Forwarded from Investigation & Forensic TOOLS
GHOST - Global Human Operations & Surveillance Tracking
📚 Раздел: #АнализДанных #Процессы
📄 Описание:
CRM система для комплексного проведения OSINT исследований.
Наверное единственная бесплатная CRM система для проведения разведывательных мероприятий с огромным набором встроенных инструментов и возможностей проведения анализа данных. (полный функционал вый найдете на странице проекта на github). Имеет отличный интерфейс адаптированный как для компьютеров, так и для планшетов.
💻 Платформа: Docker
💳 Стоимость: Бесплатно
📚 Раздел: #АнализДанных #Процессы
📄 Описание:
CRM система для комплексного проведения OSINT исследований.
Наверное единственная бесплатная CRM система для проведения разведывательных мероприятий с огромным набором встроенных инструментов и возможностей проведения анализа данных. (полный функционал вый найдете на странице проекта на github). Имеет отличный интерфейс адаптированный как для компьютеров, так и для планшетов.
💻 Платформа: Docker
💳 Стоимость: Бесплатно
Forwarded from Soxoj insides (Soxoj)
OSINT WORLD MAP
Together with @Adk, we created OSINT WORLD MAP — a curated collection of links to OSINT tools, websites, and projects, organized by geographic location. It includes:
• 193 UN member states
• Dependent territories
• Special administrative regions
• Partially recognized states and disputed territories
• Other regions
👉 https://map.wddadk.com
Just select or search for the country you need — and that’s it. All relevant OSINT tools and resources are listed right in front of you. If you have new links make PR here https://github.com/wddadk/OSINT-for-countries
Together with @Adk, we created OSINT WORLD MAP — a curated collection of links to OSINT tools, websites, and projects, organized by geographic location. It includes:
• 193 UN member states
• Dependent territories
• Special administrative regions
• Partially recognized states and disputed territories
• Other regions
Just select or search for the country you need — and that’s it. All relevant OSINT tools and resources are listed right in front of you. If you have new links make PR here https://github.com/wddadk/OSINT-for-countries
Please open Telegram to view this post
VIEW IN TELEGRAM
🐳2
Forwarded from Пентестинг. Этичный хакинг.
🛣 Roadmap: как стать пентестером за 6 месяцев — реально ли?
Этот вопрос задают очень часто:
«Можно ли за полгода войти в пентест?»
Короткий ответ: да, реально.
Но при одном условии — это будут 6 месяцев системной и регулярной работы,
а не «по вечерам иногда».
Ниже — пример адекватного roadmap без магии и обещаний «сеньора за 90 дней».
## 🗓 Месяцы 1–2: Фундамент
Цель: освоить базу Linux и сетей
### Что изучать
- Linux: командная строка (~40 часов)
- Основы сетей: TCP/IP, модель OSI (~30 часов)
- Базовый Python для автоматизации (~50 часов)
### Практика (ежедневно)
```bash
ls -la /etc/passwd # просмотр файлов и прав
grep -r "password" /var/log # поиск по логам
netstat -tulpn # активные соединения
ps aux | grep apache # процессы
chmod 600 ~/.ssh/id_rsa # права на SSH-ключ
🗓 Месяцы 3–4: Инструменты и методологии
Цель: научиться мыслить как пентестер и работать с инструментами
Что изучать
Установка и настройка Kali Linux
Nmap, Metasploit, Burp Suite, SQLmap
Методологии PTES и OWASP
Практика
# Сканирование сети
nmap -sV -sC -O -p- 192.168.1.0/24
# Metasploit
msfconsole
use auxiliary/scanner/http/dir_scanner
set RHOSTS192.168.1.100
run
🗓 Месяцы 5–6: Практика и специализация
Цель: получить реальный практический опыт
Что делать
Решить 50+ CTF-задач
Попробовать Bug Bounty
Собрать портфолио (write-ups, отчёты, GitHub)
Платформы для практики
HackerLab — для старта
TryHackMe — пошаговое обучение
Hack The Box — приближено к реальности
🎯 Главный вывод
Стать пентестером за 6 месяцев — реально, если:
❌ Нереально:
Пентест — это марафон,
но первые реальные результаты за полгода — достижимы.
Хештеги: PentestCommunity #Private
Этот вопрос задают очень часто:
«Можно ли за полгода войти в пентест?»
Короткий ответ: да, реально.
Но при одном условии — это будут 6 месяцев системной и регулярной работы,
а не «по вечерам иногда».
Ниже — пример адекватного roadmap без магии и обещаний «сеньора за 90 дней».
## 🗓 Месяцы 1–2: Фундамент
Цель: освоить базу Linux и сетей
### Что изучать
- Linux: командная строка (~40 часов)
- Основы сетей: TCP/IP, модель OSI (~30 часов)
- Базовый Python для автоматизации (~50 часов)
```bash
ls -la /etc/passwd # просмотр файлов и прав
grep -r "password" /var/log # поиск по логам
netstat -tulpn # активные соединения
ps aux | grep apache # процессы
chmod 600 ~/.ssh/id_rsa # права на SSH-ключ
На этом этапе важно понимать, что происходит,
а не просто запоминать команды.
🗓 Месяцы 3–4: Инструменты и методологии
Цель: научиться мыслить как пентестер и работать с инструментами
Что изучать
Установка и настройка Kali Linux
Nmap, Metasploit, Burp Suite, SQLmap
Методологии PTES и OWASP
Практика
nmap -sV -sC -O -p-
# Metasploit
msfconsole
use auxiliary/scanner/http/dir_scanner
set RHOSTS
run
Инструменты — это усилитель мышления,
а не замена головы.
🗓 Месяцы 5–6: Практика и специализация
Цель: получить реальный практический опыт
Что делать
Решить 50+ CTF-задач
Попробовать Bug Bounty
Собрать портфолио (write-ups, отчёты, GitHub)
Платформы для практики
HackerLab — для старта
TryHackMe — пошаговое обучение
Hack The Box — приближено к реальности
На этом этапе появляется уверенность
и понимание, куда двигаться дальше.
🎯 Главный вывод
Стать пентестером за 6 месяцев — реально, если:
есть дисциплина
есть практика
есть мышление, а не только инструменты
❌ Нереально:
«ничего не делать и стать спецом»
«прочитать пару статей»
«просто установить Kali»
Пентест — это марафон,
но первые реальные результаты за полгода — достижимы.
