
OSINT Varta
Команда аналітиків, яка займається просвітою громадян в напрямку OSINT-розвідки та ідентифіковує "тіньових" учасників війни проти України, що працюють на потужностях оборонпрому рф
Зв'язок та співпраця: osintcgcteam11@gmail.com
Зв'язок та співпраця: osintcgcteam11@gmail.com
Рейтинг TGlist
0
0
ТипПублічний
Верифікація
Не верифікованийДовіреність
Не надійнийРозташування
МоваІнша
Дата створення каналуСіч 26, 2024
Додано до TGlist
Вер 24, 2024Прикріплена група
Підписників
886
24 год.
80.9%Тиждень
424.9%Місяць
698.5%
Індекс цитування
300
Згадок3Репостів на каналах0Згадок на каналах3
Середнє охоплення 1 допису
2 407
12 год.117
95.1%24 год.2 4070%48 год.216
25.6%
Залученість (ER)
0.79%
Репостів9Коментарів0Реакцій10
Залученість за охопленням (ERR)
274.15%
24 год.0%Тиждень
7.68%Місяць
38.76%
Охоплення 1 рекл. допису
2 407
1 год.662.74%1 – 4 год.00%4 - 24 год.1265.23%
Всього дописів за 24 години
1
Динаміка
-
Останні публікації в групі "OSINT Varta"
07.04.202518:17
ClatScope Info Tool — новий мастхев в арсеналі OSINT-фахівця! 🔍
Втомилися стрибати між інструментами для пошуку інформації? ClatScope вирішує це одним махом! 🚀Від геолокації IP, DNS та WHOIS до аналізу телефонів, паролів і пошуку витоків — усе в одному місці.
🛡 Ідеально підходить для слідчих, пентестерів та всіх, хто хоче отримати швидкий доступ до даних про осіб, сайти чи компанії.
🎯Що всередині?
📌IP-геолокація
📨 Перевірка email та пошук витоків
📱Пошук номерів та соцмереж
🌐DNS, WHOIS, SSL, robots.txt
🔑Перевірка надійності паролів
🤖Детекція ботів у соцмережах
🔎Пошук метаданих і субдоменів
🚢✈️Пошук кораблів і літаків
Та ще понад 30 функцій‼️
👌Підписатися | Публікації | Партнери
Втомилися стрибати між інструментами для пошуку інформації? ClatScope вирішує це одним махом! 🚀Від геолокації IP, DNS та WHOIS до аналізу телефонів, паролів і пошуку витоків — усе в одному місці.
🛡 Ідеально підходить для слідчих, пентестерів та всіх, хто хоче отримати швидкий доступ до даних про осіб, сайти чи компанії.
🎯Що всередині?
📌IP-геолокація
📨 Перевірка email та пошук витоків
📱Пошук номерів та соцмереж
🌐DNS, WHOIS, SSL, robots.txt
🔑Перевірка надійності паролів
🤖Детекція ботів у соцмережах
🔎Пошук метаданих і субдоменів
🚢✈️Пошук кораблів і літаків
Та ще понад 30 функцій‼️
Потрібні API-ключі (Google, OpenAI, Hunter тощо) або ж доступна зручна підписка без зайвих налаштувань.
Спробуйте ClatScope і підніміть ваші OSINT-дослідження на новий рівень!
👌Підписатися | Публікації | Партнери


