СД
східний
Артем Карякін. Військовослужбовець Збройних Сил України з міста Кадіївка, Луганської області
Підтримати донатом - send.monobank.ua/jar/fshxh2YND
https://buymeacoffee.com/samotniyskhd
Связь - @skhidnyi
Twitter - twitter.com/samotniyskhid
Підтримати донатом - send.monobank.ua/jar/fshxh2YND
https://buymeacoffee.com/samotniyskhd
Связь - @skhidnyi
Twitter - twitter.com/samotniyskhid
TGlist रेटिंग
0
0
प्रकारसार्वजनिक
सत्यापन
असत्यापितविश्वसनीयता
अविश्वसनीयस्थानУкраїна
भाषाअन्य
चैनल निर्माण की तिथिFeb 07, 2025
TGlist में जोड़ा गया
Jun 17, 2023संलग्न समूह
सदस्य
14 642
24 घंटों
60%सप्ताह
55-0.4%महीना
270-1.8%
उद्धरण सूचकांक
0
उल्लेख1चैनलों पर शेयर0चैनलों पर उल्लेख1
प्रति पोस्ट औसत दृश्य
4 925
12 घंटों4 0240%24 घंटों4 9250%48 घंटों5 5180%
सगाई (ER)
13.77%
रिपोस्ट51टिप्पणियाँ2प्रतिक्रियाएँ627
सगाई दर (ERR)
33.63%
24 घंटों0%सप्ताह
15.06%महीना
6.6%
प्रति विज्ञापन पोस्ट औसत दृश्य
3 248
1 घंटा1 83156.37%1 - 4 घंटे1 58048.65%4 - 24 घंटे46214.22%
समूह "східний" में नवीनतम पोस्ट
21.04.202514:47
Когда-то я думал, что нет более токсичной среды в плане интриг и сплетен, чем женские коллективы на работе
Пока не попал в коллектив взрослых мужиков с пистолетами в сумках
Пока не попал в коллектив взрослых мужиков с пистолетами в сумках
से पुनः पोस्ट किया:
YIGAL LEVIN 🇮🇱🇺🇦

13.04.202509:26
Никаких военных объектов — тупо по гражданским.
Какие же твари.
Даже некоторые террористические организации до такого не опускаются.
Россия — не просто государство-террорист, она хуже.
@yigal_levin
Какие же твари.
Даже некоторые террористические организации до такого не опускаются.
Россия — не просто государство-террорист, она хуже.
@yigal_levin
13.04.202508:37
Мрази
मीडिया प्राप्त नहीं कर सकते




से पुनः पोस्ट किया:
YIGAL LEVIN 🇮🇱🇺🇦

13.04.202508:33
Русские выблядки снова среди бела дня ударили по гражданским — прямо посреди города.
На этот раз — Сумы.
Страшные фото с мест.
Конченые уебки, умеющие воевать только против мирных граждан и детей.
@yigal_levin
На этот раз — Сумы.
Страшные фото с мест.
Конченые уебки, умеющие воевать только против мирных граждан и детей.
@yigal_levin
10.04.202505:17
Для тех, кто желает поддержать Східного донатом:
Банка: send.monobank.ua/jar/fshxh2YND
PayPal: samotniyskhid@gmail.com
Приват: 4731185618001926
Buy Me a Coffee: https://buymeacoffee.com/samotniyskhd
Банка: send.monobank.ua/jar/fshxh2YND
PayPal: samotniyskhid@gmail.com
Приват: 4731185618001926
Buy Me a Coffee: https://buymeacoffee.com/samotniyskhd


09.04.202508:00
На природе с хорошими людьми


30.03.202500:07
"Це небагато, але це чесна праця..."
27.03.202514:51
🫡


25.03.202520:03
Причетних з датою


से पुनः पोस्ट किया:
InformNapalm

25.03.202500:33
🙆♂️ 256 Кібер Штурмова та 🔤InformNapalm заблокували схему постачання в РФ через Індію підсанкційного військового обладнання.
Міжнародна розвідувальна спільнота InformNapalm завдяки даним CYBINT, отриманим від української хакерської групи 256 Кібер Штурмова, провела розслідування, викрила схему і зірвала постачання підсанкційного критично важливого обладнання для російського військово-промислового комплексу. За допомогою перехопленої у росіян інформації було виявлено, що схему обходу санкцій організувала російська компанія “ЕМТ”, яка замовляла європейське підсанкційне обладнання через індійську компанію “Park Controls & Communications” і оплачувала замовлення в рупіях через Sberbank India. Індійська сторона при цьому вступила в злочинну змову з росіянами та намагалась обдурити європейського виробника, запевняючи, що Індія є кінцевим користувачем і до Росії товари не передаються. При цьому індійці відправляли росіянам не тільки підсанкційне обладнання та програмні ключі до нього, але й дублювали всі свої листування з європейськими виробниками. Проте, завдяки здобутим “256 Кібер Штурмовою” документам і проведеному розслідуванню InformNapalm вдалося провести спецоперацію та проінформувати європейських виробників про недобросовісні дії індійської компанії та зірвати будь-яке подальше використання росіянами європейського обладнання на мільйони євро, а також заблокувати подальше постачання через канал, який росіяни вважали дуже пріоритетним, зручним та надійним. Деталі з доказами дивіться у статті 🔤
*Публікація підготовлена спеціально для читачів сайту InformNapalm, але поширення і передрук з активним посиланням на статтю вітаються і ми будемо вдячні ЗМІ та блогерам, які допоможуть ретранслювати ці дані на аудиторію своїх читачів.
Міжнародна розвідувальна спільнота InformNapalm завдяки даним CYBINT, отриманим від української хакерської групи 256 Кібер Штурмова, провела розслідування, викрила схему і зірвала постачання підсанкційного критично важливого обладнання для російського військово-промислового комплексу. За допомогою перехопленої у росіян інформації було виявлено, що схему обходу санкцій організувала російська компанія “ЕМТ”, яка замовляла європейське підсанкційне обладнання через індійську компанію “Park Controls & Communications” і оплачувала замовлення в рупіях через Sberbank India. Індійська сторона при цьому вступила в злочинну змову з росіянами та намагалась обдурити європейського виробника, запевняючи, що Індія є кінцевим користувачем і до Росії товари не передаються. При цьому індійці відправляли росіянам не тільки підсанкційне обладнання та програмні ключі до нього, але й дублювали всі свої листування з європейськими виробниками. Проте, завдяки здобутим “256 Кібер Штурмовою” документам і проведеному розслідуванню InformNapalm вдалося провести спецоперацію та проінформувати європейських виробників про недобросовісні дії індійської компанії та зірвати будь-яке подальше використання росіянами європейського обладнання на мільйони євро, а також заблокувати подальше постачання через канал, який росіяни вважали дуже пріоритетним, зручним та надійним. Деталі з доказами дивіться у статті 🔤
*Публікація підготовлена спеціально для читачів сайту InformNapalm, але поширення і передрук з активним посиланням на статтю вітаються і ми будемо вдячні ЗМІ та блогерам, які допоможуть ретранслювати ці дані на аудиторію своїх читачів.