Хештеги: PentestCommunity #Private
Forwarded from Пентестинг. Этичный хакинг.
🔎 OSINT-КЕЙС | Установление личности по номеру телефона
Исходные данные:
У нас есть только номер телефона.
Нет имени, нет соцсетей, нет контекста.
Задача:
Максимально корректно установить,
кому может принадлежать номер,
и подтвердить это через несколько источников.
Важно:
Это OSINT — работа с открытыми источниками,
а не «пробив» и не обход защит.
━━━━━━━━━━━━━━━━━━
🧠 ШАГ 0. ФОРМУЛИРУЕМ ЦЕЛЬ
━━━━━━━━━━━━━━━━━━
Перед началом OSINT всегда задаём себе вопрос:
«ЗАЧЕМ я это делаю?»
Примеры целей:
• понять, реальный ли человек
• связать номер с аккаунтами
• подтвердить личность
• найти дополнительные идентификаторы
Без цели OSINT превращается в хаос.
━━━━━━━━━━━━━━━━━━
📱 ШАГ 1. БАЗОВАЯ ПРОВЕРКА НОМЕРА
━━━━━━━━━━━━━━━━━━
Первое — нормализуем номер:
• с +
• без +
• с кодом страны
• без разделителей
Проверяем:
• страну
• оператора
• тип номера (мобильный / виртуальный)
Это даёт контекст:
— регион
— возможные ограничения
— актуальность номера
━━━━━━━━━━━━━━━━━━
🧩 ШАГ 2. КАК НОМЕР ЗАПИСАН У ДРУГИХ
━━━━━━━━━━━━━━━━━━
Дальше ищем человеческий след.
Инструменты:
• GetContact / аналоги
• Truecaller / Sync.me
Цель:
увидеть как номер называют другие люди.
Важно:
— один тег = ничего
— несколько одинаковых тегов = гипотеза
Пример:
если номер часто подписан как «Алексей ИТ» —
это уже зацепка, но не факт.
━━━━━━━━━━━━━━━━━━
🗂 ШАГ 3. ПОИСК В УТЕЧКАХ
━━━━━━━━━━━━━━━━━━
Теперь ищем номер в слитых базах.
Что может появиться:
• имя
• email
• адрес
• никнейм
Ключевой момент:
👉 ничему не верим сразу
👉 каждая находка — только гипотеза
Если имя + email повторяются в разных источниках —
доверие растёт.
━━━━━━━━━━━━━━━━━━
📧 ШАГ 4. EMAIL КАК КЛЮЧЕВОЙ ИДЕНТИФИКАТОР
━━━━━━━━━━━━━━━━━━
Если нашли email, связанный с номером —
это огромный шаг вперёд.
Дальше:
• проверяем, где email зарегистрирован
• ищем соцсети
• проверяем утечки
• смотрим домены
Email часто связывает:
номер → аккаунты → реальную личность
━━━━━━━━━━━━━━━━━━
🌐 ШАГ 5. СОЦСЕТИ И АККАУНТЫ
━━━━━━━━━━━━━━━━━━
Теперь ищем:
• Telegram
• Facebook
• VK
• Instagram
• Skype и др.
Важно:
мы не просто ищем аккаунт,
мы смотрим:
• совпадения имён
• фото
• географию
• стиль активности
Один аккаунт — не доказательство.
Связка из нескольких — уже картина.
━━━━━━━━━━━━━━━━━━
🔗 ШАГ 6. КОРРЕЛЯЦИЯ ДАННЫХ
━━━━━━━━━━━━━━━━━━
Это самый важный этап OSINT.
Мы собираем всё вместе:
• номер
• имя
• email
• аккаунты
• регион
И задаём вопросы:
• повторяются ли данные?
• логичны ли совпадения?
• есть ли противоречия?
OSINT — это сшивание фактов, а не поиск одного «волшебного сайта».
━━━━━━━━━━━━━━━━━━
🧪 ШАГ 7. ПРОВЕРКА ЧЕРЕЗ НЕЗАВИСИМЫЕ ИСТОЧНИКИ
━━━━━━━━━━━━━━━━━━
Хороший OSINT:
• подтверждает информацию минимум из 2–3 источников
• не делает выводы по одному совпадению
Если:
имя + email + соцсеть + регион сходятся —
гипотеза становится сильной.
━━━━━━━━━━━━━━━━━━
📝 ШАГ 8. ФОРМУЛИРУЕМ ВЫВОД
━━━━━━━━━━━━━━━━━━
Правильный вывод звучит не так:
❌ «Это точно Иван Иванов»
А так:
✅ «С высокой вероятностью номер принадлежит…
на основании следующих совпадений…»
OSINT — это вероятности, а не абсолютная истина.
━━━━━━━━━━━━━━━━━━
🎯 ВЫВОД
━━━━━━━━━━━━━━━━━━
Настоящий OSINT:
• начинается с цели
• идёт от простого к сложному
• использует корреляцию
• всегда сомневается
Один номер телефона —
это не «всё сразу»,
а первая ниточка, за которую тянут аккуратно.
Именно так работает настоящий OSINT-специалист.
Хештеги: #osint
Исходные данные:
У нас есть только номер телефона.
Нет имени, нет соцсетей, нет контекста.
Задача:
Максимально корректно установить,
кому может принадлежать номер,
и подтвердить это через несколько источников.
Важно:
Это OSINT — работа с открытыми источниками,
а не «пробив» и не обход защит.
━━━━━━━━━━━━━━━━━━
🧠 ШАГ 0. ФОРМУЛИРУЕМ ЦЕЛЬ
━━━━━━━━━━━━━━━━━━
Перед началом OSINT всегда задаём себе вопрос:
«ЗАЧЕМ я это делаю?»
Примеры целей:
• понять, реальный ли человек
• связать номер с аккаунтами
• подтвердить личность
• найти дополнительные идентификаторы
Без цели OSINT превращается в хаос.
━━━━━━━━━━━━━━━━━━
📱 ШАГ 1. БАЗОВАЯ ПРОВЕРКА НОМЕРА
━━━━━━━━━━━━━━━━━━
Первое — нормализуем номер:
• с +
• без +
• с кодом страны
• без разделителей
Проверяем:
• страну
• оператора
• тип номера (мобильный / виртуальный)
Это даёт контекст:
— регион
— возможные ограничения
— актуальность номера
━━━━━━━━━━━━━━━━━━
🧩 ШАГ 2. КАК НОМЕР ЗАПИСАН У ДРУГИХ
━━━━━━━━━━━━━━━━━━
Дальше ищем человеческий след.
