C.I.T. Security – Telegram
C.I.T. Security
8.15K subscribers
2.83K photos
254 videos
4.2K files
4.1K links
Софт, статьи, книги, базы данных и многое другое. Воруем все самое интересное с просторов телеграма и форумов.
Инф.войны и разведка: @cit_psyop
Курсы: @cit_course
Мусорка: https://news.1rj.ru/str/+WOFeU7VW2oYyZTI0
Боты пробива: @citsearchbot
@citsearch2bot
Download Telegram
checker_web.py
2.7 KB
✔️ TELEGRAM CHANNELS CHECKER ✔️

A simple Python tool to check a list of Telegram channels, providing essential information such as channel noscript, validity, valid/invalid status, and member count.

Features :

· Fast Checking
· No API/Bot required
· Multiple Links supported
· Private and Public Channels supported (also Groups)

Installation

pip3 install requests bs4

Put your channels into a new file called channels.txt, you can change the filename also in the tool on line 5 : "CHANNELS_FILE"

Usage

python3 checker_web.py
👍3
📝Список ИИ-инструментов для OSINT

CScorza это итальянская фирма, которая занимается исследованиями в сфере разведки на основе открытых источников. Они составили достаточно хороший список инструментов которые работают с помощью ИИ и могли быть крайне полезны в области интернет-расследований.

Среди них, обычные чат боты, поисковые системы с ИИ-функциями, инструменты для анализа активности таких соц сетей, как Twitter, или инструменты для составления, или анализа резюме. Вообщем разные инструменты, которые впрямую, или косвенно могут быть полезными при проведении расследования.
👍3
#article Опубликовали подборку лучших бесплатных OSINT-инструментов по версии T.Hunter в 2024-м году. В ней и уже знакомые сервисы и софт, сохранившие свои позиции с прошлых лет, и новые инструменты, которые будут полезны любому специалисту по OSINT.

Кроме того, в статье нашлось место и альтернативам софту, доступ к которому россиянам теперь закрыт. От старого-доброго Архивариус 3000 до Arkham Intelligence, перспективных отечественных разработок и наших собственных решений. За подробностями добро пожаловать на Хабр!

@tomhunter
burpsuite_pro_v2024.3.1.2.7z
703.7 MB
Burp Suite Professional v2024.3.1.2 + BurpBounty_Pro 2.8.0 + JDK 22

NOTE - Run this version With Java SE JDK 22

Released Monday, 15 April 2024

@zer0daylab #pentest #security
👍1🔥1
Apple Exploit@iosmalware.zip
6.5 MB
Phishing Apple ID

Fake Home Page
Login and password
Phishing icloud
Exploit


Project: @iOSmalware
Private:
@iOSmalwarebot
Topic:
https://news.1rj.ru/str/MalwareForums/286942
🔥21
This media is not supported in your browser
VIEW IN TELEGRAM
DarkGPT

DarkGPT — это помощник искусственного интеллекта, который может быть полезен в ваших традиционных процессах OSINT — на основе GPT-4-200K, предназначенный для выполнения запросов к утекшим базам данных.

Руководство помогает настроить и запустить проект в локальной среде.

https://github.com/luijait/DarkGPT
This media is not supported in your browser
VIEW IN TELEGRAM
Phatcrack

Phatcrack — это современное решение для распределенного взлома хешей, предназначенное для хакеров и других специалистов по информационной безопасности.

Создан на основе Hashcat , поддерживает наиболее распространенные атаки Hashcat и почти все типы хэшей.

Развертывание сервера выполняется с использованием Docker

Агенты можно зарегистрировать в в графическом веб-интерфейс с многопользовательской поддержкой и контролем доступа на основе проектов.

