Команда аналітиків, яка займається просвітою громадян в напрямку OSINT-розвідки та ідентифіковує "тіньових" учасників війни проти України, що працюють на потужностях оборонпрому рф Зв'язок та співпраця: osintcgcteam11@gmail.com
ClatScope Info Tool — новий мастхев в арсеналі OSINT-фахівця! 🔍
Втомилися стрибати між інструментами для пошуку інформації? ClatScope вирішує це одним махом! 🚀Від геолокації IP, DNS та WHOIS до аналізу телефонів, паролів і пошуку витоків — усе в одному місці.
🛡 Ідеально підходить для слідчих, пентестерів та всіх, хто хоче отримати швидкий доступ до даних про осіб, сайти чи компанії.
🎯Що всередині?
📌IP-геолокація
📨 Перевірка email та пошук витоків
📱Пошук номерів та соцмереж
🌐DNS, WHOIS, SSL, robots.txt
🔑Перевірка надійності паролів
🤖Детекція ботів у соцмережах
🔎Пошук метаданих і субдоменів
🚢✈️Пошук кораблів і літаків
Та ще понад 30 функцій‼️
Потрібні API-ключі (Google, OpenAI, Hunter тощо) або ж доступна зручна підписка без зайвих налаштувань.
Спробуйте ClatScope і підніміть ваші OSINT-дослідження на новий рівень!
🦋 Bluesky для OSINT-дослідників: як ефективно шукати в новій мережі
Багато дослідників OSINT з різних країн вже створили акаунти в новій децентралізованій соціальній мережі Bluesky. Якщо ви хочете знайти їх або відстежувати певні теми, варто ознайомитися з розширеними можливостями пошуку. Ось ключові поради з офіційного блогу Bluesky:
🔎 Основні оператори пошуку в Bluesky:
Пошук точної фрази: використовуйте лапки —
"open source intelligence"
Згадки користувача:
@
username.bsky.social або mentions:username.bsky.social
Хештеги:
#osint
Пости від конкретного користувача:
from:username.bsky.social
Пости, що згадують вас:
mentions:me
Пошук за доменом:
domain:example.com
Пошук за мовою:
lang:uk "аналітика"
Пошук за датою:
since:2024-12-01 until:2025-01-01
Ці інструменти дозволяють ефективно відстежувати потрібні теми та користувачів у мережі Bluesky. Детальніше про можливості пошуку читайте в офіційному блозі: Bluesky
💡 Порада: для початку варто переглянути Bluesky Directory, де зібрано понад 77 000 "starter packs" — колекцій акаунтів за темами, професіями чи інтересами. Це допоможе швидко знайти релевантні профілі для підписки.
🤔VisualOrigins Detector — знайди першоджерело зображення за секунди!
Цей інструмент автоматично шукає першу появу зображення в мережі, використовуючи потужні сервіси Google: Fact Check Explorer, Reverse Image Search та інші. Більше не потрібно шукати вручну — усе об’єднано в одному зручному інтерфейсі.
Що ще корисного?
🛑Автоматична історія пошуків — повернись до минулих розслідувань у будь-який момент. 🛑Bookmarklet для браузера — перевіряй зображення в один клік прямо зі сторінки.
🇺🇦 Публічна заява міжнародної спільноти InformNapalm щодо ознак протиправних дій та тиску на Михайла Макарука з боку працівників ДБР.
Вчора, 26 березня 2025 о 07:00, працівники Державного бюро розслідувань (ДБР) влаштували "маски шоу" і увірвалися до помешкання відомого волонтера, активіста, речника міжнародної розвідувальної спільноти InformNapalm Михайла Макарука.
Цей обшук вони оформили як "невідкладну слідчу дію", без ухвали суду. При цьому одразу порушили законодавство України, бо невідкладний обшук дозволено проводити лише за необхідності порятунку життя людей та майна або у разі безпосереднього переслідування підозрюваного, а Михайло не є підозрюваним і обвинувачень йому не висували. Тобто дії працівників ДБР виглядають як злочинне свавілля і замовний тиск з боку третіх осіб. При цьому ні до, ні під час обшуку не було висунуто ніяких звинувачень, а весь обшук зводився до того, що вони забрали особисту комп'ютерну техніку. Тобто метою цих дій було без ухвали суду і без жодних законних підстав викрасти ноутбуки у Михайла.
🇬🇧 Public statement by InformNapalm volunteer intelligence community on signs of illegal persecution and pressure on Mykhailo Makaruk by the employees of the State Bureau of Investigation of Ukraine.
Yesterday, on March 26, 2025 at 07:00, employees of the State Bureau of Investigation (SBI) raided the house of Mykhailo Makaruk, the spokesman of InformNapalm volunteer intelligence community.
The search was presented as an “urgent investigative action,” and was performed without a court order. In doing so, the SBI violated Ukrainian law, because an emergency search is only permitted when it is necessary to save people’s lives and property or during a chase of a suspect, whereas Mykhailo is not a suspect and no charges have been brought against him. Thus, the actions of the SBI employees are criminally lawless and look like pressure ordered by third parties. Moreover, no charges were brought either before or during the search, and the entire search boiled down to Mykhailo’s personal computer equipment being taken away. It looks like the purpose of these actions was to steal the laptop from Mykhailo without a court order and without any legal grounds.
Read more about the situation and the official public statement from the international InformNapalm community on our official website 🔤
🔒 Людина — це файл. ШІ знає, як його відкрити. — Стрім для тих, хто працює з людьми, як з системами.
📡 ТЕМА: Соціальна інженерія, фішинг і як штучний інтелект допомагає вивчати таргет 🧠 Поговоримо про те, як зібрати дані, знайти вразливості й побудувати ідеальний сценарій впливу.
На стрімі буде: ✔️ Як аналізувати поведінку, психотип і стиль комунікації таргету ✔️ Як ШІ читає людину краще за тебе ✔️ Як збирати інфу швидко й глибоко (навіть по фразах у чаті) ✔️ Як створювати фішингові сценарії, які влучають точно в ціль ✔️ Реальні приклади + живий розбір
🎯 Це стрім не про хакінг. Це стрім про людей. І як їх використовують.
⚡️Друзі недавно ми виставляли пост з військовим з "Отряд Максима Кривоноса"
Позивний: Альфа Олійник Павло Анатолійович
Так от, серед моїх підписників виявились друзі цього хлопця. Які нам розповіли наступне -
"Людина яка сидіть зліва, пан «Олійник» потрапив в полон, доєднався до лав цих підарів та на першому ж завданні повернувся до наших. Він знайшов лазійку як повернутися додому, за що йому честь та хвала. Разом навчались в ввнз."
Тому пост з хлопцем ми видалили, це не зрадник, це ГЕРОЙ, який зміг втертись в довіру підарів і вийти живим. Респект хлопцю🫡🤝
Також мені скинули відео-доказ і дозволили опублікувати. Висновок який я зробив - не кожен хто в тому "отряді" зрадник.
P.S. - Прохання не створювати йому сторінок на миротворці і не писати погрози🤝
🧑🎓⚡️КНУБА + OsintFlow = новий рівень підготовки фахівців з кібербезпеки!
26 березня 2025 року у Київському національному університеті будівництва і архітектури в межах офіційного візиту було підписано Меморандум про партнерство між КНУБА та ГО «OsintFlow». Під час заходу перший проректор КНУБА Олексій Шкуратов урочисто вручив подяку команді OsintFlow за вагомий внесок у підготовку майбутніх фахівців з кібербезпеки, підтримку освітнього процесу та активну участь у розбудові кіберосвітнього простору.
🗣Метою цього Меморандуму є співробітництво з реалізації спільних проєктів, науково-практичних заходів, у т.ч. обмін інформацією і досвідом, здійснення практичної діяльності у сфері забезпечення підготовки здобувачів вищої освіти таких спеціальностей: F5 «Кібербезпека та захист інформації» освітньої програми (ОП) «Безпека інформаційних і комунікаційних систем»; F7 «Комп’ютерна інженерія» ОП «Комп’ютерні системи і мережі»;
🎙Одразу після підписання Меморандуму керівник ГО «OsintFlow», Артем провів відкриту лекцію для студентів з якої вони дізналися: 🛑як працює OSINT та які інструменти використовуються у розвідці. 🛑Реальні кейси та методи збору інформації з відкритих джерел. 🛑Соціальна інженерія та її роль у кібербезпеці.