Переслав з:
🇺🇦 OSINT Простими Словами | Кібербезпека

06.04.202515:08
⚡️Друзі недавно ми виставляли пост з військовим з "Отряд Максима Кривоноса"
Позивний: Альфа
Олійник Павло Анатолійович
Так от, серед моїх підписників виявились друзі цього хлопця. Які нам розповіли наступне -
Тому пост з хлопцем ми видалили, це не зрадник, це ГЕРОЙ, який зміг втертись в довіру підарів і вийти живим. Респект хлопцю🫡🤝
Також мені скинули відео-доказ і дозволили опублікувати. Висновок який я зробив - не кожен хто в тому "отряді" зрадник.
P.S. - Прохання не створювати йому сторінок на миротворці і не писати погрози🤝
⚡️Написати нам | 💳 Подякувати | 🇺🇦 Підписатись
Позивний: Альфа
Олійник Павло Анатолійович
Так от, серед моїх підписників виявились друзі цього хлопця. Які нам розповіли наступне -
"Людина яка сидіть зліва, пан «Олійник» потрапив в полон, доєднався до лав цих підарів та на першому ж завданні повернувся до наших. Він знайшов лазійку як повернутися додому, за що йому честь та хвала. Разом навчались в ввнз."
Тому пост з хлопцем ми видалили, це не зрадник, це ГЕРОЙ, який зміг втертись в довіру підарів і вийти живим. Респект хлопцю🫡🤝
Також мені скинули відео-доказ і дозволили опублікувати. Висновок який я зробив - не кожен хто в тому "отряді" зрадник.
P.S. - Прохання не створювати йому сторінок на миротворці і не писати погрози🤝
⚡️Написати нам | 💳 Подякувати | 🇺🇦 Підписатись
05.04.202515:42
Навчання для представників Уповноваженого з прав людини ВР України: методологія пошуку депортованих дітей 👶🧒
Мали честь провести важливий тренінг для представників Омбудсмена. Засновники спільнот OSINT Varta 😄 та Cat Eyes OSINT😼 поділилися своїми знаннями та досвідом у методології пошуку депортованих українських дітей.
🔍 У рамках навчання учасники ознайомились з методами збору та аналізу інформації через відкриті джерела, а також з основними принципами застосування OSINT для відстеження та верифікації даних щодо депортацій.
Основна мета: допомогти повернути наших дітей додому та надати надійні дані для міжнародної спільноти з метою притягнення до відповідальності тих, хто порушує права дітей.
🙏 Дякуємо всім учасникам за активність та взаємну підтримку в цьому важливому процесі. Працюємо далі!
Мали честь провести важливий тренінг для представників Омбудсмена. Засновники спільнот OSINT Varta 😄 та Cat Eyes OSINT😼 поділилися своїми знаннями та досвідом у методології пошуку депортованих українських дітей.
🔍 У рамках навчання учасники ознайомились з методами збору та аналізу інформації через відкриті джерела, а також з основними принципами застосування OSINT для відстеження та верифікації даних щодо депортацій.
Основна мета: допомогти повернути наших дітей додому та надати надійні дані для міжнародної спільноти з метою притягнення до відповідальності тих, хто порушує права дітей.
🙏 Дякуємо всім учасникам за активність та взаємну підтримку в цьому важливому процесі. Працюємо далі!
Видалено08.04.202503:55
Переслав з:
Cat Eyes OSINT

03.04.202512:39
Нерви лікувати будемо потім, а зараз працюємо😊


Переслав з:
OSINT Industries

30.03.202518:52
🇷🇺 REMINDER! Our live OSINT Webinar – Tracking FSB Operatives with OSINT Industries' latest platform, Palette.
Join OSINT Industries’ first 2025 webinar and see how Russian operatives are tracked using real-world OSINT workflows.
🗓 Date: Wednesday, April 9
⏰ Time: 15:00 UK / 10:00 EST
🎥 Where: Zoom (registration required)
You’ll see:
✅ How OSINT analysts identify Russian intelligence networks
✅ Techniques to trace FSB digital footprints
✅ A live breakdown of a real OSINT investigation
Register now—limited spots available. https://osint.tel/EFAkgZL
Twitter:
https://x.com/OSINTindustries/status/1906417405892391147
Linkedin:
https://www.linkedin.com/posts/osint-industries_reminder-our-live-osint-webinar-tracking-activity-7312183102439649281--TQd
BlueSky:
https://bsky.app/profile/osint.industries/post/3llmitv5n6z2h
Join OSINT Industries’ first 2025 webinar and see how Russian operatives are tracked using real-world OSINT workflows.
🗓 Date: Wednesday, April 9
⏰ Time: 15:00 UK / 10:00 EST
🎥 Where: Zoom (registration required)
You’ll see:
✅ How OSINT analysts identify Russian intelligence networks
✅ Techniques to trace FSB digital footprints
✅ A live breakdown of a real OSINT investigation
Register now—limited spots available. https://osint.tel/EFAkgZL
Twitter:
https://x.com/OSINTindustries/status/1906417405892391147
Linkedin:
https://www.linkedin.com/posts/osint-industries_reminder-our-live-osint-webinar-tracking-activity-7312183102439649281--TQd
BlueSky:
https://bsky.app/profile/osint.industries/post/3llmitv5n6z2h


