Хоч в інтернеті і гуляють мільйони зливів російських паспортів і то вже "ширпотрєб" проте натрапили на цікавий ресурс. 😈
Verif Tools — це інструмент для створення високоякісних зображень документів.
Ви можете створювати паспорти, ID картки, права водія, рахунки та банківські виписки рососії (та і інших країн🙄) всього за 2 хвилини та 1$. ( криптою) Перевірили все працює. 😉
Ви несете відповідальність за використання сервісу, його продукту і за власні дії. ☝️
П С як вам скрін? Зацінили? 😂
@osintflow
Verif Tools — це інструмент для створення високоякісних зображень документів.
Ви можете створювати паспорти, ID картки, права водія, рахунки та банківські виписки рососії (та і інших країн🙄) всього за 2 хвилини та 1$. ( криптою) Перевірили все працює. 😉
Ви несете відповідальність за використання сервісу, його продукту і за власні дії. ☝️
П С як вам скрін? Зацінили? 😂
@osintflow
👍56😁19🔥5🤮5🤬2🗿2🫡1
❗Російські олігархи будують собі сховища на випадок ядерної війни
Поки дурні воюють, ті, хто порозумніше і побагатше, уже почали готуватися до різних сценаріїв😁
Так у Шацькому районі Рязанської області біля селища Виша побудували дивні маєтки за колючим дротом з основною частиною будівлі під землею. В самому селищі немає ні газу, ні електроенергії.
Все більше рососіян беруть приклад з бункерного і перестаховуються #всепоплану😁
#osintflow #info
Поки дурні воюють, ті, хто порозумніше і побагатше, уже почали готуватися до різних сценаріїв😁
Так у Шацькому районі Рязанської області біля селища Виша побудували дивні маєтки за колючим дротом з основною частиною будівлі під землею. В самому селищі немає ні газу, ні електроенергії.
Все більше рососіян беруть приклад з бункерного і перестаховуються #всепоплану😁
#osintflow #info
😁83🤬7👍5❤1🌚1
Forwarded from InformNapalm
This media is not supported in your browser
VIEW IN TELEGRAM
Сьогодні річниця російського теракту, який ще в далекому 2014 році уніс життя 49 українських воїнів.
У ніч з 13 на 14 червня 2014 року військово-транспортний літак Іл-76 25-ї бригади Повітряних Сил Збройних Сил України при посадці в аеропорту «Луганськ» був збитий росіянами з ПЗРК «Ігла». На борту було 49 осіб: 40 десантників 25-ї окремої Дніпропетровської повітряно-десантної бригади та 9 членів екіпажу.
У 2015 році волонтерам InformNapalm вдалося зафіксувати одного з російських окупантів, який міг бути причетним до терактів та збиття української авіації на Донбасі. Це сержант 205-ої окремої мотострілецької бригади (в/ч 74814, Будьонівськ, Ставропольський край) 49-ої загальновійськової армії Південного воєнного округу ЗС РФ Сергій Полканов. https://informnapalm.org/ua/deseptykony-z-ppo-rf-na-donbasi-hto-zbyvav-ukrayinsku-aviatsiyu/
Вічна пам'ять українським воїнам, які загинули, захищаючи Україну.
@informnapalm
У ніч з 13 на 14 червня 2014 року військово-транспортний літак Іл-76 25-ї бригади Повітряних Сил Збройних Сил України при посадці в аеропорту «Луганськ» був збитий росіянами з ПЗРК «Ігла». На борту було 49 осіб: 40 десантників 25-ї окремої Дніпропетровської повітряно-десантної бригади та 9 членів екіпажу.
У 2015 році волонтерам InformNapalm вдалося зафіксувати одного з російських окупантів, який міг бути причетним до терактів та збиття української авіації на Донбасі. Це сержант 205-ої окремої мотострілецької бригади (в/ч 74814, Будьонівськ, Ставропольський край) 49-ої загальновійськової армії Південного воєнного округу ЗС РФ Сергій Полканов. https://informnapalm.org/ua/deseptykony-z-ppo-rf-na-donbasi-hto-zbyvav-ukrayinsku-aviatsiyu/
Вічна пам'ять українським воїнам, які загинули, захищаючи Україну.
@informnapalm
🤬61😢42🫡16😁3❤1👍1👨💻1🤪1
Forwarded from OSINT Georgia
В последнее время замечаю следующую тенденцию.
Среди российских жмуров-оккупантов из кадровых (офицеры, недавние курсанты и контрактники), в подавляющем большинстве участники "парадов победы" на красной площади в москве последних нескольких лет .
Из выводов напрашивается следующее - это последние представители элитных частей, в основном от ЗВО ВС рф и недавние курсанты военных училищ из центрального региона россии
Среди российских жмуров-оккупантов из кадровых (офицеры, недавние курсанты и контрактники), в подавляющем большинстве участники "парадов победы" на красной площади в москве последних нескольких лет .
Из выводов напрашивается следующее - это последние представители элитных частей, в основном от ЗВО ВС рф и недавние курсанты военных училищ из центрального региона россии
👍83🏆12🔥9
Вітаю, друзі! Сьогодні ми хочемо поділитися з вами кількома порадами щодо пошуку інформації про власника веб-сайту, якщо у вас є лише посилання на цей сайт. Часто ми стикаємося з ситуацією, коли потрібно встановити, хто стоїть за певним онлайн-ресурсом. Отже, ось кілька способів, які можуть допомогти вам у цьому:
📧 Першим кроком є перевірка наявності можливості підписки на електронну розсилку на веб-сайті. Часто там можна знайти адреси власників сайту. Якщо така розсилка існує, не соромтеся підписатися на неї.
🌐 Наступним кроком є пошук у соціальних мережах. Спробуйте знайти профілі людей, які пов'язані з цим ресурсом. Це можуть бути особисті профілі або профілі компаній.
💻 Якщо веб-сайт розроблений на платформі WordPress, ви можете передбачити структуру URL-адреси та використовувати Google для отримання додаткової інформації. Також вам може бути корисним інструмент BuiltWith, який покаже зв'язки сайту з іншими доменами та надасть інформацію про використовувані технології.
🕒 Щоб побачити, як змінювався сайт з часом, використайте інструменти, такі як WayBack Machine і Whois.com. Вони дозволяють переглянути архівні версії сторінок сайту та отримати інформацію про його історію змін.
💰 Якщо на сайті є можливість оплати через PayPal, ви можете використати це, щоб отримати ім'я власника гаманця. Під час остаточного етапу оплати в PayPal ви зможете побачити інформацію про власника.
🤒 Якщо ви знаходитеся на сторінці з рекламою, подивіться, чи використовуються на ній унікальні теги Google AdSense або Google Analytics. Це можна перевірити, клацнувши правою кнопкою миші на будь-якому вільному місці сторінки і обравши "Переглянути код". Знайдіть теги "UA" або "Pub". Крім того, інструменти, такі як DNSlytics.com та BuiltWith, допоможуть визначити зв'язки сайту з іншими доменами та нададуть інформацію про платежі за рекламу.
📸 Швидше за все цього не трапиться, але завжди варто перевірити, чи є на сайті оригінальні зображення. Фотографії можуть містити метадані, такі як час редагування або зйомки, а іноді навіть місцезнаходження.
📘 Якщо сайт має офіційну сторінку на Facebook, зайдіть в розділ "Прозорість Сторінки" на Facebook. Там ви зможете побачити адресу та номер телефону організації, яка керує сторінкою, а також її "партнерів".
📧 Якщо ви знаходите доменну пошту, ви можете перевірити, чи зустрічається ця адреса в утечках за допомогою сервісу Have I Been Pwned. Крім того, новий інструмент зворотного пошуку електронних адрес Epieos допоможе виявити пов'язані з нею облікові записи в Skype та соціальних мережах.