🤝 Окремо висловлюємо подяку доценту кафедри кібербезпеки та комп’ютерної інженерії Максиму Делембовському за організацію зустрічі зі студентами.
За допомогою CYBINT та OSINT команді OsintFlow було здобуто персональні дані та скріни документів ФСБшника з Самари, які представляємо вашій увазі. Перевіряючи дані по особі з'ясувалося, що Борзенков Николай Александрович 29.07.1980 р.н. фігурував в публічному просторі, як фігурант скандалу — «фсбшного жабогадюкінгу»🐍🐸 у 2018, коли зловили двох полковників ФСБ і ще ряд осіб на взятці, бо начебто останні мали компромат на колег Борзенкова і його самого в тому числі.
🔍 З цікавого для нас — деякі адреси Борзенкова (як і його дружини) в «зливах» фігурують в тимчасово окупованому Криму. Також подружжя незаконно перетинало кордон України й відвідували Крим, то ж однозначно особи варті публікації.
Персональні дані Борзенкова та його дружини 👉 за посиланням
Захист ваших даних та локальні AI: альтернатива ChatGPT
Сьогодні важко уявити робочий процес без інструментів на кшталт ChatGPT. Вони дійсно зручні та адаптивні, але існує один важливий нюанс: дані, які ви надаєте таким сервісам, можуть використовуватися для навчання моделей і аналізу. Це робить передачу особистої або конфіденційної інформації ризикованою.
Що робити, якщо вам потрібен AI, але ви хочете контролювати свої дані?Вихід – self-hosted рішення, тобто моделі, які працюють локально на ваших пристроях. Давайте розглянемо декілька варіантів:
Простий та зручний інструмент для запуску різноманітних текстових моделей (text-to-text). Підтримує мультимодальні моделі (image-to-text), що розширює можливості використання. Швидкий у налаштуванні, але працює через термінал. На щастя, активна спільнота на GitHub пропонує численні приклади для створення графічного інтерфейсу.
По суті, аналог Ollama, але з більш зручним та інтуїтивно зрозумілим графічним інтерфейсом. Процес встановлення та вибору моделей максимально спрощений.
Мобільні рішення для завжди під рукою AI📟:
Якщо вам потрібен постійно доступний AI, існують мобільні додатки, які дозволяють запускати локальні моделі: Pocketpal AI - зберіть самостійно або: -iOS: AppStore - Android: Google play
Поради щодо вибору моделі для вашого пристрою:
Переконайтеся, що об'єм відео пам'яті відповідає розміру моделі. Недостатня кількість призведе до низької продуктивності. Якщо ви працюєте з російською мовою, зверніть увагу на моделі, розроблені спеціально для неї – вони краще адаптовані та забезпечують більш точні результати.
😄Хахлов Андрєй Дмітрович — заступник управляючого директора АТ "192 ЦЗЖТ", компанії, що займається комплексним обслуговуванням об'єктів інфраструктури, зокрема в галузі залізничних та будівельних послуг. У своїй професійній діяльності він відповідає за управління проектами, що стосуються модернізації та ремонту залізничної інфраструктури, а також за оптимізацію виробничих процесів та вдосконалення стратегій розвитку компанії. Активно працює над покращенням операційної ефективності, координує роботу між різними підрозділами та бере участь у впровадженні новітніх технологій для підвищення безпеки та надійності транспортної інфраструктури.
ПІБ:Хохлов Андрей Дмитриевич Дата народження:09.08.1972 Паспорт:1517 340021 ІПН:323300981953 СНІЛС:056-014-631 27 Адреси:обл. Брянская, г. Брянск, ул. Краснофлотская, Дом 7, Квартира 121 Контакти: Телефон:+79621394400 WhatsApp:https://wa.me/+79621394400 OK:https://ok.ru/profile/525960732162 Email: khohlov72@mail.ru
🚢🔒росія таємно розробляє новий авіаносець для посилення глобального впливу.
Поки єдиний російський авіаносець "Адмірал Кузнєцов" роками "ремонтується", рф таємно працює над новим проєктом "Разгон-ВМФ". 🤬
🔍Журналісти 24 Каналу отримали доступ до внутрішніх листувань військового відомства рф. 📨
У Єйську будують полігон для підготовки пілотів палубної авіації, створюють спецсудна та навіть розглядають макети нового авіаносця з ядерною установкою.