Переслав з:
OsintFlow ✙

29.03.202517:13
🧑🎓⚡️КНУБА + OsintFlow = новий рівень підготовки фахівців з кібербезпеки!
26 березня 2025 року у Київському національному університеті будівництва і архітектури в межах офіційного візиту було підписано Меморандум про партнерство між КНУБА та ГО «OsintFlow». Під час заходу перший проректор КНУБА Олексій Шкуратов урочисто вручив подяку команді OsintFlow за вагомий внесок у підготовку майбутніх фахівців з кібербезпеки, підтримку освітнього процесу та активну участь у розбудові кіберосвітнього простору.
🗣Метою цього Меморандуму є співробітництво з реалізації спільних проєктів, науково-практичних заходів, у т.ч. обмін інформацією і досвідом, здійснення практичної діяльності у сфері забезпечення підготовки здобувачів вищої освіти таких спеціальностей: F5 «Кібербезпека та захист інформації» освітньої програми (ОП) «Безпека інформаційних і комунікаційних систем»; F7 «Комп’ютерна інженерія» ОП «Комп’ютерні системи і мережі»;
🎙Одразу після підписання Меморандуму керівник ГО «OsintFlow», Артем провів відкриту лекцію для студентів з якої вони дізналися:
🛑як працює OSINT та які інструменти використовуються у розвідці.
🛑Реальні кейси та методи збору інформації з відкритих джерел.
🛑Соціальна інженерія та її роль у кібербезпеці.
🤝 Окремо висловлюємо подяку доценту кафедри кібербезпеки та комп’ютерної інженерії Максиму Делембовському за організацію зустрічі зі студентами.
❤️🩹Підписатися | Пошук росіян | Сайт | YouTube | Зв'язок
26 березня 2025 року у Київському національному університеті будівництва і архітектури в межах офіційного візиту було підписано Меморандум про партнерство між КНУБА та ГО «OsintFlow». Під час заходу перший проректор КНУБА Олексій Шкуратов урочисто вручив подяку команді OsintFlow за вагомий внесок у підготовку майбутніх фахівців з кібербезпеки, підтримку освітнього процесу та активну участь у розбудові кіберосвітнього простору.
🗣Метою цього Меморандуму є співробітництво з реалізації спільних проєктів, науково-практичних заходів, у т.ч. обмін інформацією і досвідом, здійснення практичної діяльності у сфері забезпечення підготовки здобувачів вищої освіти таких спеціальностей: F5 «Кібербезпека та захист інформації» освітньої програми (ОП) «Безпека інформаційних і комунікаційних систем»; F7 «Комп’ютерна інженерія» ОП «Комп’ютерні системи і мережі»;
🎙Одразу після підписання Меморандуму керівник ГО «OsintFlow», Артем провів відкриту лекцію для студентів з якої вони дізналися:
🛑як працює OSINT та які інструменти використовуються у розвідці.
🛑Реальні кейси та методи збору інформації з відкритих джерел.
🛑Соціальна інженерія та її роль у кібербезпеці.
🤝 Окремо висловлюємо подяку доценту кафедри кібербезпеки та комп’ютерної інженерії Максиму Делембовському за організацію зустрічі зі студентами.
❤️🩹Підписатися | Пошук росіян | Сайт | YouTube | Зв'язок
Переслав з:
InformNapalm