Надіюся, що ці поради допоможуть вам знайти більше інформації про власника веб-сайту, коли у вас є лише посилання на нього. Будьте допитливими та завжди пам'ятайте про власну безпеку в онлайн-просторі!
#osintflow #osinttools #guide #network_tools
📧 Першим кроком є перевірка наявності можливості підписки на електронну розсилку на веб-сайті. Часто там можна знайти адреси власників сайту. Якщо така розсилка існує, не соромтеся підписатися на неї.
🌐 Наступним кроком є пошук у соціальних мережах. Спробуйте знайти профілі людей, які пов'язані з цим ресурсом. Це можуть бути особисті профілі або профілі компаній.
💻 Якщо веб-сайт розроблений на платформі WordPress, ви можете передбачити структуру URL-адреси та використовувати Google для отримання додаткової інформації. Також вам може бути корисним інструмент BuiltWith, який покаже зв'язки сайту з іншими доменами та надасть інформацію про використовувані технології.
🕒 Щоб побачити, як змінювався сайт з часом, використайте інструменти, такі як WayBack Machine і Whois.com. Вони дозволяють переглянути архівні версії сторінок сайту та отримати інформацію про його історію змін.
💰 Якщо на сайті є можливість оплати через PayPal, ви можете використати це, щоб отримати ім'я власника гаманця. Під час остаточного етапу оплати в PayPal ви зможете побачити інформацію про власника.
🤒 Якщо ви знаходитеся на сторінці з рекламою, подивіться, чи використовуються на ній унікальні теги Google AdSense або Google Analytics. Це можна перевірити, клацнувши правою кнопкою миші на будь-якому вільному місці сторінки і обравши "Переглянути код". Знайдіть теги "UA" або "Pub". Крім того, інструменти, такі як DNSlytics.com та BuiltWith, допоможуть визначити зв'язки сайту з іншими доменами та нададуть інформацію про платежі за рекламу.
📸 Швидше за все цього не трапиться, але завжди варто перевірити, чи є на сайті оригінальні зображення. Фотографії можуть містити метадані, такі як час редагування або зйомки, а іноді навіть місцезнаходження.
📘 Якщо сайт має офіційну сторінку на Facebook, зайдіть в розділ "Прозорість Сторінки" на Facebook. Там ви зможете побачити адресу та номер телефону організації, яка керує сторінкою, а також її "партнерів".
📧 Якщо ви знаходите доменну пошту, ви можете перевірити, чи зустрічається ця адреса в утечках за допомогою сервісу Have I Been Pwned. Крім того, новий інструмент зворотного пошуку електронних адрес Epieos допоможе виявити пов'язані з нею облікові записи в Skype та соціальних мережах.
Надіюся, що ці поради допоможуть вам знайти більше інформації про власника веб-сайту, коли у вас є лише посилання на нього. Будьте допитливими та завжди пам'ятайте про власну безпеку в онлайн-просторі!
#osintflow #osinttools #guide #network_tools
BuiltWith
Find out what websites are BuiltWith
👍44👏2❤1🏆1
Forwarded from HackYourMom - мамкіни хакери України 🇺🇦
Термінове повідомлення, доон ‼️
В мережі шириться інформація, дооон, що права рука Дона Ерондондона - Рамзана Овцейобовича Дирова виконувавша функції його коханки, доооон, коли поряд не було підходящої вівці - Адам Делимханов був утилізований в Запорізькій області в місті Приморськ.
Наші джерела, близькі до мінеральних, повідомляють що через втрату улюбленої коханки Рамзакі Дирова - сам дон Ерондондон, перебуває в розпачі та ледь зміг втримати щоки в руках, щоб пройти в двері.
✅ можна поширювати короч.
Учітесь, читайте, і чужому навчайтесь, й свого не цурайтесь...
