C.I.T. Security – Telegram
C.I.T. Security
8.15K subscribers
2.83K photos
254 videos
4.2K files
4.1K links
Софт, статьи, книги, базы данных и многое другое. Воруем все самое интересное с просторов телеграма и форумов.
Инф.войны и разведка: @cit_psyop
Курсы: @cit_course
Мусорка: https://news.1rj.ru/str/+WOFeU7VW2oYyZTI0
Боты пробива: @citsearchbot
@citsearch2bot
Download Telegram
Forwarded from 𝚂𝚚𝚞𝚊𝚍 𝚘𝚏 𝚝𝚑𝚎 𝙲𝚢𝚋𝚎𝚛𝚂𝚌𝚘𝚞𝚝𝚜 💻📲
Расширяем компетенции в Telegram-расследованиях.

Статья 2. Поиск администратора канала по наименованию через очень хороший бот

В данной статье мы коротко рассмотрим гораздо более удобный и понятный способ поиска администратора в случае, если известно только наименование аккаунта (не путать с username)

https://telegra.ph/Statya-2-Poisk-administratora-kanala-po-naimenovaniyu-cherez-ochen-horoshij-bot-03-07
Мошенничество_в платежной_сфере.pdf
2.4 MB
Мошенничество в платежной сфере бизнес-энциклопедия.
Антон Пухов

Активное использование информационных технологий в платежной сфере привело к появлению разнообразных специфических форм мошенничества, основанных на применении достижений современных ИТ. Мошенничество с банковскими картами, электронными деньгами и при обслуживании клиентов в системах дистанционного банковского обслуживания; способы борьбы с противоправными действиями злоумышленников; вопросы нормативного регулирования — эти и многие другие аспекты данной проблематики рассматриваются в бизнес-энциклопедии «Мошенничество в платежной сфере».
Все материалы для книги подготовлены практикующими специалистами — экспертами в финансово-банковской сфере.
Building_an_OSINT_Super_Machine_for_People_and_Organization_Surveillance.pdf
7.3 MB
Building an OSINT Super Machine for People and Organization Surveillance. 2023
José Kadlec
Методы OSINT (разведка с открытым исходным кодом) уже широко используются сообществом по поиску и сбору разведывательной информации.
В этой электронной книге автор сосредоточиться на последнем из них, а именно на том, как практиковать OSINT с использованием систем на базе Linux, а точнее, с помощью так называемых приложений CLI (интерфейс командной строки).

Изюминка в том, что с OSINT вы можете пойти гораздо дальше и глубже и об этом тоже пойдет в этой книге.
Очень приятный набор инструментов с шикарным механизмом поиска для просмотра файлов электронной почты со всеми сопутствующими атрибутами.
Как работает тот самый фейковый контакт, который отображает имя увидевшего его пользователя (работает только на официальных клиентах Telegram для Android). #СИ #Telegram

1️⃣ Создаем бота и в описании оставляем данные своего фейкового аккаунта, как аккаунт техподдержки;
2️⃣ Выполняем код:

https://api.telegram.org/bot{токен_бота}/sendContact?chat_id={ваш_id}&phone_number=919876543210&first_name={отображаемое_имя}


3️⃣ Бот присылает нам контакт
4️⃣ Далее отправляем его жертве с примерным текстом: "Смотри, в этом боте слили твой номер телефона, чтобы его удалить, обратись к админам со скриншотом записи"
5️⃣ Пользователь делает скриншот, где отображается его номер телефона и отправляет нам

😎👍 САЙТ | ВК | TLG
🕵️‍♂️ ЧАТ-БОТ 🪪 ВИЗИТКА
👍4
🖥 Репозиторий: APKHunt — инструмент для анализа APK

APKHunt
это инструмент статического анализа кода для приложений Android, основанный на платформе OWASP MASVS.

— Данный инструмент предназначенный в основном для разработчиков мобильных приложений и тестеров безопасности, APKHunt может быть использован кем угодно для обнаружения и устранения потенциальных уязвимостей безопасности в их коде.

Ссылка на GitHub

#Tools
👍1
🖥 Репозиторий: Cloudtopolisинструмент автоматизации установки

Cloudtopolis
это удобный инструмент, который автоматизирует процесс установки и настройки Hashtopolis на Google Cloud Shell, делая его быстрым и простым.

— Данный инструмент позволяет настроить Hashtopolis на платформе Google Cloud Shell, обеспечивая быструю и полностью автоматизированную установку без дополнительных шагов со стороны пользователя.

Ссылка на GitHub

#Tools
🖥 Репозиторий: Bulk Extractor — инструмент для извлечения цифровых улик

Bulk Extractor — это мощный инструмент для извлечения информации из различных типов файлов, который нашел широкое применение в области цифрового расследования.

— Данный инструмент предоставляет возможность извлекать метаданные, адреса электронной почты, URL-адреса и другие данные из файлов любого формата.

Ссылка на GitHub

#Tools #metadata
Сервисы, дублирующие контент, размещенный в социальной сети Instagram (признана экстремистской и запрещена в России). С возможность анализа профилей и скачивания материалов для их последующего анализа.

▫️https://imginn.com
▫️https://www.pixwox.com
▫️https://instanavigation.com
▫️https://indownloader.app
▫️https://igram.world
▫️https://dumpoir.com
▫️https://inflact.com
▫️https://www.picuki.com

😎👍 САЙТ | ВК | TLG
🕵️‍♂️ ЧАТ-БОТ 🪪 ВИЗИТКА
🔥2
Chrome Extensions for #OSINT

- archives
- email search
- social networks
- screenshots
- metadata

and more.

https://github.com/CScorza/EstensioniChromeOSINT

Contributor twitter.com/CScorzaOSINT
If you add site:* to the search query, filetype:pdf continues to work:

john smith site:* filetype:pdf

Tip by twitter.com/K_2SOsint and https://news.1rj.ru/str/Schwarz_Osint
Google workarounds

Today filetype:pdf is working again.

But you can use the tips from twitter.com/henkvaness article about workarounds to find other file types (if there are any problems with filetype:).

https://www.digitaldigging.org/p/search-alert-google-filetype-search
I compared three methods of searching PDF files for the same domain:

Google (site:i-intelligence.eu filetype:pdf) found 5 files
Katana (crawling depth 10) found 3 files
Waybackurls found 40 files (and many links open without archive.org!)
🔥1
Secure and insecure ports list with detailed explanations from twitter.com/cyber_writes.

Don't forget that you can use the port: operator in app.netlas.io to find servers that use specific ports.
Linux for #OSINT cheat sheet

I collected all the commands from my book "Linux for OSINT. 21 day course for beginners" in one place, so that readers can find and use them faster.

Github repo with PDF book, files and this cheat sheet in CSV format:
https://github.com/cipher387/linux-for-OSINT-21-day
Python for OSINT cheat sheet

I collected all the packages from the course "#Python for #OSINT." in one place (for those who have taken the course and want to remember the most important things).

See the book for detailed code samples:

https://github.com/cipher387/python-for-OSINT-21-days