👉🏼Більше про загрози для України та всієї Європи від нового російського авіаносця – за посиланням👈🏼
😒Фішка не в тому, що ти використовуєш А в тому, як ти думаєш
✔️ На каналі: 🔍 Розбір реальних кейсів 📕 Як читати людину по її цифровому сліду 🎯 Як будувати фішинг, що реально працює 🛡 Як захищати себе — навіть у звичайному чаті
🇷🇺 REMINDER! Our live OSINT Webinar – Tracking FSB Operatives with OSINT Industries' latest platform, Palette.
Join OSINT Industries’ first 2025 webinar and see how Russian operatives are tracked using real-world OSINT workflows.
🗓 Date: Wednesday, April 9 ⏰ Time: 15:00 UK / 10:00 EST 🎥 Where: Zoom (registration required)
You’ll see:
✅ How OSINT analysts identify Russian intelligence networks ✅ Techniques to trace FSB digital footprints ✅ A live breakdown of a real OSINT investigation
😄Кобзєв Владімір Алєксандровіч, начальник групи інформаційних технологій АТ "192 ЦЗЖТ", відіграє ключову роль у забезпеченні цифрової інфраструктури підприємства, що входить до структури залізничних військ росії. В умовах російсько-української війни його діяльність спрямована на підтримку логістичних операцій та інформаційної безпеки підрозділів.Організовуючи ефективну IT-підтримку, він сприяє безперебійному передаванню даних та координації військових перевезень.
ПІБ:Кобзев Владимир Александрович Дата народження:26.08.1978 Паспорт:1500 206943 ІПН:323302064293 СНІЛС:076-315-329 62 Адреси:Брянская область область, Брянск город, Герцена улица 46 Контакти: Телефон:+79803005675;+79290215675 Viber:https://viber.click/79290215675 WhatsApp:https://wa.me/+79290215675 TG:t.me/+79290215675 VK:https://vk.com/id225121328 Email: vice4@yandex.ru;topotun32@mail.ru;kobzevva@z192.ru
🦋 Bluesky для OSINT-дослідників: як ефективно шукати в новій мережі
Багато дослідників OSINT з різних країн вже створили акаунти в новій децентралізованій соціальній мережі Bluesky. Якщо ви хочете знайти їх або відстежувати певні теми, варто ознайомитися з розширеними можливостями пошуку. Ось ключові поради з офіційного блогу Bluesky:
🔎 Основні оператори пошуку в Bluesky:
Пошук точної фрази: використовуйте лапки —
"open source intelligence"
Згадки користувача:
@
username.bsky.social або mentions:username.bsky.social
Хештеги:
#osint
Пости від конкретного користувача:
from:username.bsky.social
Пости, що згадують вас:
mentions:me
Пошук за доменом:
domain:example.com
Пошук за мовою:
lang:uk "аналітика"
Пошук за датою:
since:2024-12-01 until:2025-01-01
Ці інструменти дозволяють ефективно відстежувати потрібні теми та користувачів у мережі Bluesky. Детальніше про можливості пошуку читайте в офіційному блозі: Bluesky
💡 Порада: для початку варто переглянути Bluesky Directory, де зібрано понад 77 000 "starter packs" — колекцій акаунтів за темами, професіями чи інтересами. Це допоможе швидко знайти релевантні профілі для підписки.
За допомогою CYBINT та OSINT команді OsintFlow було здобуто персональні дані та скріни документів ФСБшника з Самари, які представляємо вашій увазі. Перевіряючи дані по особі з'ясувалося, що Борзенков Николай Александрович 29.07.1980 р.н. фігурував в публічному просторі, як фігурант скандалу — «фсбшного жабогадюкінгу»🐍🐸 у 2018, коли зловили двох полковників ФСБ і ще ряд осіб на взятці, бо начебто останні мали компромат на колег Борзенкова і його самого в тому числі.
🔍 З цікавого для нас — деякі адреси Борзенкова (як і його дружини) в «зливах» фігурують в тимчасово окупованому Криму. Також подружжя незаконно перетинало кордон України й відвідували Крим, то ж однозначно особи варті публікації.