Портал: hackyourmom.com
Social Media: YT | TikTok | INST-SHOP
Бот звʼязку | Підтримати : Patreon
Чат:@hackyourmomchat
Додатки: для Android, для IOS
В мережі шириться інформація, дооон, що права рука Дона Ерондондона - Рамзана Овцейобовича Дирова виконувавша функції його коханки, доооон, коли поряд не було підходящої вівці - Адам Делимханов був утилізований в Запорізькій області в місті Приморськ.
Наші джерела, близькі до мінеральних, повідомляють що через втрату улюбленої коханки Рамзакі Дирова - сам дон Ерондондон, перебуває в розпачі та ледь зміг втримати щоки в руках, щоб пройти в двері.
✅ можна поширювати короч.
Учітесь, читайте, і чужому навчайтесь, й свого не цурайтесь...
Портал: hackyourmom.com
Social Media: YT | TikTok | INST-SHOP
Бот звʼязку | Підтримати : Patreon
Чат:@hackyourmomchat
Додатки: для Android, для IOS
👍56🔥19😁10❤2
HackYourMom - мамкіни хакери України 🇺🇦
Термінове повідомлення, доон ‼️ В мережі шириться інформація, дооон, що права рука Дона Ерондондона - Рамзана Овцейобовича Дирова виконувавша функції його коханки, доооон, коли поряд не було підходящої вівці - Адам Делимханов був утилізований в Запорізькій…
Друзі, деякі укр пабліки пишуть за поранення. Тому чекаємо офіційного підтвердження.
👍20❤12
Привіт, раніше ми вам не розповідали вам про депікселювання. Тому прошу ознайомитись з таким інструментом як - Depix. Якщо ви коли-небудь потребували розшифрувати замазані🎨 або піксельнізовані зображення, то цей інструмент буде вам незамінним помічником.
Depix - це програма, яка дозволяє депікселювати зображення та відновлювати їхній вміст. Часто зустрічається ситуація, коли зображення приховується шляхом застосування спеціальних алгоритмів розмиття або піксельнізації. Depix аналізує структуру зображення і намагається відновити його оригінальний вигляд.
Для використання Depix, вам потрібно мати доступ до зображення, яке ви хочете розшифрувати. Ви завантажуєте зображення в програму та запускаєте процес депікселювання. За допомогою складних алгоритмів та машинного навчання Depix намагається відновити оригінальну інформацію, що була захована в зображенні.🖼
#osintflow #osinttools #github #photo #photo_revers
Depix - це програма, яка дозволяє депікселювати зображення та відновлювати їхній вміст. Часто зустрічається ситуація, коли зображення приховується шляхом застосування спеціальних алгоритмів розмиття або піксельнізації. Depix аналізує структуру зображення і намагається відновити його оригінальний вигляд.
Для використання Depix, вам потрібно мати доступ до зображення, яке ви хочете розшифрувати. Ви завантажуєте зображення в програму та запускаєте процес депікселювання. За допомогою складних алгоритмів та машинного навчання Depix намагається відновити оригінальну інформацію, що була захована в зображенні.🖼
#osintflow #osinttools #github #photo #photo_revers
👍54😍17🗿2😢1
Forwarded from HackYourMom - мамкіни хакери України 🇺🇦
фсб(шная) помойка - mash подтверждает:
✅ высокие морально-волевые качества Украинских Каперов которые отработали по создателю С-300, а не по деду левому
✅ Высокое качество и уникальность скам схем, что свидетельствует о профессиональном подходе и развитой фантазии социальных инженеров - мамонтологов
✅ 5 лямов фублей за раз = 60.000$ за один звонок 🤷♂️
Помню в начале войны общался с одним ФСБшником, который мне угрожал как раз, тем что он «уже на Рогани», я ему тогда писал, что жду его дома, по прописке 🤣
Там такой момент еще был: я пишу ему «мы тут за ваши кредитки покупаем рекламу для ВСУ» на что он ответил что «кардеры и скамеры были всегда»
А я нежно намекнул ему, что:
- таки да, но до этого их не готовили системно профессиональные хакеры и им не давали такого количества баз и бесплатных данных.