Инструменты:
• GetContact / аналоги
• Truecaller / Sync.me
Цель:
увидеть как номер называют другие люди.
Важно:
— один тег = ничего
— несколько одинаковых тегов = гипотеза
Пример:
если номер часто подписан как «Алексей ИТ» —
это уже зацепка, но не факт.
━━━━━━━━━━━━━━━━━━
🗂 ШАГ 3. ПОИСК В УТЕЧКАХ
━━━━━━━━━━━━━━━━━━
Теперь ищем номер в слитых базах.
Что может появиться:
• имя
• адрес
• никнейм
Ключевой момент:
👉 ничему не верим сразу
👉 каждая находка — только гипотеза
Если имя + email повторяются в разных источниках —
доверие растёт.
━━━━━━━━━━━━━━━━━━
📧 ШАГ 4. EMAIL КАК КЛЮЧЕВОЙ ИДЕНТИФИКАТОР
━━━━━━━━━━━━━━━━━━
Если нашли email, связанный с номером —
это огромный шаг вперёд.
Дальше:
• проверяем, где email зарегистрирован
• ищем соцсети
• проверяем утечки
• смотрим домены
Email часто связывает:
номер → аккаунты → реальную личность
━━━━━━━━━━━━━━━━━━
🌐 ШАГ 5. СОЦСЕТИ И АККАУНТЫ
━━━━━━━━━━━━━━━━━━
Теперь ищем:
• Telegram
• VK
• Skype и др.
Важно:
мы не просто ищем аккаунт,
мы смотрим:
• совпадения имён
• фото
• географию
• стиль активности
Один аккаунт — не доказательство.
Связка из нескольких — уже картина.
━━━━━━━━━━━━━━━━━━
🔗 ШАГ 6. КОРРЕЛЯЦИЯ ДАННЫХ
━━━━━━━━━━━━━━━━━━
Это самый важный этап OSINT.
Мы собираем всё вместе:
• номер
• имя
• аккаунты
• регион
И задаём вопросы:
• повторяются ли данные?
• логичны ли совпадения?
• есть ли противоречия?
OSINT — это сшивание фактов, а не поиск одного «волшебного сайта».
━━━━━━━━━━━━━━━━━━
🧪 ШАГ 7. ПРОВЕРКА ЧЕРЕЗ НЕЗАВИСИМЫЕ ИСТОЧНИКИ
━━━━━━━━━━━━━━━━━━
Хороший OSINT:
• подтверждает информацию минимум из 2–3 источников
• не делает выводы по одному совпадению
Если:
имя + email + соцсеть + регион сходятся —
гипотеза становится сильной.
━━━━━━━━━━━━━━━━━━
📝 ШАГ 8. ФОРМУЛИРУЕМ ВЫВОД
━━━━━━━━━━━━━━━━━━
Правильный вывод звучит не так:
❌ «Это точно Иван Иванов»
А так:
✅ «С высокой вероятностью номер принадлежит…
на основании следующих совпадений…»
OSINT — это вероятности, а не абсолютная истина.
━━━━━━━━━━━━━━━━━━
🎯 ВЫВОД
━━━━━━━━━━━━━━━━━━
Настоящий OSINT:
• начинается с цели
• идёт от простого к сложному
• использует корреляцию
• всегда сомневается
Один номер телефона —
это не «всё сразу»,
а первая ниточка, за которую тянут аккуратно.
Именно так работает настоящий OSINT-специалист.
Хештеги: #osint
👍1🍓1
Forwarded from Пентестинг. Этичный хакинг.
🔎 OSINT | Поиск информации по номеру телефона
Номер телефона — один из самых ценных идентификаторов в OSINT.
Через него часто можно выйти на:
• аккаунты
• утечки
• инфраструктуру
• связи человека
Важно:
OSINT — это работа с открытыми источниками.
Не путать с «пробивом» и незаконными методами.
Ниже — подборка инструментов из практики.
━━━━━━━━━━━━━━━━━━
📱 Поиск по номеру телефона (Россия)
━━━━━━━━━━━━━━━━━━
1) @avinfo (₽)
— аккаунты, недвижимость, авто, объявления
— есть бесплатный доступ через инвайт
2) getcontact.com
— как номер записан в контактах
3) list-org.com
— поиск организаций в РФ
4) SaveRuData
— адреса, имя, данные сервисов доставки
— требуется VPN
5) x-ray.contact
— имя, аккаунты, почты, адреса
— вход из РФ запрещён (VPN)
6) @Zernerda (₽)
— поиск по сотням утечек
7) @OsintKit
— утечки, почты, адреса
8) @getairplane_bot
— авиаперелёты за ~20 лет
9) @HomoSpiens
— архивные данные, утечки, адреса
━━━━━━━━━━━━━━━━━━
🌍 Поиск по номеру телефона (любая страна)
━━━━━━━━━━━━━━━━━━
1) emobiletracker.com
— оператор, регион, тип номера
2) @GetFb_bot
— поиск Facebook-аккаунта
3) smsc.ru (HLR)
— активен ли номер
4) SMS Ping (Android)
— проверка статуса через silent SMS
5) WhoisXML API
— домены, зарегистрированные на номер
6) sync.me
— имя и спам-оценка
7) leak-lookup.com
— утечки с номером
8) NumBuster (Android)
— как номер записан у других
9) Truecaller
— имя владельца
10) IntelX
— упоминания номера в утечках
11) x-ray.contact
— аккаунты, логины, фото (VPN)
12) osint.industries (₽)
— профили соцсетей
13) @unamer_official_bot
— к каким Telegram-аккаунтам привязан номер
14) @Sherlock
— соцсети, почты, имена
━━━━━━━━━━━━━━━━━━
📞 Прочее
━━━━━━━━━━━━━━━━━━
• globfone.com
— анонимные звонки
• @FreeSafeCalls_Bot
— бесплатный анонимный звонок
━━━━━━━━━━━━━━━━━━
🔐 Восстановление доступа (как источник OSINT)
━━━━━━━━━━━━━━━━━━
Через формы восстановления можно получить:
• часть почты
• модель устройства
• дополнительные номера
Полезные сервисы:
• VK
• Steam
• Twitter
• Facebook
• Microsoft
• Huawei / Realme
━━━━━━━━━━━━━━━━━━
⚠️ ВАЖНО
━━━━━━━━━━━━━━━━━━
OSINT — это:
• законно
• аккуратно
• с проверкой источников
Цель — анализ и подтверждение информации,
а не «добыча ради добычи».