Предоставляются инструкции по настройке агентов.

https://github.com/lachlan2k/phatcrack
👍2
𝗔 𝘁𝗼 𝗭 𝗢𝗦𝗜𝗡𝗧 𝗥𝗲𝘀𝗼𝘂𝗿𝗰𝗲𝘀

Link 🔗:-
https://start.me/p/b5NOR6/atozosint
👍2
𝗘𝗫𝗣𝗟𝗢𝗜𝗧 𝗗𝗘𝗩𝗘𝗟𝗢𝗣𝗠𝗘𝗡𝗧 🐌

🔗 Part 1 : Intro :-
https://0xninjacyclone.github.io/posts/exploitdev_1_intro/

🔗 Part 2 : Understanding Stack Memory :-
https://0xninjacyclone.github.io/posts/exploitdev_2_stack/

🔗 Part 3 : Understanding Heap Memory :-
https://0xninjacyclone.github.io/posts/exploitdev_3_heap/

🔗 Part 4 : Understanding Binary Files :-
https://0xninjacyclone.github.io/posts/exploitdev_4_binfiles/

🔗 Part 5 : Dealing with Windows PE files programmatically :-
https://0xninjacyclone.github.io/posts/exploitdev_5_winpe/

🔗 Part 6 : Dealing with ELF files programmatically :-
https://0xninjacyclone.github.io/posts/exploitdev_6_elf/

🔗 Part 7 : How to do magic with string format bugs :-
https://0xninjacyclone.github.io/posts/exploitdev_7_strfmt/

🔗 Part 8 : Buffer Over-Read Attacks and Developing a Real Exploit :-
https://0xninjacyclone.github.io/posts/exploitdev_8_bor/

#exploit_development #binary_exploitation #vulnerability_research #buffer_overread
👍1
https://lumendatabase.org/

By analyzing the legal complaints and requests for removal, you can gain a better understanding of the activities, relationships, and connections of the targets of your research. Here are some specific ways that the Lumen database can be used for deep recon and advanced OSINT:

Identifying the source of online threats: The Lumen database can be used to identify the source of online threats, such as copyright infringement, defamation, and other forms of illegal content. By analyzing the legal complaints and requests for removal, you can identify the individuals or organizations that are responsible for the threats.
Understanding the legal landscape: The Lumen database can be used to understand the legal landscape surrounding online content. By analyzing the legal complaints and requests for removal, you can gain a better understanding of the laws and regulations that govern online content, and how they are being enforced.
Identifying patterns and trends: The Lumen database can be used to identify patterns and trends in online threats and activities. By analyzing the legal complaints and requests for removal, you can identify the common themes and patterns that are emerging in the online landscape.
Conducting social network analysis: The Lumen database can be used to conduct social network analysis on individuals, organizations, and networks. By analyzing the legal complaints and requests for removal, you can identify the relationships and connections between the targets of your research, and gain a better understanding of their activities and interests.

Identifying potential vulnerabilities: The Lumen database can be used to identify potential vulnerabilities in online systems and networks. By analyzing the legal complaints and requests for removal, you can identify the weaknesses and vulnerabilities that are being exploited by online threats, and take steps to address them.
https://suip.biz/?act=sherlockP
Pretty dope , has almost all ya need for basic recon.
VMware workstation pro latest version keys list

HY0W0-8NK11-HJ4D8-02AE2-1GH54
JV4RK-4Y29N-MJ5F8-12CXP-8L836
5F4RU-D5351-4J8V1-0U2X2-06078
1Y2R0-AHJ9P-4J8L0-1997P-C3056
HZ0TA-DX280-0J0D0-00AZ2-8FA56
0Z4WU-AZ04L-0J919-1C9EK-9QALD
4U4JR-6ML9Q-4JDT0-0CAZ2-8CHQ8
HY492-4Q217-0JD48-021E0-8PH46
5U4HH-2Q053-MJE20-108ZP-CZ8Q6
MZ6MR-AVL13-0J5N0-1T87K-2YKPD
JV6W2-6VJDH-MJ0Y9-11AQH-2PH16
0Y0W8-AJ147-0J0T8-0TAN2-9GKH6
4U2NR-FLL5Q-HJ4H9-0J8N4-AY0ND
HV4WK-DR015-MJ559-1C15P-9C8N6
4A692-07KE0-4JE11-0R9E2-AY0P2