27.03.202508:20
🇺🇦 Публічна заява міжнародної спільноти InformNapalm щодо ознак протиправних дій та тиску на Михайла Макарука з боку працівників ДБР.
Вчора, 26 березня 2025 о 07:00, працівники Державного бюро розслідувань (ДБР) влаштували "маски шоу" і увірвалися до помешкання відомого волонтера, активіста, речника міжнародної розвідувальної спільноти InformNapalm Михайла Макарука.
Цей обшук вони оформили як "невідкладну слідчу дію", без ухвали суду. При цьому одразу порушили законодавство України, бо невідкладний обшук дозволено проводити лише за необхідності порятунку життя людей та майна або у разі безпосереднього переслідування підозрюваного, а Михайло не є підозрюваним і обвинувачень йому не висували. Тобто дії працівників ДБР виглядають як злочинне свавілля і замовний тиск з боку третіх осіб. При цьому ні до, ні під час обшуку не було висунуто ніяких звинувачень, а весь обшук зводився до того, що вони забрали особисту комп'ютерну техніку. Тобто метою цих дій було без ухвали суду і без жодних законних підстав викрасти ноутбуки у Михайла.
Детальніше про ситуацію та офіційну публічну заяву від міжнародної спільноти InformNapalm читайте на нашому офіційному сайті 🔤
🇬🇧 Public statement by InformNapalm volunteer intelligence community on signs of illegal persecution and pressure on Mykhailo Makaruk by the employees of the State Bureau of Investigation of Ukraine.
Yesterday, on March 26, 2025 at 07:00, employees of the State Bureau of Investigation (SBI) raided the house of Mykhailo Makaruk, the spokesman of InformNapalm volunteer intelligence community.
The search was presented as an “urgent investigative action,” and was performed without a court order. In doing so, the SBI violated Ukrainian law, because an emergency search is only permitted when it is necessary to save people’s lives and property or during a chase of a suspect, whereas Mykhailo is not a suspect and no charges have been brought against him. Thus, the actions of the SBI employees are criminally lawless and look like pressure ordered by third parties. Moreover, no charges were brought either before or during the search, and the entire search boiled down to Mykhailo’s personal computer equipment being taken away. It looks like the purpose of these actions was to steal the laptop from Mykhailo without a court order and without any legal grounds.
Read more about the situation and the official public statement from the international InformNapalm community on our official website 🔤
Вчора, 26 березня 2025 о 07:00, працівники Державного бюро розслідувань (ДБР) влаштували "маски шоу" і увірвалися до помешкання відомого волонтера, активіста, речника міжнародної розвідувальної спільноти InformNapalm Михайла Макарука.
Цей обшук вони оформили як "невідкладну слідчу дію", без ухвали суду. При цьому одразу порушили законодавство України, бо невідкладний обшук дозволено проводити лише за необхідності порятунку життя людей та майна або у разі безпосереднього переслідування підозрюваного, а Михайло не є підозрюваним і обвинувачень йому не висували. Тобто дії працівників ДБР виглядають як злочинне свавілля і замовний тиск з боку третіх осіб. При цьому ні до, ні під час обшуку не було висунуто ніяких звинувачень, а весь обшук зводився до того, що вони забрали особисту комп'ютерну техніку. Тобто метою цих дій було без ухвали суду і без жодних законних підстав викрасти ноутбуки у Михайла.
Детальніше про ситуацію та офіційну публічну заяву від міжнародної спільноти InformNapalm читайте на нашому офіційному сайті 🔤
🇬🇧 Public statement by InformNapalm volunteer intelligence community on signs of illegal persecution and pressure on Mykhailo Makaruk by the employees of the State Bureau of Investigation of Ukraine.
Yesterday, on March 26, 2025 at 07:00, employees of the State Bureau of Investigation (SBI) raided the house of Mykhailo Makaruk, the spokesman of InformNapalm volunteer intelligence community.
The search was presented as an “urgent investigative action,” and was performed without a court order. In doing so, the SBI violated Ukrainian law, because an emergency search is only permitted when it is necessary to save people’s lives and property or during a chase of a suspect, whereas Mykhailo is not a suspect and no charges have been brought against him. Thus, the actions of the SBI employees are criminally lawless and look like pressure ordered by third parties. Moreover, no charges were brought either before or during the search, and the entire search boiled down to Mykhailo’s personal computer equipment being taken away. It looks like the purpose of these actions was to steal the laptop from Mykhailo without a court order and without any legal grounds.
Read more about the situation and the official public statement from the international InformNapalm community on our official website 🔤


