C.I.T. Security
8.3K subscribers
2.93K photos
268 videos
4.22K files
4.22K links
Софт, статьи, книги, базы данных и многое другое. Воруем все самое интересное с просторов телеграма и форумов.
Инф.войны и разведка: @cit_psyop
Курсы: @cit_course
Мусорка: https://t.iss.one/+WOFeU7VW2oYyZTI0
Боты пробива: @citsearchbot
@citsearch2bot
Download Telegram
Forwarded from Freedom F0x
Please open Telegram to view this post
VIEW IN TELEGRAM
Freedom F0x
Message
Коротко о том, почему мы воруем контент и не запрещаем его копирование с нашего канала.
Подобного рода блокировки являются тормозом в обмене информацией и работают лишь в интересах капиталистических сволочей - санитаров. Мы ничего не продаем и ничего не просим, делимся тем, что нашли в открытом доступе, публикуем исключительно с целью ознакомления и расширения кругозора.
Слава России!🇷🇺
Hack the PIanet!🏴‍☠
🔥29👍5👏2
checker_web.py
2.7 KB
✔️ TELEGRAM CHANNELS CHECKER ✔️

A simple Python tool to check a list of Telegram channels, providing essential information such as channel title, validity, valid/invalid status, and member count.

Features :

· Fast Checking
· No API/Bot required
· Multiple Links supported
· Private and Public Channels supported (also Groups)

Installation

pip3 install requests bs4

Put your channels into a new file called channels.txt, you can change the filename also in the tool on line 5 : "CHANNELS_FILE"

Usage

python3 checker_web.py
👍3
📝Список ИИ-инструментов для OSINT

CScorza это итальянская фирма, которая занимается исследованиями в сфере разведки на основе открытых источников. Они составили достаточно хороший список инструментов которые работают с помощью ИИ и могли быть крайне полезны в области интернет-расследований.

Среди них, обычные чат боты, поисковые системы с ИИ-функциями, инструменты для анализа активности таких соц сетей, как Twitter, или инструменты для составления, или анализа резюме. Вообщем разные инструменты, которые впрямую, или косвенно могут быть полезными при проведении расследования.
👍3
#article Опубликовали подборку лучших бесплатных OSINT-инструментов по версии T.Hunter в 2024-м году. В ней и уже знакомые сервисы и софт, сохранившие свои позиции с прошлых лет, и новые инструменты, которые будут полезны любому специалисту по OSINT.

Кроме того, в статье нашлось место и альтернативам софту, доступ к которому россиянам теперь закрыт. От старого-доброго Архивариус 3000 до Arkham Intelligence, перспективных отечественных разработок и наших собственных решений. За подробностями добро пожаловать на Хабр!

@tomhunter
burpsuite_pro_v2024.3.1.2.7z
703.7 MB
Burp Suite Professional v2024.3.1.2 + BurpBounty_Pro 2.8.0 + JDK 22

NOTE - Run this version With Java SE JDK 22

Released Monday, 15 April 2024

@zer0daylab #pentest #security
👍1🔥1
Apple [email protected]
6.5 MB
Phishing Apple ID

Fake Home Page
Login and password
Phishing icloud
Exploit


Project: @iOSmalware
Private:
@iOSmalwarebot
Topic:
https://t.iss.one/MalwareForums/286942
🔥21
This media is not supported in your browser
VIEW IN TELEGRAM
DarkGPT

DarkGPT — это помощник искусственного интеллекта, который может быть полезен в ваших традиционных процессах OSINT — на основе GPT-4-200K, предназначенный для выполнения запросов к утекшим базам данных.

Руководство помогает настроить и запустить проект в локальной среде.

https://github.com/luijait/DarkGPT
This media is not supported in your browser
VIEW IN TELEGRAM
Phatcrack

Phatcrack — это современное решение для распределенного взлома хешей, предназначенное для хакеров и других специалистов по информационной безопасности.

Создан на основе Hashcat , поддерживает наиболее распространенные атаки Hashcat и почти все типы хэшей.

Развертывание сервера выполняется с использованием Docker

Агенты можно зарегистрировать в в графическом веб-интерфейс с многопользовательской поддержкой и контролем доступа на основе проектов.

Предоставляются инструкции по настройке агентов.

https://github.com/lachlan2k/phatcrack
👍2
𝗘𝗫𝗣𝗟𝗢𝗜𝗧 𝗗𝗘𝗩𝗘𝗟𝗢𝗣𝗠𝗘𝗡𝗧 🐌

🔗 Part 1 : Intro :-
https://0xninjacyclone.github.io/posts/exploitdev_1_intro/

🔗 Part 2 : Understanding Stack Memory :-
https://0xninjacyclone.github.io/posts/exploitdev_2_stack/

🔗 Part 3 : Understanding Heap Memory :-
https://0xninjacyclone.github.io/posts/exploitdev_3_heap/

🔗 Part 4 : Understanding Binary Files :-
https://0xninjacyclone.github.io/posts/exploitdev_4_binfiles/

🔗 Part 5 : Dealing with Windows PE files programmatically :-
https://0xninjacyclone.github.io/posts/exploitdev_5_winpe/

🔗 Part 6 : Dealing with ELF files programmatically :-
https://0xninjacyclone.github.io/posts/exploitdev_6_elf/

🔗 Part 7 : How to do magic with string format bugs :-
https://0xninjacyclone.github.io/posts/exploitdev_7_strfmt/

🔗 Part 8 : Buffer Over-Read Attacks and Developing a Real Exploit :-
https://0xninjacyclone.github.io/posts/exploitdev_8_bor/

#exploit_development #binary_exploitation #vulnerability_research #buffer_overread
👍1
https://lumendatabase.org/

By analyzing the legal complaints and requests for removal, you can gain a better understanding of the activities, relationships, and connections of the targets of your research. Here are some specific ways that the Lumen database can be used for deep recon and advanced OSINT:

Identifying the source of online threats: The Lumen database can be used to identify the source of online threats, such as copyright infringement, defamation, and other forms of illegal content. By analyzing the legal complaints and requests for removal, you can identify the individuals or organizations that are responsible for the threats.
Understanding the legal landscape: The Lumen database can be used to understand the legal landscape surrounding online content. By analyzing the legal complaints and requests for removal, you can gain a better understanding of the laws and regulations that govern online content, and how they are being enforced.
Identifying patterns and trends: The Lumen database can be used to identify patterns and trends in online threats and activities. By analyzing the legal complaints and requests for removal, you can identify the common themes and patterns that are emerging in the online landscape.
Conducting social network analysis: The Lumen database can be used to conduct social network analysis on individuals, organizations, and networks. By analyzing the legal complaints and requests for removal, you can identify the relationships and connections between the targets of your research, and gain a better understanding of their activities and interests.

Identifying potential vulnerabilities: The Lumen database can be used to identify potential vulnerabilities in online systems and networks. By analyzing the legal complaints and requests for removal, you can identify the weaknesses and vulnerabilities that are being exploited by online threats, and take steps to address them.
https://suip.biz/?act=sherlockP
Pretty dope , has almost all ya need for basic recon.