Персональні дані Борзенкова та його дружини 👉 за посиланням
😒Фішка не в тому, що ти використовуєш А в тому, як ти думаєш
✔️ На каналі: 🔍 Розбір реальних кейсів 📕 Як читати людину по її цифровому сліду 🎯 Як будувати фішинг, що реально працює 🛡 Як захищати себе — навіть у звичайному чаті
🚢🔒росія таємно розробляє новий авіаносець для посилення глобального впливу.
Поки єдиний російський авіаносець "Адмірал Кузнєцов" роками "ремонтується", рф таємно працює над новим проєктом "Разгон-ВМФ". 🤬
🔍Журналісти 24 Каналу отримали доступ до внутрішніх листувань військового відомства рф. 📨
У Єйську будують полігон для підготовки пілотів палубної авіації, створюють спецсудна та навіть розглядають макети нового авіаносця з ядерною установкою.
👉🏼Більше про загрози для України та всієї Європи від нового російського авіаносця – за посиланням👈🏼
😄Кобзєв Владімір Алєксандровіч, начальник групи інформаційних технологій АТ "192 ЦЗЖТ", відіграє ключову роль у забезпеченні цифрової інфраструктури підприємства, що входить до структури залізничних військ росії. В умовах російсько-української війни його діяльність спрямована на підтримку логістичних операцій та інформаційної безпеки підрозділів.Організовуючи ефективну IT-підтримку, він сприяє безперебійному передаванню даних та координації військових перевезень.
ПІБ:Кобзев Владимир Александрович Дата народження:26.08.1978 Паспорт:1500 206943 ІПН:323302064293 СНІЛС:076-315-329 62 Адреси:Брянская область область, Брянск город, Герцена улица 46 Контакти: Телефон:+79803005675;+79290215675 Viber:https://viber.click/79290215675 WhatsApp:https://wa.me/+79290215675 TG:t.me/+79290215675 VK:https://vk.com/id225121328 Email: vice4@yandex.ru;topotun32@mail.ru;kobzevva@z192.ru
ClatScope Info Tool — новий мастхев в арсеналі OSINT-фахівця! 🔍
Втомилися стрибати між інструментами для пошуку інформації? ClatScope вирішує це одним махом! 🚀Від геолокації IP, DNS та WHOIS до аналізу телефонів, паролів і пошуку витоків — усе в одному місці.
🛡 Ідеально підходить для слідчих, пентестерів та всіх, хто хоче отримати швидкий доступ до даних про осіб, сайти чи компанії.
🎯Що всередині?
📌IP-геолокація
📨 Перевірка email та пошук витоків
📱Пошук номерів та соцмереж
🌐DNS, WHOIS, SSL, robots.txt
🔑Перевірка надійності паролів
🤖Детекція ботів у соцмережах
🔎Пошук метаданих і субдоменів
🚢✈️Пошук кораблів і літаків
Та ще понад 30 функцій‼️
Потрібні API-ключі (Google, OpenAI, Hunter тощо) або ж доступна зручна підписка без зайвих налаштувань.
Спробуйте ClatScope і підніміть ваші OSINT-дослідження на новий рівень!
⚡️Друзі недавно ми виставляли пост з військовим з "Отряд Максима Кривоноса"
Позивний: Альфа Олійник Павло Анатолійович
Так от, серед моїх підписників виявились друзі цього хлопця. Які нам розповіли наступне -
"Людина яка сидіть зліва, пан «Олійник» потрапив в полон, доєднався до лав цих підарів та на першому ж завданні повернувся до наших. Він знайшов лазійку як повернутися додому, за що йому честь та хвала. Разом навчались в ввнз."
Тому пост з хлопцем ми видалили, це не зрадник, це ГЕРОЙ, який зміг втертись в довіру підарів і вийти живим. Респект хлопцю🫡🤝
Також мені скинули відео-доказ і дозволили опублікувати. Висновок який я зробив - не кожен хто в тому "отряді" зрадник.
P.S. - Прохання не створювати йому сторінок на миротворці і не писати погрози🤝
Навчання для представників Уповноваженого з прав людини ВР України: методологія пошуку депортованих дітей 👶🧒
Мали честь провести важливий тренінг для представників Омбудсмена. Засновники спільнот OSINT Varta 😄 та Cat Eyes OSINT😼 поділилися своїми знаннями та досвідом у методології пошуку депортованих українських дітей.
