C.I.T. Security
8.19K subscribers
2.87K photos
264 videos
4.21K files
4.15K links
Софт, статьи, книги, базы данных и многое другое. Воруем все самое интересное с просторов телеграма и форумов.
Инф.войны и разведка: @cit_psyop
Курсы: @cit_course
Мусорка: https://t.iss.one/+WOFeU7VW2oYyZTI0
Боты пробива: @citsearchbot
@citsearch2bot
Download Telegram
ip(1).txt
42.1 KB
American cameras
😁1
Search engines - YouTube/Periscope/videos

Bing video search
Searches multiple platforms for videos, includign vimeo and YouTube → https://www.bing.com/?scope=video&nr=1

Periscope - PeriSearch → https://www.perisearch.xyz/

Periscope - OnPeriscope
View content on Periscope. Warning; you must enable your adblockers → https://onperiscope.com/

YouTube - Channel Crawler
Search engine to find YouTube channels → https://channelcrawler.com/

YouTube - Geo Search Tool
Search for city's etc, if there has been a YouTube upload → https://youtube.github.io/geo-search-tool/search.html

YouTube - Related YouTube videos → https://yasiv.com/youtube

YouTube - WordHunt
Search for words/sentences used in YouTube videos → https://www.wordhunt.xyz/
🔤 Random Data Tools - программа генерирует случайное имя, фамилию, отчество, контактные, паспортные и другие данные для дальнейшей работы с ними. Например, для заполнения базы данных тестовыми данными. Имеет удобный интерфейс для быстрого копирования информации.

➡️https://randomdatatools.ru/

ℹ️ Одновременно, отличный инструмент для генерации данных для технических аккаунтов.

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #DATA
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
😁8
This media is not supported in your browser
VIEW IN TELEGRAM
Ультимативное расширение для кодеров — гений добавил Claude 3.5 в VSCode и теперь нейронка в соло может заменить целую команду разработчиков.

ИИ анализирует весь проект (!), держит в памяти каждый файл и пишет код, исходя из текущей структуры. Пользователи реддита в шоке — можно создавать целые мегаприложения обычным текстом, даже если вы совсем не умеете кодить.

Расширение бесплатное, забираем.

@exploitex
Forwarded from SecurityLab.ru
Fotodropy Store: теневой сервис для создания фальшивых онлайн-личностей

📸 Журналисты обнаружили подпольный сервис Fotodropy Store, предлагающий наборы фотографий и видео реальных людей для использования в мошеннических схемах.

🎥 За $30 в криптовалюте можно приобрести комплект из 80 фотографий и 4 видео одного человека, включая снимки с различными документами и видео с движениями головы для прохождения биометрической верификации.

🚩Такие материалы позволяют мошенникам создавать фиктивные профили для обхода систем проверки личности на криптовалютных биржах и других онлайн-платформах.

#FotodropyStore #Кибербезопасность #ОнлайнМошенничество
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
😌😙🥸😍 Андрей Масалович о государственно-частном партнерстве в разведывательной сфере. Опыт США и России.

"Налаживайте государственно-частное партнерство и читайте книги Романа Ромачева"


🧦🧤🧣🎩🧢👒🎓
Please open Telegram to view this post
VIEW IN TELEGRAM
ШПАРГАЛКИ_РАЗВЕДЫВАТЕЛЬНЫЕ_ЦИКЛЫ_OSINT.pdf
331 KB
Новая часть шпаргалок. На этот раз, с основными условиями, которые необходимо соблюсти на каждом этапе разведывательных циклов в OSINT исследованиях.
ШПАРГАЛКИ_ВЕКТОРА СБОРА ДАННЫХ.pdf
378.8 KB
Какие данные могут дать различные источники? В этом выпуске шпаргалок собранно несколько майндкарт с направлениями сбора данных по username, номеру телефона, а так же на что стоит обратить внимание при сборе данных из мессенджеров социальных сетей и социальных медиа.
Text watermark & Steganography toolkit — это набор для стеганографии текста с шестнадцатеричной нулевой шириной символов, написанный на javascript (запускается в браузере). Он может скрывать абсолютно невидимые сообщения или водяные знаки в обычном тексте.

▫️https://github.com/jaceddd/text_watermark
▫️https://rabian.io/text_watermark/

🇷🇺 интернет-розыск.рф
📲 @irozysk 📲 @irozysk
📲 @ibederov 📲 @ibederov

💬 связаться с нами
☕️ поддержать канал
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Кибердом
Предположим, вы почти нашли того, кто сливает конфиденциальную информацию у вас в компании, но вам надо собрать доказательства его вины.

У вас есть только доступ к служебному ноутбуку предполагаемого злоумышленника. И больше ничего: никаких DLP, SIEM и других заранее устанавливаемых инструментов. Потому что «долго, дорого и с нами такое вряд ли когда-то случится!»

🔒 В своей рубрике #без_бюджетов продолжаю рассказывать про расследование утечек информации.

💫 Сегодня в карточках читайте разбор о том, что делать руководителю службы безопасности, когда кажется, что вот он – наш корпоративный шпион – и остаётся только подтвердить это фактами.

Также собрал для вас ссылки на сервисы, которые упоминаются в карточках:

OSFСlone
Rufus
OSFMount
R-STUDIO
AUTOPSY
NirSoft Utilities
Wigle
Shellbag Analizer

#без_бюджетов
#Дмитрий_Борощук

🏠 Подписаться на Кибердом & Бизнес
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM