіційному сайті спільноти.
🤔 Ділимося з вами новинами від наших друзів з OSINT Industries
🛑Вони опублікували новий посібник, присвячений методам OSINT-досліджень у Telegram.
🛑У статті розглядаються способи збору відкритої інформації, такі як номери телефонів, електронні адреси та деталі користувачів. Дослідження базується на аналізі публічних каналів, груп і профілів.
🛑Автори підкреслюють, що, незважаючи на акцент Telegram на конфіденційність, дослідники можуть отримувати цінні дані, дотримуючись законних методів збору інформації.
🛑Для тих, хто цікавиться поглибленим вивченням OSINT у Telegram, рекомендуємо ознайомитися з повним посібником на сайті OSINT Industries
Представляємо вашій увазі дослідження команди OsintFlow, яке дозволило встановити підрозділ зрадників та окупантів, що воюють під керівництвом Головного управління Генерального штабу ЗС РФ (колишнє ГРУ). Мова піде про штурмовий батальйон «Крим», які не перший рік воюють на тимчасово окупованій території Запорізької області.
🗣 «Герої» нашої статті:безпосередньо причетні до анексії українського Криму у 2014; зрадники, що організовували «антимайдани» та воювали у різних військових формування так званих «лнр/днр» починаючи з 2014 року; учасники повномасштабного вторгнення у 2022.
🗣У цьому матеріалі ми нагадаємо що таке так званий добровольчий штурмовий корпус окупантів (ДШК), хто його очолює та що таке так звана система найму «Редут»; розповімо про сам батальйон та чому «Крым» та «Таврида» — дуже давно різні формування; представимо вашій увазі першу частину персональних даних бійців підрозділу.
📌 Prometheus – онлайн-курс "OSINT для всіх" Цей курс допоможе тобі оволодіти основами відкритої розвідки: аналіз соцмереж, робота з геолокацією, пошук інформації в глибокому вебі. І найголовніше – після проходження отримаєш сертифікат! 🔗 Доступ до курсу: Prometheus
📌 HackYourMom – лекції та воркшопи у Discord Це спільнота ентузіастів кібербезпеки та OSINT, де проводять безкоштовні лекції, діляться інструментами та практичними кейсами. Ідеальний варіант для тих, хто хоче вчитися у живому форматі! 🔗 Приєднуйся: Discord HackYourMom
📌 CyberGypsies_HYM - канал українських кібер циганів яки пиз…ть та безкоштовно публікують кацапські IT курси 🔗 Приєднуйся: CyberGypsies_HYM та лінка на сам курс.
Знання – це сила! Розвивайся та застосовуй OSINT на практиці. 🚀