🔍 У рамках навчання учасники ознайомились з методами збору та аналізу інформації через відкриті джерела, а також з основними принципами застосування OSINT для відстеження та верифікації даних щодо депортацій.
Основна мета: допомогти повернути наших дітей додому та надати надійні дані для міжнародної спільноти з метою притягнення до відповідальності тих, хто порушує права дітей.
🙏 Дякуємо всім учасникам за активність та взаємну підтримку в цьому важливому процесі. Працюємо далі!
🇷🇺 REMINDER! Our live OSINT Webinar – Tracking FSB Operatives with OSINT Industries' latest platform, Palette.
Join OSINT Industries’ first 2025 webinar and see how Russian operatives are tracked using real-world OSINT workflows.
🗓 Date: Wednesday, April 9 ⏰ Time: 15:00 UK / 10:00 EST 🎥 Where: Zoom (registration required)
You’ll see:
✅ How OSINT analysts identify Russian intelligence networks ✅ Techniques to trace FSB digital footprints ✅ A live breakdown of a real OSINT investigation
🧑🎓⚡️КНУБА + OsintFlow = новий рівень підготовки фахівців з кібербезпеки!
26 березня 2025 року у Київському національному університеті будівництва і архітектури в межах офіційного візиту було підписано Меморандум про партнерство між КНУБА та ГО «OsintFlow». Під час заходу перший проректор КНУБА Олексій Шкуратов урочисто вручив подяку команді OsintFlow за вагомий внесок у підготовку майбутніх фахівців з кібербезпеки, підтримку освітнього процесу та активну участь у розбудові кіберосвітнього простору.
🗣Метою цього Меморандуму є співробітництво з реалізації спільних проєктів, науково-практичних заходів, у т.ч. обмін інформацією і досвідом, здійснення практичної діяльності у сфері забезпечення підготовки здобувачів вищої освіти таких спеціальностей: F5 «Кібербезпека та захист інформації» освітньої програми (ОП) «Безпека інформаційних і комунікаційних систем»; F7 «Комп’ютерна інженерія» ОП «Комп’ютерні системи і мережі»;
🎙Одразу після підписання Меморандуму керівник ГО «OsintFlow», Артем провів відкриту лекцію для студентів з якої вони дізналися: 🛑як працює OSINT та які інструменти використовуються у розвідці. 🛑Реальні кейси та методи збору інформації з відкритих джерел. 🛑Соціальна інженерія та її роль у кібербезпеці.
🤝 Окремо висловлюємо подяку доценту кафедри кібербезпеки та комп’ютерної інженерії Максиму Делембовському за організацію зустрічі зі студентами.
🇺🇦 Публічна заява міжнародної спільноти InformNapalm щодо ознак протиправних дій та тиску на Михайла Макарука з боку працівників ДБР.
Вчора, 26 березня 2025 о 07:00, працівники Державного бюро розслідувань (ДБР) влаштували "маски шоу" і увірвалися до помешкання відомого волонтера, активіста, речника міжнародної розвідувальної спільноти InformNapalm Михайла Макарука.
Цей обшук вони оформили як "невідкладну слідчу дію", без ухвали суду. При цьому одразу порушили законодавство України, бо невідкладний обшук дозволено проводити лише за необхідності порятунку життя людей та майна або у разі безпосереднього переслідування підозрюваного, а Михайло не є підозрюваним і обвинувачень йому не висували. Тобто дії працівників ДБР виглядають як злочинне свавілля і замовний тиск з боку третіх осіб. При цьому ні до, ні під час обшуку не було висунуто ніяких звинувачень, а весь обшук зводився до того, що вони забрали особисту комп'ютерну техніку. Тобто метою цих дій було без ухвали суду і без жодних законних підстав викрасти ноутбуки у Михайла.
🇬🇧 Public statement by InformNapalm volunteer intelligence community on signs of illegal persecution and pressure on Mykhailo Makaruk by the employees of the State Bureau of Investigation of Ukraine.
Yesterday, on March 26, 2025 at 07:00, employees of the State Bureau of Investigation (SBI) raided the house of Mykhailo Makaruk, the spokesman of InformNapalm volunteer intelligence community.