23.03.202520:04
Аким Апачев приехал в Суджу написать нам ответ на стенах, но в итоге что-то пошло не так и ему пришлось извиняться
В своем видео с извинениями пропутинский рэпер признает, что российских бойцов удручает обилие украинских слоганов на стенах Суджи, а своими действиями он хотел лишь исправить ситуацию
От себя хочу добавить, что нас не может не радовать плохой эмоциональный фон у российских солдат от наших посланий
Ну и приятно наблюдать на протяжении всего дня грызню между россиянами по данному поводу
В своем видео с извинениями пропутинский рэпер признает, что российских бойцов удручает обилие украинских слоганов на стенах Суджи, а своими действиями он хотел лишь исправить ситуацию
От себя хочу добавить, что нас не может не радовать плохой эмоциональный фон у российских солдат от наших посланий
Ну и приятно наблюдать на протяжении всего дня грызню между россиянами по данному поводу




23.03.202514:47
В сети набирает популярности эффектное видео, заявленное как «выход бойцов ВСУ из Курской области по трассе Суджа-Заолешенка»
На самом деле на данном видео вы можете видеть, как бойцы ВСУ заезжают по трассе Юнаковка-Суджа (которая находится под полным контролем российских дронов) в Курскую область для выполнения задач, после чего возвращаются обратно все той же трассой
Первая часть ролика - дорога на Курщину, затем работа в районе МАПП «Суджа» и только потом выезд на свою территорию. Автомобиль выдерживает попадания FPV-дронов противника и успешно, теряя по пути одно колесо, возвращается в пункт дислокации. Все бойцы, выполнив задачу - возвращаются без ранений
Отдельно стоит подчеркнуть — события на видео происходят 13 марта, в то время, как большая часть группировки Сил обороны Украины уже вышла из Курской области, а россияне кричат на весь мир о полном окружении украинских сил
Працює група вогневої підтримки «FIREPOWER»
На самом деле на данном видео вы можете видеть, как бойцы ВСУ заезжают по трассе Юнаковка-Суджа (которая находится под полным контролем российских дронов) в Курскую область для выполнения задач, после чего возвращаются обратно все той же трассой
Первая часть ролика - дорога на Курщину, затем работа в районе МАПП «Суджа» и только потом выезд на свою территорию. Автомобиль выдерживает попадания FPV-дронов противника и успешно, теряя по пути одно колесо, возвращается в пункт дислокации. Все бойцы, выполнив задачу - возвращаются без ранений
Отдельно стоит подчеркнуть — события на видео происходят 13 марта, в то время, как большая часть группировки Сил обороны Украины уже вышла из Курской области, а россияне кричат на весь мир о полном окружении украинских сил
Працює група вогневої підтримки «FIREPOWER»
से पुनः पोस्ट किया:
UKRAINIAN MILITANT

23.03.202501:31
Наші Воїни під атакою російських FPV-дронів прориваються по трасі
Суджа-Заолешенка в останні дні Курської операції.
Суджа-Заолешенка в останні дні Курської операції.
22.03.202512:13
Интервью с молодым парнем, что выехал на подконтрольную территорию Украины после 11 лет жизни в оккупированном Луганске
https://youtu.be/LcBSLgDnXLA?si=NcQ0WugyON9R6YzS
https://youtu.be/LcBSLgDnXLA?si=NcQ0WugyON9R6YzS
रिकॉर्ड
24.03.202523:59
14.9Kसदस्य31.03.202423:59
1400उद्धरण सूचकांक24.03.202515:57
79.8Kप्रति पोस्ट औसत दृश्य24.03.202523:59
35.1Kप्रति विज्ञापन पोस्ट औसत दृश्य29.01.202423:59
23.59%ER03.02.202515:08
545.80%ERRअधिक कार्यक्षमता अनलॉक करने के लिए लॉगिन करें।