━━━━━━━━━━━━━━━━━━
🎯 ВЫВОД
━━━━━━━━━━━━━━━━━━
Один номер телефона —
это часто точка входа ко всей цифровой личности.
Главное — не инструменты,
а умение связывать данные и делать выводы.
‼️Напишите вы в комменты сервисы, которыми пользуетесь для пробивов
Хештеги: #osint #recon
Номер телефона — один из самых ценных идентификаторов в OSINT.
Через него часто можно выйти на:
• аккаунты
• утечки
• инфраструктуру
• связи человека
Важно:
OSINT — это работа с открытыми источниками.
Не путать с «пробивом» и незаконными методами.
Ниже — подборка инструментов из практики.
━━━━━━━━━━━━━━━━━━
📱 Поиск по номеру телефона (Россия)
━━━━━━━━━━━━━━━━━━
1) @avinfo (₽)
— аккаунты, недвижимость, авто, объявления
— есть бесплатный доступ через инвайт
2) getcontact.com
— как номер записан в контактах
3) list-org.com
— поиск организаций в РФ
4) SaveRuData
— адреса, имя, данные сервисов доставки
— требуется VPN
5) x-ray.contact
— имя, аккаунты, почты, адреса
— вход из РФ запрещён (VPN)
6) @Zernerda (₽)
— поиск по сотням утечек
7) @OsintKit
— утечки, почты, адреса
8) @getairplane_bot
— авиаперелёты за ~20 лет
9) @HomoSpiens
— архивные данные, утечки, адреса
━━━━━━━━━━━━━━━━━━
🌍 Поиск по номеру телефона (любая страна)
━━━━━━━━━━━━━━━━━━
1) emobiletracker.com
— оператор, регион, тип номера
2) @GetFb_bot
— поиск Facebook-аккаунта
3) smsc.ru (HLR)
— активен ли номер
4) SMS Ping (Android)
— проверка статуса через silent SMS
5) WhoisXML API
— домены, зарегистрированные на номер
6) sync.me
— имя и спам-оценка
7) leak-lookup.com
— утечки с номером
8) NumBuster (Android)
— как номер записан у других
9) Truecaller
— имя владельца
10) IntelX
— упоминания номера в утечках
11) x-ray.contact
— аккаунты, логины, фото (VPN)
12) osint.industries (₽)
— профили соцсетей
13) @unamer_official_bot
— к каким Telegram-аккаунтам привязан номер
14) @Sherlock
— соцсети, почты, имена
━━━━━━━━━━━━━━━━━━
📞 Прочее
━━━━━━━━━━━━━━━━━━
• globfone.com
— анонимные звонки
• @FreeSafeCalls_Bot
— бесплатный анонимный звонок
━━━━━━━━━━━━━━━━━━
🔐 Восстановление доступа (как источник OSINT)
━━━━━━━━━━━━━━━━━━
Через формы восстановления можно получить:
• часть почты
• модель устройства
• дополнительные номера
Полезные сервисы:
• VK
• Steam
• Microsoft
• Huawei / Realme
━━━━━━━━━━━━━━━━━━
⚠️ ВАЖНО
━━━━━━━━━━━━━━━━━━
OSINT — это:
• законно
• аккуратно
• с проверкой источников
Цель — анализ и подтверждение информации,
а не «добыча ради добычи».
━━━━━━━━━━━━━━━━━━
🎯 ВЫВОД
━━━━━━━━━━━━━━━━━━
Один номер телефона —
это часто точка входа ко всей цифровой личности.
Главное — не инструменты,
а умение связывать данные и делать выводы.
‼️Напишите вы в комменты сервисы, которыми пользуетесь для пробивов
Хештеги: #osint #recon
Forwarded from Заметки Хакер
🖥 Репозиторий: Harden Windows Security — улучшаем безопасность Windows
Harden Windows Security — это набор PowerShell-скриптов и политик, которые помогают усилить безопасность операционной системы Windows.
— Он усиливает защиту на всех уровнях: от базовых настроек Defender до отключения Windows Script Host и защиты от ransomware.
⏺Блокирует Windows 10 или 11 с помощью официальных базовых конфигураций безопасности;
⏺Улучшает защиту от вымогателей, вредоносных программ, шпионских программ и нулевых угроз;
⏺Уменьшает поверхность атаки Windows с помощью продвинутых настроек групповой политики;
⏺Позволяет отказаться от ненужного стороннего программного обеспечения и полагаться на Microsoft Defender;
⏺Защищает конфиденциальность и отключает телеметрию, рекламу и назойливое ПО.
⏺ Ссылка на GitHub (https://github.com/HotCakeX/Harden-Windows-Security)
⏺ Harden-Windows-Security: превратите Windows в параноика, но в хорошем смысле (https://www.securitylab.ru/blog/personal/SimlpeHacker/355267.php?ysclid=mlarsubc4p694694504)
#Windows #PowerShell
@hackernews_lib
Harden Windows Security — это набор PowerShell-скриптов и политик, которые помогают усилить безопасность операционной системы Windows.
— Он усиливает защиту на всех уровнях: от базовых настроек Defender до отключения Windows Script Host и защиты от ransomware.
⏺Блокирует Windows 10 или 11 с помощью официальных базовых конфигураций безопасности;
⏺Улучшает защиту от вымогателей, вредоносных программ, шпионских программ и нулевых угроз;
⏺Уменьшает поверхность атаки Windows с помощью продвинутых настроек групповой политики;
⏺Позволяет отказаться от ненужного стороннего программного обеспечения и полагаться на Microsoft Defender;
⏺Защищает конфиденциальность и отключает телеметрию, рекламу и назойливое ПО.
