C.I.T. Security
8.2K subscribers
2.89K photos
265 videos
4.21K files
4.18K links
Софт, статьи, книги, базы данных и многое другое. Воруем все самое интересное с просторов телеграма и форумов.
Инф.войны и разведка: @cit_psyop
Курсы: @cit_course
Мусорка: https://t.iss.one/+WOFeU7VW2oYyZTI0
Боты пробива: @citsearchbot
@citsearch2bot
Download Telegram
CRYPTO #OSINT (mini cheat sheet)

- regex for searching wallet addresses
- universal blockchain explorers
- scammers database search
- advanced tools lists

and more.

https://github.com/cipher387/cheatsheets
Free tools for searching social media posts by geolocation:

Reddit Hunt reddithunt.huntintel.io
Bird Hunt birdhunt.huntintel.io
Insta Hunt instahunt.huntintel.io


Creator twitter.com/LouisTomosEvans

#geoint
👍2
Vortimo OSINT

An online tool for quickly searching hundreds of different sources and then processing the information found. As an entry point you can use:

- email
- domain
- hash
- phone number
- image

and more.

find.osint-tool.com

Creator twitter.com/VortimoTech twitter.com/RoelofTemmingh
I tested the beta version of GeoSpy Pro today and it really impressed me (despite the various bugs).

If you a cybersecurity blogger or investigative journalist, you can test it for free too.

DM twitter.com/heinenbros
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
HiddenVM

HiddenVM — это простое приложение GNU/Linux с открытым исходным кодом, запускаемое одним щелчком мыши, которое позволяет запускать программное обеспечение Oracle VirtualBox в операционной системе Tails

Это позволяет вам запускать практически любую ОС в качестве виртуальной машины внутри Tails

Виртуальную машину можно поместить в скрытый том VeraCrypt для правдоподобного отрицания.

Предоставляются инструкции по установке и использованию, включая советы по устранению неполадок.

https://github.com/aforensics/HiddenVM
👍2
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
npx lumentis

npx lumentis позволяет создавать красивые документы на основе стенограмм и неструктурированной информации.

Инструмент задает вопросы о темах и аудитории, позволяет выбирать стенограммы ваших совещаний или большие документы, а затем на основе этой информации автоматически генерирует красивые страницы с визуальным форматированием.

Lumentis позволяет менять модели искусственного интеллекта между этапами.

https://github.com/hrishioa/lumentis
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
img2img-turbo

Преобразование изображения в изображение в один шаг с турбонаддувом Stable Diffusion: Sketch2image, Day2Night и т. д.

Предоставляются инструкции по настройке среды и использованию модели

https://github.com/GaParmar/img2img-turbo
👍3
Forwarded from 𝚂𝚚𝚞𝚊𝚍 𝚘𝚏 𝚝𝚑𝚎 𝙲𝚢𝚋𝚎𝚛𝚂𝚌𝚘𝚞𝚝𝚜 💻📲
Краткое слово об анализе дампа оперативной памяти

Не обладающие хотя бы поверхностными знаниями в области форензики люди даже не догадываются, что при изъятии компьютера нужно не только выдрать жесткий диск, на котором может сохраниться далеко не вся информация, а еще и сделать дамп оперативной памяти (RAM), в котором хранится та информация, которая может быть навсегда утрачена при выключении компьютера, вследствие чего не соберется достаточных доказательств вины подозреваемого.

Конечно, такая необходимость присутствует в основном тогда, когда речь идет о преступлениях в сфере компьютерной информации, ведь для доказывания вины по линии интернет-экстремизма, клеветы, наркоторговли и прочего по общему правилу нужно гораздо меньше цифровых артефактов.

Однако лучше знать, чем не знать (хм, вот это гениальную фразу я выдал)

Итак, что может потеряться, если мы не снимем дамп RAM?

1) некоторые сетевые соединения и открытые в момент работы компьютера сайты при грамотном использовании негодяем настроек приватности

2) некоторые части переписок, особенно наиболее поздно отправленные сообщения

3) следы работы ВПО, распространяющегося только в RAM

И многое другое, мы назвали лишь малую часть...

Теперь поговорим о том, что мы можем получить, анализируя дамп RAM:

1) Процессы и их "окружение"

2) Ключи шифрования и пароли

3) Открытые файлы, устройства и ключи реестра

4) Как сказали выше, некоторые сетевые соединения

5) Буфер обмена (особенно актуально, если хацкер скопировал сообщение о том, как он ненавидит полицию, в то время, когда ему ломали дверь, но не успел отправить, потому что тяжелые упаковали быстрее)

6) Некоторые данные о переписках

7) Следы работы вредоносного кода и руткитов

Да и это так-то далеко не все. Но мне не хочется грузить вас слишком сильно в такое время суток, поэтому если есть желание ознакомиться с темой подробнее, прочтите:

1. Раз
2. Два
3. Ну и это, тк Веста - молодец
Forwarded from Библиотека профайлера
Профайлинг в деятельности ОВД.pdf
9.3 MB
47. Профайлинг в деятельности органов внутренних дел.
Под редакцией В.Л. Цветкова и соавторов.

2014 г.

Одно из первых пособий для студентов юридических специальностей, посвященных профайлингу. В пособии рассмотрены теоретические основы и возможности практического применения технологий профайлинга в целях предотвращения противоправных действий посредством выявления потенциально опасных лиц и ситуаций. Показаны возможности использования направлений прикладной психологии для выявления лиц, имеющих противоправные намерения.

Для интересующихся этими темами будет интересна.

#криминалистика, #прогностика
Analyst Research Tools - инструмент поиска. В основном работает по США.
Лучше всего просматривать в Mozilla Firefox.

https://analystresearchtools.com/

👉 Подписывайтесь на OSINT Беларусь
3🥰1
Acunetix version 24.2
windows + linux февраль 2024