27.03.202508:01
😄Хахлов Андрєй Дмітрович — заступник управляючого директора АТ "192 ЦЗЖТ", компанії, що займається комплексним обслуговуванням об'єктів інфраструктури, зокрема в галузі залізничних та будівельних послуг. У своїй професійній діяльності він відповідає за управління проектами, що стосуються модернізації та ремонту залізничної інфраструктури, а також за оптимізацію виробничих процесів та вдосконалення стратегій розвитку компанії. Активно працює над покращенням операційної ефективності, координує роботу між різними підрозділами та бере участь у впровадженні новітніх технологій для підвищення безпеки та надійності транспортної інфраструктури.
ПІБ:Хохлов Андрей Дмитриевич
Дата народження:09.08.1972
Паспорт:1517 340021
ІПН:323300981953
СНІЛС:056-014-631 27
Адреси:обл. Брянская, г. Брянск, ул. Краснофлотская, Дом 7, Квартира 121
Контакти:
Телефон:+79621394400
WhatsApp:https://wa.me/+79621394400
OK:https://ok.ru/profile/525960732162
Email: khohlov72@mail.ru
👌Підписатися | Публікації | Партнери
ПІБ:Хохлов Андрей Дмитриевич
Дата народження:09.08.1972
Паспорт:1517 340021
ІПН:323300981953
СНІЛС:056-014-631 27
Адреси:обл. Брянская, г. Брянск, ул. Краснофлотская, Дом 7, Квартира 121
Контакти:
Телефон:+79621394400
WhatsApp:https://wa.me/+79621394400
OK:https://ok.ru/profile/525960732162
Email: khohlov72@mail.ru
👌Підписатися | Публікації | Партнери


26.03.202508:36
Захист ваших даних та локальні AI: альтернатива ChatGPT
Сьогодні важко уявити робочий процес без інструментів на кшталт ChatGPT. Вони дійсно зручні та адаптивні, але існує один важливий нюанс: дані, які ви надаєте таким сервісам, можуть використовуватися для навчання моделей і аналізу. Це робить передачу особистої або конфіденційної інформації ризикованою.
Що робити, якщо вам потрібен AI, але ви хочете контролювати свої дані?Вихід – self-hosted рішення, тобто моделі, які працюють локально на ваших пристроях. Давайте розглянемо декілька варіантів:
1. Ollama (https://ollama.com/ )🦙
2. LM Studio (https://lmstudio.ai/ )⌨️
Мобільні рішення для завжди під рукою AI📟:
Якщо вам потрібен постійно доступний AI, існують мобільні додатки, які дозволяють запускати локальні моделі:
Pocketpal AI - зберіть самостійно або:
-iOS: AppStore
- Android: Google play
Поради щодо вибору моделі для вашого пристрою:
👌Підписатися | Публікації | Партнери
Сьогодні важко уявити робочий процес без інструментів на кшталт ChatGPT. Вони дійсно зручні та адаптивні, але існує один важливий нюанс: дані, які ви надаєте таким сервісам, можуть використовуватися для навчання моделей і аналізу. Це робить передачу особистої або конфіденційної інформації ризикованою.
Що робити, якщо вам потрібен AI, але ви хочете контролювати свої дані?Вихід – self-hosted рішення, тобто моделі, які працюють локально на ваших пристроях. Давайте розглянемо декілька варіантів:
1. Ollama (https://ollama.com/ )🦙
Простий та зручний інструмент для запуску різноманітних текстових моделей (text-to-text).
Підтримує мультимодальні моделі (image-to-text), що розширює можливості використання.
Швидкий у налаштуванні, але працює через термінал. На щастя, активна спільнота на GitHub пропонує численні приклади для створення графічного інтерфейсу.
2. LM Studio (https://lmstudio.ai/ )⌨️
По суті, аналог Ollama, але з більш зручним та інтуїтивно зрозумілим графічним інтерфейсом.
Процес встановлення та вибору моделей максимально спрощений.
Мобільні рішення для завжди під рукою AI📟:
Якщо вам потрібен постійно доступний AI, існують мобільні додатки, які дозволяють запускати локальні моделі:
Pocketpal AI - зберіть самостійно або:
-iOS: AppStore
- Android: Google play
Поради щодо вибору моделі для вашого пристрою:
Переконайтеся, що об'єм відео пам'яті відповідає розміру моделі. Недостатня кількість призведе до низької продуктивності.
Якщо ви працюєте з російською мовою, зверніть увагу на моделі, розроблені спеціально для неї – вони краще адаптовані та забезпечують більш точні результати.
👌Підписатися | Публікації | Партнери