⏺ Ссылка на GitHub (https://github.com/HotCakeX/Harden-Windows-Security)
⏺ Harden-Windows-Security: превратите Windows в параноика, но в хорошем смысле (https://www.securitylab.ru/blog/personal/SimlpeHacker/355267.php?ysclid=mlarsubc4p694694504)
#Windows #PowerShell
@hackernews_lib
Forwarded from GitHub Community
Social Analyzer — API, интерфейс командной строки и веб-приложение для анализа и поиска профилей людей в более чем 1000 социальных сетях и на веб-сайтах.
Оно включает в себя различные модули анализа и обнаружения, и вы можете выбрать, какие модули использовать в процессе исследования.
🐱 GitHub
Оно включает в себя различные модули анализа и обнаружения, и вы можете выбрать, какие модули использовать в процессе исследования.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Social Engineering
• У разработчика Miner Search (тулза для поиска и уничтожения скрытых майнеров), есть интересный список инструментов, с помощью которых можно ручным подходом осуществить поиск вредоносов. Список следующий:
• Autoruns – бесплатный инструмент от Microsoft, чтобы выявить все возможные варианты автозапуска, что грузится вместе с виндой. Обязательно запускать от админа, чтобы видеть весь полный список.
• System Informer – Мощный опенсорсный инструмент для мониторинга процессов, потоков и модулей. Показывает дерево процессов, что от чего запускается. Кто-то может возразить, мол есть process explorer, но это кому как удобнее.
• Everything – опенсорсный инструмент, мгновенный поиск по файловой системе, в разы быстрее штатного поиска, встроенного в проводник. Можно искать как по файлам, так и по содержимому для документов. Вообщем, вещь удобная.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Investigation & Forensic TOOLS
DJI logbook
📚 Раздел: #МобильнаяКриминалистика
📄 Описание:
Приложение для просмотра полетных логов дронов dji с хорошей визуализацией. Работает с логами выгруженными из приложения и пультов управления.
Функционал:
- Интерактивные карты полетов
- Телеметрические карты
- Локальная работа приложения
- Информативные дашборды с полетной аналитикой
💻 Платформа: macOS / Win / Docker
💳 Стоимость: Бесплатно
📚 Раздел: #МобильнаяКриминалистика
📄 Описание:
Приложение для просмотра полетных логов дронов dji с хорошей визуализацией. Работает с логами выгруженными из приложения и пультов управления.
Функционал:
- Интерактивные карты полетов
- Телеметрические карты
- Локальная работа приложения
- Информативные дашборды с полетной аналитикой
💻 Платформа: macOS / Win / Docker
💳 Стоимость: Бесплатно
Forwarded from C.I.T. Security
Пробиваем людей по ВСЕМУ МИРУ — хакеры собрали сумасшедший ресурс, где для КАЖДОЙ страны лежат ссылки на актуальные инструменты для поиска по открытым источникам.
Поиск инфы превращается в дело пары кликов:
1. Тыкаете в любой регион на карте;
2. Получаете выгрузку релевантных тулз для OSINT-пробива.
3. Там лежат парсеры, сканеры, пробивщики, которые идеально работают на её территории.
#сайт #сервис #OSINT
🛜 Крутой VPN | Смс 💣 бомбер | Telegram Stars со скидкой🌟
Поиск инфы превращается в дело пары кликов:
1. Тыкаете в любой регион на карте;
2. Получаете выгрузку релевантных тулз для OSINT-пробива.
3. Там лежат парсеры, сканеры, пробивщики, которые идеально работают на её территории.
Кибербезопасники сдохли — OSINT WORLD MAP
#сайт #сервис #OSINT
🛜 Крутой VPN | Смс 💣 бомбер | Telegram Stars со скидкой
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from C.I.T. Security
Multipurpose OSINT Frameworks (Part 1)
Amass https://github.com/OWASP/Amass
aquatone https://github.com/michenriksen/aquatone
Belati https://github.com/aancw/Belati
BlackWidow https://github.com/1N3/BlackWidow
Bluto https://github.com/darryllane/Bluto
DangerZone https://github.com/woj-ciech/Danger-zone
datasploit https://github.com/DataSploit/datasploit
FinalRecon https://github.com/thewhiteh4t/FinalRecon
gasmask https://github.com/twelvesec/gasmask
gobuster https://github.com/OJ/gobuster
gOSINT https://github.com/Nhoya/gOSINT
Harpoon https://github.com/Te-k/harpoon
Inquisitor https://github.com/penafieljlm/inquisitor
IntelOwl https://github.com/intelowlproject/IntelOwl
Int-Rec-Pack https://github.com/NullArray/IntRec-Pack
lazyrecon https://github.com/nahamsec/lazyrecon
Maryam https://github.com/saeeddhqan/Maryam
Metabigor https://github.com/j3ssie/metabigor
mihari https://github.com/ninoseki/mihari
Omnibus https://github.com/InQuest/omnibus
OneForAll https://github.com/shmilylty/OneForAll
OSINT Search https://github.com/am0nt31r0/OSINT-Search
OSINT-SPY https://github.com/SharadKumar97/OSINT-SPY
Osmedeus https://github.com/j3ssie/Osmedeus
osrframework https://github.com/i3visio/osrframework
Amass https://github.com/OWASP/Amass
aquatone https://github.com/michenriksen/aquatone
Belati https://github.com/aancw/Belati
BlackWidow https://github.com/1N3/BlackWidow
Bluto https://github.com/darryllane/Bluto
DangerZone https://github.com/woj-ciech/Danger-zone
datasploit https://github.com/DataSploit/datasploit
FinalRecon https://github.com/thewhiteh4t/FinalRecon
gasmask https://github.com/twelvesec/gasmask
gobuster https://github.com/OJ/gobuster
gOSINT https://github.com/Nhoya/gOSINT
Harpoon https://github.com/Te-k/harpoon
Inquisitor https://github.com/penafieljlm/inquisitor
IntelOwl https://github.com/intelowlproject/IntelOwl
Int-Rec-Pack https://github.com/NullArray/IntRec-Pack
lazyrecon https://github.com/nahamsec/lazyrecon
Maryam https://github.com/saeeddhqan/Maryam
Metabigor https://github.com/j3ssie/metabigor
mihari https://github.com/ninoseki/mihari
Omnibus https://github.com/InQuest/omnibus