Яндекс ❤️ Вы лучшие - именно благодаря Вашим утечкам у обычных роисян спиздили уже больше миллиарда фублей 😉и может даже не один миллиард🤓
А сколько долбоебов из разведки и фсб нашли - просто пЭсня
✅ высокие морально-волевые качества Украинских Каперов которые отработали по создателю С-300, а не по деду левому
✅ Высокое качество и уникальность скам схем, что свидетельствует о профессиональном подходе и развитой фантазии социальных инженеров - мамонтологов
✅ 5 лямов фублей за раз = 60.000$ за один звонок 🤷♂️
Помню в начале войны общался с одним ФСБшником, который мне угрожал как раз, тем что он «уже на Рогани», я ему тогда писал, что жду его дома, по прописке 🤣
Там такой момент еще был: я пишу ему «мы тут за ваши кредитки покупаем рекламу для ВСУ» на что он ответил что «кардеры и скамеры были всегда»
А я нежно намекнул ему, что:
- таки да, но до этого их не готовили системно профессиональные хакеры и им не давали такого количества баз и бесплатных данных.
Яндекс ❤️ Вы лучшие - именно благодаря Вашим утечкам у обычных роисян спиздили уже больше миллиарда фублей 😉и может даже не один миллиард🤓
А сколько долбоебов из разведки и фсб нашли - просто пЭсня
👍127👏15😍6❤4🗿2👎1🤬1🤮1
Сьогодні, у Міжнародний День Блогера, з вояками-тіктокерами-овцелюбами щось пішло не так. Спочатку по делімханову чи то прилетіло чи то ні, чи то рамзанка Дыров просто хоче попрацювати на ГУР.
А тепер, ще й стало відомо, що великий полководець-полкостроєць, організувавший реактивний літак з-під Кременної на концерт Кобзону - теж чечен. 🐏💥💀
Почав керувати 20ю (порідівшою сьогодні) армією з грудня 2022 року генерал-майор Ахмедов Сухраб Султанович.
Дякуємо за плідню співпрацю, дон сухраб дон!
ПІБ: Ахмедов Сухраб Султанович
Дата народження: 23.12.1974
Паспорт: 500 591960, виданий 07.10.2016
Адреси: Владівосток, вул. русская 15; г. Алейск, ул. Ширшова, д. 17, кв. 430
Контакти:
Телефон: +79143459152
WhatsApp: https://wa.me/79143459152
TG: https://news.1rj.ru/str/+79143459152
Email: sukhrabsultanovich23121974@gmail.com
#osintflow #deanon
А тепер, ще й стало відомо, що великий полководець-полкостроєць, організувавший реактивний літак з-під Кременної на концерт Кобзону - теж чечен. 🐏💥💀
Почав керувати 20ю (порідівшою сьогодні) армією з грудня 2022 року генерал-майор Ахмедов Сухраб Султанович.
Дякуємо за плідню співпрацю, дон сухраб дон!
ПІБ: Ахмедов Сухраб Султанович
Дата народження: 23.12.1974
Паспорт: 500 591960, виданий 07.10.2016
Адреси: Владівосток, вул. русская 15; г. Алейск, ул. Ширшова, д. 17, кв. 430
Контакти:
Телефон: +79143459152
WhatsApp: https://wa.me/79143459152
TG: https://news.1rj.ru/str/+79143459152
Email: sukhrabsultanovich23121974@gmail.com
#osintflow #deanon
👍59😍3❤2🤬1🤮1
Forwarded from 🚀 РАКЕТНА неБЕЗПЕКА 🚀
Мої хороші🥰 , прохання особисто від мене🫡 - мій земляк та хороший товариш втратив руку🫴 під Бахмутом (23-й окремий батальйон спец. призначення), необхідна сума на протез 800 тис. грн, він вже зібрав половину.