Переслав з:
🇺🇦 OSINT Простими Словами | Кібербезпека

25.03.202508:30
🔒 Людина — це файл. ШІ знає, як його відкрити.
— Стрім для тих, хто працює з людьми, як з системами.
📡 ТЕМА: Соціальна інженерія, фішинг і як штучний інтелект допомагає вивчати таргет
🧠 Поговоримо про те, як зібрати дані, знайти вразливості й побудувати ідеальний сценарій впливу.
На стрімі буде:
✔️ Як аналізувати поведінку, психотип і стиль комунікації таргету
✔️ Як ШІ читає людину краще за тебе
✔️ Як збирати інфу швидко й глибоко (навіть по фразах у чаті)
✔️ Як створювати фішингові сценарії, які влучають точно в ціль
✔️ Реальні приклади + живий розбір
🗓 29.03.2025
⏱ 20:00
📍 Дивитись
⚠️ Візьми блокнот. Буде дуже практично.
⚡️Написати нам | 💳 Подякувати | 🇺🇦 Підписатись
— Стрім для тих, хто працює з людьми, як з системами.
📡 ТЕМА: Соціальна інженерія, фішинг і як штучний інтелект допомагає вивчати таргет
🧠 Поговоримо про те, як зібрати дані, знайти вразливості й побудувати ідеальний сценарій впливу.
На стрімі буде:
✔️ Як аналізувати поведінку, психотип і стиль комунікації таргету
✔️ Як ШІ читає людину краще за тебе
✔️ Як збирати інфу швидко й глибоко (навіть по фразах у чаті)
✔️ Як створювати фішингові сценарії, які влучають точно в ціль
✔️ Реальні приклади + живий розбір
🎯 Це стрім не про хакінг. Це стрім про людей. І як їх використовують.
🗓 29.03.2025
⏱ 20:00
📍 Дивитись
⚠️ Візьми блокнот. Буде дуже практично.
⚡️Написати нам | 💳 Подякувати | 🇺🇦 Підписатись


24.03.202514:19
🤔VisualOrigins Detector — знайди першоджерело зображення за секунди!
Цей інструмент автоматично шукає першу появу зображення в мережі, використовуючи потужні сервіси Google: Fact Check Explorer, Reverse Image Search та інші. Більше не потрібно шукати вручну — усе об’єднано в одному зручному інтерфейсі.
Що ще корисного?
🛑Автоматична історія пошуків — повернись до минулих розслідувань у будь-який момент.
🛑Bookmarklet для браузера — перевіряй зображення в один клік прямо зі сторінки.
Перевіряй зображення швидше та зручніше! 🚀
👌 Підписатися | Публікації | Партнери
Цей інструмент автоматично шукає першу появу зображення в мережі, використовуючи потужні сервіси Google: Fact Check Explorer, Reverse Image Search та інші. Більше не потрібно шукати вручну — усе об’єднано в одному зручному інтерфейсі.
Що ще корисного?
🛑Автоматична історія пошуків — повернись до минулих розслідувань у будь-який момент.
🛑Bookmarklet для браузера — перевіряй зображення в один клік прямо зі сторінки.
Перевіряй зображення швидше та зручніше! 🚀
👌 Підписатися | Публікації | Партнери