OneForAll https://github.com/shmilylty/OneForAll
OSINT Search https://github.com/am0nt31r0/OSINT-Search
OSINT-SPY https://github.com/SharadKumar97/OSINT-SPY
Osmedeus https://github.com/j3ssie/Osmedeus
osrframework https://github.com/i3visio/osrframework
Forwarded from C.I.T. Security
Multipurpose OSINT Frameworks (Part 2)
Photon https://github.com/s0md3v/Photon
pulsar https://github.com/FooBallZ/pulsar
Racoon https://github.com/evyatarmeged/Raccoon
recon https://github.com/pownjs/recon
Recon https://secapps.com/tools/recon
ReconDog https://github.com/s0md3v/ReconDog
Recon-ng https://github.com/lanmaster53/recon-ng
reconspider https://github.com/bhavsec/reconspider
RED_Hawk https://github.com/Tuhinshubhra/RED_HAWK
rengine https://github.com/yogeshojha/rengine
Scumblr https://github.com/Netflix/Scumblr
Scrummage https://github.com/matamorphosis/Scrummage
Sifter https://github.com/s1l3nt78/sifter
Sn0int https://github.com/kpcyrd/sn0int
Sn1per https://github.com/1N3/Sn1per
Spiderfoot https://github.com/smicallef/spiderfoot
theHarvester https://github.com/laramies/theHarvester
ThreatIngestor https://github.com/InQuest/ThreatIngestor
TIDoS Framework https://github.com/0xInfection/TIDoS-Framework
uDork https://github.com/m3n0sd0n4ld/uDork
URLextractor https://github.com/eschultze/URLextractor
xray https://github.com/evilsocket/xray
Vault https://github.com/abhisharma404/vault
Photon https://github.com/s0md3v/Photon
pulsar https://github.com/FooBallZ/pulsar
Racoon https://github.com/evyatarmeged/Raccoon
recon https://github.com/pownjs/recon
Recon https://secapps.com/tools/recon
ReconDog https://github.com/s0md3v/ReconDog
Recon-ng https://github.com/lanmaster53/recon-ng
reconspider https://github.com/bhavsec/reconspider
RED_Hawk https://github.com/Tuhinshubhra/RED_HAWK
rengine https://github.com/yogeshojha/rengine
Scumblr https://github.com/Netflix/Scumblr
Scrummage https://github.com/matamorphosis/Scrummage
Sifter https://github.com/s1l3nt78/sifter
Sn0int https://github.com/kpcyrd/sn0int
Sn1per https://github.com/1N3/Sn1per
Spiderfoot https://github.com/smicallef/spiderfoot
theHarvester https://github.com/laramies/theHarvester
ThreatIngestor https://github.com/InQuest/ThreatIngestor
TIDoS Framework https://github.com/0xInfection/TIDoS-Framework
uDork https://github.com/m3n0sd0n4ld/uDork
URLextractor https://github.com/eschultze/URLextractor
xray https://github.com/evilsocket/xray
Vault https://github.com/abhisharma404/vault
Forwarded from CyberYozh
🗺 Telegram стал картой - полмиллиона каналов
💬 Энтузиасты выкатили "Атлас Telegram" - интерактивную карту из 500 000 публичных каналов. Выглядит как звездная навигация по мессенджеру. Каналы с похожим смыслом притягиваются друг к другу и образуют тематические архипелаги и целые галактики. Новости лежат рядом с новостями, ИБ тянется к ИБ, мусор, как водится, тоже собирается плотными скоплениями.
🤨 Да, и наш канал тоже туда попал - мы на карте.
🦔 CyberYozh
Сначала собрали данные о 600 000 каналов из открытых источников, потом отфильтровали до полумиллиона живых. Для анализа использовали эмбеддингиOpenAI text-embedding-3-smallпо названиям, описаниям и постам. Все это крутили через распределенную систему на AWS Lambda в 17 регионах. На все ушло 2–3 дня.
Каналы разложили по крупным темам и узким нишам, а кластеры собирали автоматически через UMAP и HDBSCAN. Названия категорий сгенерировал GPT-5.2, а итоговую картинку спроецировали в 2D через t-SNE. В результате получилась не просто визуализация, а наглядный срез экосистемы Telegram. Кто с кем рядом, где конкуренция, а где пустоты.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from C.I.T. Security
Изучаем ХАКИНГ за пару месяцев — принесли сразу пачку ресурсов, на которых прокачать навыки взлома ОС, угона данных, обхода любой (!) защиты и промпт-хакинга.
Смотрим и забираем тонну БЕСПЛАТНОЙ практики. Внутри каждого сайта есть детальные гайды, уроки, челленджи, игры и даже лайфхаки:
Надеваем крутые чёрные очки и работаем.
#хакинг #обучение #подборка
🛜 Крутой VPN | Смс 💣 бомбер | Telegram Stars со скидкой🌟
Смотрим и забираем тонну БЕСПЛАТНОЙ практики. Внутри каждого сайта есть детальные гайды, уроки, челленджи, игры и даже лайфхаки:
• Hack The Box
• TryHackMe
• PortSwigger
• CTFtime
• HackerLab
• CryptoHack
• Standoff365
• TaipanBute CTF
• pwn.college
• Kontra
Надеваем крутые чёрные очки и работаем.
#хакинг #обучение #подборка
🛜 Крутой VPN | Смс 💣 бомбер | Telegram Stars со скидкой
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Эксплойт
Все хакерские приложения собрали в одном месте — нашли огромную подборку инструментов, которыми пользуются кибербезопасники и айтишники.
Буквально полный арсенал кибербезопасника: от разведки до отчёта после «взлома». Здесь собрано всё:
— Поиск информации: показывает, какие данные о вас и компаниях уже лежат в интернете;
— Проверка на уязвимости: находит дыры в сайтах, приложениях и серверах;
— Инструменты взлома (для тестов): имитируют атаки, чтобы понять, где всё сломается;
— Анализ Wi-Fi и сетей: проверяют, можно ли перехватить трафик или подключиться без спроса;
— Цифровая криминалистика: вытаскивают удалённые файлы, метаданные и следы активности;
— Стресс-тесты: нагружают сайты и сервисы, чтобы проверить нагрузку;
— Перехват и анализ трафика: показывают, какие данные гуляют по сети;
— Подбор паролей: тестируют, насколько легко взломать слабые комбинации;
— Анализ сайтов: ищут скрытые страницы, баги и уязвимый код;
— Реверс-инжиниринг: разбирают программы «по косточкам», чтобы понять, как они работают;
— Социальная инженерия: симуляторы фишинга и проверка сотрудников на внимательность.