Кому не складно, підтримайте його 5-10 гривнями, адже з вашою активністю ці кошти допоможуть йому жити повноцінним життям🦾
Не забувайте якою ціною обходиться нам кожен клаптик нашої святої землі🇺🇦
➡️ ПОСИЛАННЯ НА БАНКУ
Номер карти💳:
4149499801271196
Всім дякую за розуміння🫶
Кому не складно, підтримайте його 5-10 гривнями, адже з вашою активністю ці кошти допоможуть йому жити повноцінним життям🦾
Не забувайте якою ціною обходиться нам кожен клаптик нашої святої землі
Номер карти💳:
4149499801271196
Всім дякую за розуміння
Please open Telegram to view this post
VIEW IN TELEGRAM
👍66❤22😢6🤮3
14 червня- день трауру на загадку про жахливі подї в 1941 році в Естонії. А саме- депортації багато тисяч представників естонського народу терористичним режимом СРСР, які окупували територію суверенної держави Естонія. Українці, як і представники інших народів країн, що постраждали від окупаційного режиму СРСР, виражають щире співчуття народу Естонії, особливо сім'ям постраждалих від репресій. Естонці, одни з наших найкращих друзів та партнерів в Європі, разом з іншими, хто не відвернувся від нас під час великої війни з нащадками(прямими та ідейними) радянського режиму- росією та росіянами. Переможемо разом і не допустимо, щоб ці жахливі події відтворювались у наш час.
Посилання на подію:
https://news.err.ee/1609006682/june-14-1941-deportations-commemorated-across-estonia
#osintflow #info
Посилання на подію:
https://news.err.ee/1609006682/june-14-1941-deportations-commemorated-across-estonia
#osintflow #info
ERR
June 14, 1941 deportations commemorated across Estonia
Wednesday is a flag day in Estonia, commemorating the 82nd anniversary of the June 1941 deportations by the Soviet Union.
😢92❤15🫡6👍2🤮1
Forwarded from OSINT Бджоли ✙
До святкування «дна росії» 12 червня долучився досить відомий у Мелітополі тренер з вільної боротьби Руслан Куксов, учень якого входить в національну збірну Украіни. Досі має почесне звання "Заслужений працівник фізичної культури і спорту України" 😡
Тепер же він знімається у пропагандистських відео та охороняє співробітників ФСБ.
Дуже хочемо побачити реакцію високих спортивних посадовців, про яких, окрім скандалів, за час війни нічого не чути.
Куксов Руслан Сергійович, 20.12.1982 р.н.
+380976754186 (WhatsApp, Viber), +380685893353
Відомі адреси: м.Мелітополь, пр-т. 50 Р.Перемоги, буд.22; Мелітопольський р-н, с.Костянтинівка, вул.Кірова, 50; Веселівський р-н, смт Веселе, вул.Московська, буд. 16, кв.17
ІПН 3030413875. Авто CHEVROLET AVEO, госномер АР4448АТ
Тепер же він знімається у пропагандистських відео та охороняє співробітників ФСБ.
Дуже хочемо побачити реакцію високих спортивних посадовців, про яких, окрім скандалів, за час війни нічого не чути.
Куксов Руслан Сергійович, 20.12.1982 р.н.
+380976754186 (WhatsApp, Viber), +380685893353
Відомі адреси: м.Мелітополь, пр-т. 50 Р.Перемоги, буд.22; Мелітопольський р-н, с.Костянтинівка, вул.Кірова, 50; Веселівський р-н, смт Веселе, вул.Московська, буд. 16, кв.17
ІПН 3030413875. Авто CHEVROLET AVEO, госномер АР4448АТ
🤬75👍2🔥1😍1