21.02.202508:13
🤔 Можливість для аналітиків: онлайн-конференція OSINTCon 2025
🛑Запрошуємо вас взяти участь у першій інтернаціональній віртуальній конференції з відкритих джерел розвідки OSINTCon 2025, яка відбудеться з 23 по 25 травня 2025 року.
🛑Приєднуйтесь до понад 500 зареєстрованих учасників та досліджуйте світ OSINT разом з провідними експертами галузі.
🛑Міжнародна спільнота OSINT Ambition пропонує унікальні можливості для всіх зацікавлених.
Реєстрація та участь безкоштовна. Детальніша інформація та реєстрація доступні на офіційному сайті спільноти.
🤔 Підписатися | Публікації | Партнери
🛑Запрошуємо вас взяти участь у першій інтернаціональній віртуальній конференції з відкритих джерел розвідки OSINTCon 2025, яка відбудеться з 23 по 25 травня 2025 року.
🛑Приєднуйтесь до понад 500 зареєстрованих учасників та досліджуйте світ OSINT разом з провідними експертами галузі.
🛑Міжнародна спільнота OSINT Ambition пропонує унікальні можливості для всіх зацікавлених.
Реєстрація та участь безкоштовна. Детальніша інформація та реєстрація доступні на офіційному сайті спільноти.
🤔 Підписатися | Публікації | Партнери


20.02.202519:28
🤔 Ділимося з вами новинами від наших друзів з OSINT Industries
🛑Вони опублікували новий посібник, присвячений методам OSINT-досліджень у Telegram.
🛑У статті розглядаються способи збору відкритої інформації, такі як номери телефонів, електронні адреси та деталі користувачів. Дослідження базується на аналізі публічних каналів, груп і профілів.
🛑Автори підкреслюють, що, незважаючи на акцент Telegram на конфіденційність, дослідники можуть отримувати цінні дані, дотримуючись законних методів збору інформації.
🛑Для тих, хто цікавиться поглибленим вивченням OSINT у Telegram, рекомендуємо ознайомитися з повним посібником на сайті OSINT Industries
🤔 Підписатися | Публікації | Партнери
🛑Вони опублікували новий посібник, присвячений методам OSINT-досліджень у Telegram.
🛑У статті розглядаються способи збору відкритої інформації, такі як номери телефонів, електронні адреси та деталі користувачів. Дослідження базується на аналізі публічних каналів, груп і профілів.
🛑Автори підкреслюють, що, незважаючи на акцент Telegram на конфіденційність, дослідники можуть отримувати цінні дані, дотримуючись законних методів збору інформації.
🛑Для тих, хто цікавиться поглибленим вивченням OSINT у Telegram, рекомендуємо ознайомитися з повним посібником на сайті OSINT Industries
🤔 Підписатися | Публікації | Партнери