Разложено по категориям: можно просто открыть список и выбрать нужную тулзу.
Забираем имбу — здесь. Главное: используем только в легальных целях.
@exploitex
Буквально полный арсенал кибербезопасника: от разведки до отчёта после «взлома». Здесь собрано всё:
— Поиск информации: показывает, какие данные о вас и компаниях уже лежат в интернете;
— Проверка на уязвимости: находит дыры в сайтах, приложениях и серверах;
— Инструменты взлома (для тестов): имитируют атаки, чтобы понять, где всё сломается;
— Анализ Wi-Fi и сетей: проверяют, можно ли перехватить трафик или подключиться без спроса;
— Цифровая криминалистика: вытаскивают удалённые файлы, метаданные и следы активности;
— Стресс-тесты: нагружают сайты и сервисы, чтобы проверить нагрузку;
— Перехват и анализ трафика: показывают, какие данные гуляют по сети;
— Подбор паролей: тестируют, насколько легко взломать слабые комбинации;
— Анализ сайтов: ищут скрытые страницы, баги и уязвимый код;
— Реверс-инжиниринг: разбирают программы «по косточкам», чтобы понять, как они работают;
— Социальная инженерия: симуляторы фишинга и проверка сотрудников на внимательность.
Разложено по категориям: можно просто открыть список и выбрать нужную тулзу.
Забираем имбу — здесь. Главное: используем только в легальных целях.
@exploitex
Forwarded from Codeby
Dorkbot: Автоматизированный инструмент для поиска уязвимостей через поисковые системы
👉 Dorkbot функционирует на основе модульной системы, состоящей из двух ключевых компонентов:
▶️ Индексаторы (Indexers) - модули, отвечающие за сбор списка целей (URL-адресов). Они выполняют поисковые запросы через различные источники
▶️ Сканеры (Scanners) - модули, которые выполняют непосредственно проверку безопасности каждой собранной цели на наличие уязвимостей
⬇️ Установка
Проверка
⏺️ Выполним поиск целей через Google Custom Search API (индексатор google_api) и сразу сканируем 10 случайных целей из найденных с помощью сканера Wapiti
▶️ -i google_api и -o - активируют индексатор Google API и передают ему необходимые аргументы (ключ, ID поисковой системы и поисковый запрос)
▶️ -s wapiti - указывает сканер для проверки уязвимостей
▶️ --count 10 - ограничивает обработку (индексацию и/или сканирование) 10 целями
▶️ --random - обеспечивает случайный порядок выбора целей для обработки, что полезно для выборки
▶️ --log scan_session.log - перенаправляет вывод логов в указанный файл для последующего анализа
⏺️ Эта команда демонстрирует работу с базой данных целей и блоклистом без запуска сканирования
▶️ -d /opt/security/dorkbot.db - указывает путь к файлу базы данных SQLite
▶️ --list-targets --unscanned-only - выводит список всех целей, которые еще не были отсканированы
▶️ --add-blocklist-item - добавляет правила в блоклист. В данном случае блокируются все URL, содержащие подстроку logout (регулярное выражение), и все цели с хостом admin.example.com
▶️ --prune - критически важная операция, которая применяет правила блоклиста и систему отпечатков (fingerprinting) к существующей базе данных.
#dorkbot #tool #pentest #URL
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Dorkbot — модульный инструмент командной строки с открытым исходным кодом, предназначенный для автоматизации поиска уязвимостей на веб-ресурсах, обнаруженных через публичные поисковые системы или архивы интернета (Common Crawl и Wayback Machine). Его архитектура разделяет процессы сбора целей (индексирования) и их проверки (сканирования), что обеспечивает гибкость и контроль на каждом этапе безопасности.
Все обнаруженные цели сохраняются в базе данных, что позволяет управлять ими, отслеживать статус проверки и избегать дублирования. После сканирования формируется детальный отчет в формате
JSON
, содержащий информацию о найденных уязвимостях.
pipх install dorkbot
Проверка
dorkbot -h
dorkbot -i google_api -o key=YOUR_API_KEY -o engine=YOUR_CSE_ID -o query="inurl:view.php?id=" -s wapiti --count 10 --random --log scan_session.log
dorkbot -d /opt/security/dorkbot.db --list-targets --unscanned-only --add-blocklist-item "regex:.*logout.*" --add-blocklist-item "host:admin.example.com" --prune
Цели, соответствующие новым правилам блоклиста, будут помечены как отсканированные (или удалены, если добавить флаг -m), а дубликаты на основе отпечатков будут исключены из очереди на сканирование
#dorkbot #tool #pentest #URL
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Osint Losena
Osint of Reddit
🔹 F5BOT (Receive notifications for new Reddit posts matching specific keywords.) — https://f5bot.com/
🔹 Karma Decay (Reverse image search for finding similar or reposted images on Reddit.) — http://karmadecay.com/
🔹 Mostly Harmless (A suite of tools for Reddit, including user analysis, subreddit comparison, and more.) — http://kerrick.github.io/Mostly-Harmless/#features
🔹 OSINT Combine: Reddit Post Analyzer (Analyze and gather information from Reddit posts for OSINT purposes.) — https://www.osintcombine.com/reddit-post-analyser
🔹 Phantom Buster (Automation tool suite that includes Reddit data extraction capabilities.) — https://phantombuster.com/phantombuster?category=reddit
🔹 rdddeck (Real-time dashboard for monitoring multiple Reddit communities.) — https://rdddeck.com/
🔹 Readr for Reddit (Google Chrome extension for an improved reading experience on Reddit.) — https://chrome.google.com/webstore/detail/readr-forreddit/molhdaofohigaepljchpmfablknhabmo
🔹 Reddit Archive (Archive of Reddit posts and comments for historical reference.) — http://www.redditarchive.com/
🔹 Reddit Comment Search (Search for specific comments and conversations on Reddit.) — https://redditcommentsearch.com/
🔹 Redditery (Explore Reddit posts and comments based on various criteria.) — http://www.redditery.com/
🔹 Reddit Hacks (Collection of Reddit hacks and tricks for advanced users.) — https://github.com/EdOverflow/hacks
🔹 Reddit List (Directory of popular subreddits organized by various categories.) — http://redditlist.com/
🔹 reddtip (Show appreciation to Reddit users by sending them tips in cryptocurrencies.) — https://www.redditp.com/