The search was presented as an “urgent investigative action,” and was performed without a court order. In doing so, the SBI violated Ukrainian law, because an emergency search is only permitted when it is necessary to save people’s lives and property or during a chase of a suspect, whereas Mykhailo is not a suspect and no charges have been brought against him. Thus, the actions of the SBI employees are criminally lawless and look like pressure ordered by third parties. Moreover, no charges were brought either before or during the search, and the entire search boiled down to Mykhailo’s personal computer equipment being taken away. It looks like the purpose of these actions was to steal the laptop from Mykhailo without a court order and without any legal grounds.
Read more about the situation and the official public statement from the international InformNapalm community on our official website 🔤
27.03.202508:01
😄Хахлов Андрєй Дмітрович — заступник управляючого директора АТ "192 ЦЗЖТ", компанії, що займається комплексним обслуговуванням об'єктів інфраструктури, зокрема в галузі залізничних та будівельних послуг. У своїй професійній діяльності він відповідає за управління проектами, що стосуються модернізації та ремонту залізничної інфраструктури, а також за оптимізацію виробничих процесів та вдосконалення стратегій розвитку компанії. Активно працює над покращенням операційної ефективності, координує роботу між різними підрозділами та бере участь у впровадженні новітніх технологій для підвищення безпеки та надійності транспортної інфраструктури.
ПІБ:Хохлов Андрей Дмитриевич Дата народження:09.08.1972 Паспорт:1517 340021 ІПН:323300981953 СНІЛС:056-014-631 27 Адреси:обл. Брянская, г. Брянск, ул. Краснофлотская, Дом 7, Квартира 121 Контакти: Телефон:+79621394400 WhatsApp:https://wa.me/+79621394400 OK:https://ok.ru/profile/525960732162 Email: khohlov72@mail.ru
Захист ваших даних та локальні AI: альтернатива ChatGPT
Сьогодні важко уявити робочий процес без інструментів на кшталт ChatGPT. Вони дійсно зручні та адаптивні, але існує один важливий нюанс: дані, які ви надаєте таким сервісам, можуть використовуватися для навчання моделей і аналізу. Це робить передачу особистої або конфіденційної інформації ризикованою.
Що робити, якщо вам потрібен AI, але ви хочете контролювати свої дані?Вихід – self-hosted рішення, тобто моделі, які працюють локально на ваших пристроях. Давайте розглянемо декілька варіантів:
Простий та зручний інструмент для запуску різноманітних текстових моделей (text-to-text). Підтримує мультимодальні моделі (image-to-text), що розширює можливості використання. Швидкий у налаштуванні, але працює через термінал. На щастя, активна спільнота на GitHub пропонує численні приклади для створення графічного інтерфейсу.
По суті, аналог Ollama, але з більш зручним та інтуїтивно зрозумілим графічним інтерфейсом. Процес встановлення та вибору моделей максимально спрощений.
Мобільні рішення для завжди під рукою AI📟:
Якщо вам потрібен постійно доступний AI, існують мобільні додатки, які дозволяють запускати локальні моделі: Pocketpal AI - зберіть самостійно або: -iOS: AppStore - Android: Google play
Поради щодо вибору моделі для вашого пристрою:
Переконайтеся, що об'єм відео пам'яті відповідає розміру моделі. Недостатня кількість призведе до низької продуктивності. Якщо ви працюєте з російською мовою, зверніть увагу на моделі, розроблені спеціально для неї – вони краще адаптовані та забезпечують більш точні результати.
🔒 Людина — це файл. ШІ знає, як його відкрити. — Стрім для тих, хто працює з людьми, як з системами.
📡 ТЕМА: Соціальна інженерія, фішинг і як штучний інтелект допомагає вивчати таргет 🧠 Поговоримо про те, як зібрати дані, знайти вразливості й побудувати ідеальний сценарій впливу.
На стрімі буде: ✔️ Як аналізувати поведінку, психотип і стиль комунікації таргету ✔️ Як ШІ читає людину краще за тебе ✔️ Як збирати інфу швидко й глибоко (навіть по фразах у чаті) ✔️ Як створювати фішингові сценарії, які влучають точно в ціль ✔️ Реальні приклади + живий розбір
🎯 Це стрім не про хакінг. Це стрім про людей. І як їх використовують.