Cyber0жff666 λ
115 subscribers
167 photos
209 files
522 links
Cyber intelligence corporation.

C, C++, Assembly, UNIX, Malwares, Ransomwares, Information Security, Networks and Anonymity

new group link in: @intell666
Download Telegram
В продолжение поста, если не получилось точечно найти е-мейл нужного ЛПР, можно подойти с другой стороны и найти все контакты компании, может там вам подскажут заветные явки?

Вот два сервиса с похожим функционалом, иногда вытаскивают то, что на самом сайте не отображается ;)

Hunter - 25 поисков бесплатны.

skymem.info - выдает первые 20 е-мейлов.

Ну и конечно верификация:

Epieos покажет на каких платформах к е-мейлу привязан аккаунт, наверное имеет смысл поискать контакты еще и там?

Вверху сравнение по Сhainalysis:

UPD: Если лень вообще где-либо регистрироваться вот вам часть от Epieos, а именно @holehe_s_bot
Yandex GIT Source tree Leaked, Download!

magnet:?xt=urn:btih:7e0ac90b489baee8a823381792ec67d465488fef&dn=yandexarc&tr=udp%3A%2F%2Ftracker.openbittorrent.com%3A80%2Fannounce&tr=udp%3A%2F%2F9.rarbg.to%3A2920&tr=udp%3A%2F%2Ftracker.opentrackr.org%3A1337%2Fannounce&tr=udp%3A%2F%2Fexodus.desync.com%3A6969&tr=udp%3A%2F%2Fbt1.archive.org%3A6969%2Fannounce&tr=udp%3A%2F%2Fbt2.archive.org%3A6969%2Fannounce&tr=udp%3A%2F%2Fopen.demonii.com%3A1337%2Fannounce
Иногда что-то новое, это хорошо забытое старое:

Мы объявляем, что SPB OSINT meetup (vol.3) состоится!
(уже точно)

Ожидаемые доклады:

Использование дорков в OSINT (filtype:pdf V.2 reloaded)
● Автор: Schwarz_Osint

Юридические лица и где они обитают: паттерны поиска и источники данных

● Автор: Исследуя конкурентов

И может быть кто-то еще? Да, мы всегда рады дополнительным докладчикам!
Есть что рассказать? Пиши в личку: @Schwarz_Osint_contact

Митап будет проходить 4 февраля в 20:00 по МСК в Failover Bar по адресу: Санкт-Петербург, 7-я линия В.О., д.42
We are publishing phone forensics software and documentation from the Israeli company Cellebrite and from its Swedish competitor, MSAB.

These companies sell their tools to police and governments around the world. Cellebrite and MSAB’s tools are typically used to collect information from smartphones.

The leak includes actual software as well as documentation.

The tools have been used against journalists, activists, & dissidents across the globe.

Cellebrite magnet link: 
magnet:?xt=urn:btih:f881291ab69fff48393ede2e36a4f8fcb4b5bf7a&dn=cellebrite&tr=http%3A%2F%2Ftracker.openbittorrent.com%3A80%2Fannounce&tr=udp%3A%2F%2Ftracker.openbittorrent.com%3A6969%2Fannounce&tr=https%3A%2F%2Fopentracker.i2p.rocks%3A443%2Fannounce&tr=udp%3A%2F%2Fopen.stealth.si%3A80%2Fannounce&tr=udp%3A%2F%2Fexodus.desync.com%3A6969%2Fannounce&tr=udp%3A%2F%2Fexodus.desync.com%3A6969%2Fannounce

MSAB download link:
magnet:?xt=urn:btih:0e7d11a34f71887aca3a388795e0b019cca44858&dn=msab.tar.zst&tr=http%3A%2F%2Ftracker.openbittorrent.com%3A80%2Fannounce&tr=udp%3A%2F%2Ftracker.openbittorrent.com%3A6969%2Fannounce&tr=https%3A%2F%2Fopentracker.i2p.rocks%3A443%2Fannounce&tr=udp%3A%2F%2Fopen.stealth.si%3A80%2Fannounce&tr=udp%3A%2F%2Fexodus.desync.com%3A6969%2Fannounce&tr=udp%3A%2F%2Fexodus.desync.com%3A6969%2Fannounce
👏2
Binwalk

Binwalk is a fast, easy to use tool for analyzing, reverse engineering, and extracting firmware images.

https://github.com/ReFirmLabs/binwalk
GitHub - GoVanguard/legion: Legion is an open source, easy-to-use, super-extensible and semi-automated network penetration testing tool that aids in discovery, reconnaissance and exploitation of information systems.
https://github.com/GoVanguard/legion
𝙁𝙞𝙣𝙖𝙣𝙘𝙞𝙖𝙡 𝙑𝙚𝙧𝙞𝙛𝙞𝙘𝙖𝙩𝙞𝙤𝙣 𝙏𝙤𝙤𝙡𝙨𝙚𝙩
(O S I N T T O O L S)

Link 🔗:-
https://start.iss.one/p/ZGAzN7/verification-toolset