🔹 Reddit Search (Various tools and websites for searching and discovering content on Reddit.) — https://realsrikar.github.io/reddit-search
🔹 Reddit Shell (Command-line interface for browsing and interacting with Reddit.) — https://redditshell.com/
🔹 Reddit Stream (Live-streaming of Reddit comments for real-time discussions.) — http://reddit-stream.com/
🔹 Reddit Suite (Browser extension that enhances the Reddit browsing experience with additional features.) — https://chrome.google.com/webstore/detail/redditenhancementsuite/kbmfpngjjgdllneeigpgjifpgocmfgmb
🔹 Reddit User Analyser (Analyze and visualize the activity and behavior of Reddit users.) — https://atomiks.github.io/reddit-user-analyser
🔹 redditvids (Watch Reddit videos and browse popular video subreddits.) — https://redditvids.com/
🔹 Redective (Investigate and analyze Reddit users based on their post history.) — http://redective.com/
🔹 Reditr (Desktop Reddit client with a clean and intuitive interface.) — http://reditr.com/
🔹 Reeddit (Simplified and clean Reddit web interface for a distraction-free browsing experience.) — https://reedditapp.com/
🔹 ReSavr (Retrieve and save deleted Reddit comments for later viewing.) — https://www.resavr.com/
🔹 smat (Social media analytics tool that includes Reddit for tracking trends and engagement.) — https://www.smat-app.com/timeline
🔹 socid_extractor (Extract user information from Reddit and other social media platforms.) — https://github.com/soxoj/socid_extractor
🔹 Suggest me a subreddit (Get recommendations for new subreddits to explore based on your preferences.) — https://nikas.praninskas.com/suggest-subreddit
🔹 Subreddits (Directory of active subreddits organized by various categories.) — http://subreddits.org/
🔹 uforio (Generate word clouds from Reddit comment threads.) — http://uforio.com/
🔹 Universal Reddit Scraper (URS) (Python-based tool for scraping Reddit data for analysis.) — https://github.com/JosephLai241/URS
🔹 Vizit (Visualize and analyze relationships between Reddit users and subreddits.) — https://redditstuff.github.io/sna/vizit
🔹 Wisdom of Reddit (Curated collection of insightful quotes and comments from Reddit.) — https://wisdomofreddit.com/
🔹 F5BOT (Receive notifications for new Reddit posts matching specific keywords.) — https://f5bot.com/
🔹 Karma Decay (Reverse image search for finding similar or reposted images on Reddit.) — http://karmadecay.com/
🔹 Mostly Harmless (A suite of tools for Reddit, including user analysis, subreddit comparison, and more.) — http://kerrick.github.io/Mostly-Harmless/#features
🔹 OSINT Combine: Reddit Post Analyzer (Analyze and gather information from Reddit posts for OSINT purposes.) — https://www.osintcombine.com/reddit-post-analyser
🔹 Phantom Buster (Automation tool suite that includes Reddit data extraction capabilities.) — https://phantombuster.com/phantombuster?category=reddit
🔹 rdddeck (Real-time dashboard for monitoring multiple Reddit communities.) — https://rdddeck.com/
🔹 Readr for Reddit (Google Chrome extension for an improved reading experience on Reddit.) — https://chrome.google.com/webstore/detail/readr-forreddit/molhdaofohigaepljchpmfablknhabmo
🔹 Reddit Archive (Archive of Reddit posts and comments for historical reference.) — http://www.redditarchive.com/
🔹 Reddit Comment Search (Search for specific comments and conversations on Reddit.) — https://redditcommentsearch.com/
🔹 Redditery (Explore Reddit posts and comments based on various criteria.) — http://www.redditery.com/
🔹 Reddit Hacks (Collection of Reddit hacks and tricks for advanced users.) — https://github.com/EdOverflow/hacks
🔹 Reddit List (Directory of popular subreddits organized by various categories.) — http://redditlist.com/
🔹 reddtip (Show appreciation to Reddit users by sending them tips in cryptocurrencies.) — https://www.redditp.com/
🔹 Reddit Search (Various tools and websites for searching and discovering content on Reddit.) — https://realsrikar.github.io/reddit-search
🔹 Reddit Shell (Command-line interface for browsing and interacting with Reddit.) — https://redditshell.com/
🔹 Reddit Stream (Live-streaming of Reddit comments for real-time discussions.) — http://reddit-stream.com/
🔹 Reddit Suite (Browser extension that enhances the Reddit browsing experience with additional features.) — https://chrome.google.com/webstore/detail/redditenhancementsuite/kbmfpngjjgdllneeigpgjifpgocmfgmb
🔹 Reddit User Analyser (Analyze and visualize the activity and behavior of Reddit users.) — https://atomiks.github.io/reddit-user-analyser
🔹 redditvids (Watch Reddit videos and browse popular video subreddits.) — https://redditvids.com/
🔹 Redective (Investigate and analyze Reddit users based on their post history.) — http://redective.com/
🔹 Reditr (Desktop Reddit client with a clean and intuitive interface.) — http://reditr.com/
🔹 Reeddit (Simplified and clean Reddit web interface for a distraction-free browsing experience.) — https://reedditapp.com/
🔹 ReSavr (Retrieve and save deleted Reddit comments for later viewing.) — https://www.resavr.com/
🔹 smat (Social media analytics tool that includes Reddit for tracking trends and engagement.) — https://www.smat-app.com/timeline
🔹 socid_extractor (Extract user information from Reddit and other social media platforms.) — https://github.com/soxoj/socid_extractor
🔹 Suggest me a subreddit (Get recommendations for new subreddits to explore based on your preferences.) — https://nikas.praninskas.com/suggest-subreddit
🔹 Subreddits (Directory of active subreddits organized by various categories.) — http://subreddits.org/
🔹 uforio (Generate word clouds from Reddit comment threads.) — http://uforio.com/
🔹 Universal Reddit Scraper (URS) (Python-based tool for scraping Reddit data for analysis.) — https://github.com/JosephLai241/URS
🔹 Vizit (Visualize and analyze relationships between Reddit users and subreddits.) — https://redditstuff.github.io/sna/vizit
🔹 Wisdom of Reddit (Curated collection of insightful quotes and comments from Reddit.) — https://wisdomofreddit.com/