Переслав з:
OsintFlow ✙

19.02.202506:13
⚔️ ШБ «Крим» | Корпус Редут
Представляємо вашій увазі дослідження команди OsintFlow, яке дозволило встановити підрозділ зрадників та окупантів, що воюють під керівництвом Головного управління Генерального штабу ЗС РФ (колишнє ГРУ). Мова піде про штурмовий батальйон «Крим», які не перший рік воюють на тимчасово окупованій території Запорізької області.
🗣 «Герої» нашої статті: безпосередньо причетні до анексії українського Криму у 2014; зрадники, що організовували «антимайдани» та воювали у різних військових формування так званих «лнр/днр» починаючи з 2014 року; учасники повномасштабного вторгнення у 2022.
🗣У цьому матеріалі ми нагадаємо що таке так званий добровольчий штурмовий корпус окупантів (ДШК), хто його очолює та що таке так звана система найму «Редут»; розповімо про сам батальйон та чому «Крым» та «Таврида» — дуже давно різні формування; представимо вашій увазі першу частину персональних даних бійців підрозділу.
👉🔗 ШБ «Крим» | Корпус Редут
❤️🩹Підписатися | Пошук росіян | Сайт | YouTube | Зв'язок
Представляємо вашій увазі дослідження команди OsintFlow, яке дозволило встановити підрозділ зрадників та окупантів, що воюють під керівництвом Головного управління Генерального штабу ЗС РФ (колишнє ГРУ). Мова піде про штурмовий батальйон «Крим», які не перший рік воюють на тимчасово окупованій території Запорізької області.
🗣 «Герої» нашої статті: безпосередньо причетні до анексії українського Криму у 2014; зрадники, що організовували «антимайдани» та воювали у різних військових формування так званих «лнр/днр» починаючи з 2014 року; учасники повномасштабного вторгнення у 2022.
🗣У цьому матеріалі ми нагадаємо що таке так званий добровольчий штурмовий корпус окупантів (ДШК), хто його очолює та що таке так звана система найму «Редут»; розповімо про сам батальйон та чому «Крым» та «Таврида» — дуже давно різні формування; представимо вашій увазі першу частину персональних даних бійців підрозділу.
👉🔗 ШБ «Крим» | Корпус Редут
❤️🩹Підписатися | Пошук росіян | Сайт | YouTube | Зв'язок
Переслав з:
Cat Eyes OSINT

18.02.202512:36
🔎 Хочеш прокачати навички OSINT? Ось круті безкоштовні ресурси! 🔥
📌 Prometheus – онлайн-курс "OSINT для всіх"
Цей курс допоможе тобі оволодіти основами відкритої розвідки: аналіз соцмереж, робота з геолокацією, пошук інформації в глибокому вебі. І найголовніше – після проходження отримаєш сертифікат!
🔗 Доступ до курсу: Prometheus
📌 HackYourMom – лекції та воркшопи у Discord
Це спільнота ентузіастів кібербезпеки та OSINT, де проводять безкоштовні лекції, діляться інструментами та практичними кейсами. Ідеальний варіант для тих, хто хоче вчитися у живому форматі!
🔗 Приєднуйся: Discord HackYourMom
📌 CyberGypsies_HYM - канал українських кібер циганів яки пиз…ть та безкоштовно публікують кацапські IT курси
🔗 Приєднуйся: CyberGypsies_HYM та лінка на сам курс.
Знання – це сила! Розвивайся та застосовуй OSINT на практиці. 🚀
📌 Prometheus – онлайн-курс "OSINT для всіх"
Цей курс допоможе тобі оволодіти основами відкритої розвідки: аналіз соцмереж, робота з геолокацією, пошук інформації в глибокому вебі. І найголовніше – після проходження отримаєш сертифікат!
🔗 Доступ до курсу: Prometheus
📌 HackYourMom – лекції та воркшопи у Discord
Це спільнота ентузіастів кібербезпеки та OSINT, де проводять безкоштовні лекції, діляться інструментами та практичними кейсами. Ідеальний варіант для тих, хто хоче вчитися у живому форматі!
🔗 Приєднуйся: Discord HackYourMom
📌 CyberGypsies_HYM - канал українських кібер циганів яки пиз…ть та безкоштовно публікують кацапські IT курси
🔗 Приєднуйся: CyberGypsies_HYM та лінка на сам курс.
Знання – це сила! Розвивайся та застосовуй OSINT на практиці. 🚀


Рекорди
07.04.202523:59
886Підписників30.03.202523:59
300Індекс цитування06.04.202523:59
2.4KОхоплення 1 допису06.04.202510:00
2.4KОхоп рекл. допису28.03.202523:59
9.68%ER28.09.202423:59
554.49%ERRРозвиток
Підписників
Індекс цитування
Охоплення 1 допису
Охоп рекл. допису
ER
ERR
Увійдіть, щоб розблокувати більше функціональності.