РКН получил доступ к звонкам и SMS
Операторы связи теперь обязаны предоставлять Роскомнадзору данные о разговорах абонентов корпоративных тарифов по его запросу. Нововведение вступило в силу сегодня 1 октября.
Ведомство сможет запрашивать информацию о входящих и исходящих звонках, а также сообщениях с датой и временем их передачи. Кроме того, Роскомнадзор будет получать данные о местоположении базовой станции, к которой подключался телефон. Ранее доступ к таким данным был только у правоохранительных органов.
Сбор информации будет проводиться Роскомнадзором якобы в целях «мониторинга соблюдения операторами связи обязанности по проверке достоверности сведений об абонентах и сведений о пользователях услугами связи абонентов».
В пояснительной записке к законопроекту ведомство объясняло, что данные нужны для борьбы с «серыми» SIM-картами.
Операторы связи теперь обязаны предоставлять Роскомнадзору данные о разговорах абонентов корпоративных тарифов по его запросу. Нововведение вступило в силу сегодня 1 октября.
Ведомство сможет запрашивать информацию о входящих и исходящих звонках, а также сообщениях с датой и временем их передачи. Кроме того, Роскомнадзор будет получать данные о местоположении базовой станции, к которой подключался телефон. Ранее доступ к таким данным был только у правоохранительных органов.
Сбор информации будет проводиться Роскомнадзором якобы в целях «мониторинга соблюдения операторами связи обязанности по проверке достоверности сведений об абонентах и сведений о пользователях услугами связи абонентов».
В пояснительной записке к законопроекту ведомство объясняло, что данные нужны для борьбы с «серыми» SIM-картами.
Forwarded from Адвокат Шупиков | 115-ФЗ
Новая мошенническая схема: ошибочный заём на карту
В СМИ прошла информация о том, что на банковские карты массово поступают микрозаймы, которые владельцы карт не оформляли. Люди не знают как правильно поступить, допускают незначительные на первый взгляд ошибки и, в результате, теряют серьезные суммы денег.
Это новая мошенническая схема, поэтому думаю, что будет полезно иметь чёткий алгоритм действий на случай, если завтра микрозайм поступит на вашу карту.
Обычно ситуация развивается следующим образом. На карту поступает сумма 15-20 тысяч рублей. В информации об отправителе указан сайт микрофинансовой организации, на котором крупным шрифтом написано: «Деньги до зарплаты под 1%*» и далее совсем мелким шрифтом внизу страницы «* в день», в результате имеем заём под 365% годовых. Казалось бы все просто, нужно сделать возврат, но на сайте нет реквизитов, есть лишь номер телефона. На другом конце провода вежливая девушка сообщает, что видимо произошла ошибка, и она с радостью отменит заём, для этого она уже отправила вам смс, на которое нужно ответить «подтверждаю», чтобы отменить проценты. Естественно девушка обманывает и, отправив ответное сообщение, вы вовсе не отмените заём, а, наоборот, согласитесь с грабительским процентом.
Сотрудники банков в таких случаях рекомендуют (не уверен что из злого умысла, скорее по глупости) обратиться к юристу или нотариусу, который по ИНН узнает организацию и пошлет официальное письмо с предложением вернуть денежные средства. Естественно это стоит денег, и зачем вам их тратить, если никакие документы на заём вы не оформляли?
Что же делать?
1) Подайте в ваш банк заявление об ошибочном переводе. Этим вы на будущее фиксируете доказательства.
2) Во время звонка из МФО сообщите, что вы займ не оформляли и готовы вернуть деньги. Для этого сотрудники МФО со своей стороны должны подать в банк заявление об ошибочном платеже, а вы потом подтвердите возврат. На любой другой вариант отвечайте отказом.
3) Подайте заявление в Роспотребнадзор о навязывании услуг.
4) Перевыпустите карту, поскольку ее данные уже скомпрометированы.
С уважением,
Юрист Евгений Шупиков
P.S. Мошеннические схемы постоянно меняются, интернет мошенничество процветает, поэтому интересно узнать о том, с какими способами мошенничества сталкивались вы.
В СМИ прошла информация о том, что на банковские карты массово поступают микрозаймы, которые владельцы карт не оформляли. Люди не знают как правильно поступить, допускают незначительные на первый взгляд ошибки и, в результате, теряют серьезные суммы денег.
Это новая мошенническая схема, поэтому думаю, что будет полезно иметь чёткий алгоритм действий на случай, если завтра микрозайм поступит на вашу карту.
Обычно ситуация развивается следующим образом. На карту поступает сумма 15-20 тысяч рублей. В информации об отправителе указан сайт микрофинансовой организации, на котором крупным шрифтом написано: «Деньги до зарплаты под 1%*» и далее совсем мелким шрифтом внизу страницы «* в день», в результате имеем заём под 365% годовых. Казалось бы все просто, нужно сделать возврат, но на сайте нет реквизитов, есть лишь номер телефона. На другом конце провода вежливая девушка сообщает, что видимо произошла ошибка, и она с радостью отменит заём, для этого она уже отправила вам смс, на которое нужно ответить «подтверждаю», чтобы отменить проценты. Естественно девушка обманывает и, отправив ответное сообщение, вы вовсе не отмените заём, а, наоборот, согласитесь с грабительским процентом.
Сотрудники банков в таких случаях рекомендуют (не уверен что из злого умысла, скорее по глупости) обратиться к юристу или нотариусу, который по ИНН узнает организацию и пошлет официальное письмо с предложением вернуть денежные средства. Естественно это стоит денег, и зачем вам их тратить, если никакие документы на заём вы не оформляли?
Что же делать?
1) Подайте в ваш банк заявление об ошибочном переводе. Этим вы на будущее фиксируете доказательства.
2) Во время звонка из МФО сообщите, что вы займ не оформляли и готовы вернуть деньги. Для этого сотрудники МФО со своей стороны должны подать в банк заявление об ошибочном платеже, а вы потом подтвердите возврат. На любой другой вариант отвечайте отказом.
3) Подайте заявление в Роспотребнадзор о навязывании услуг.
4) Перевыпустите карту, поскольку ее данные уже скомпрометированы.
С уважением,
Юрист Евгений Шупиков
P.S. Мошеннические схемы постоянно меняются, интернет мошенничество процветает, поэтому интересно узнать о том, с какими способами мошенничества сталкивались вы.
Курсы на UDEMY со скидкой 100%
Learn how to reverse engineer and debug programs with x64dbg in 1 hour
Beginners’ course on reverse engineering and malware analysis
https://www.udemy.com/course/malware-analysis-fundamentals/?couponCode=REMAFSEP30
Reverse Engineering 1: x64dbg Debugger for Beginners
Learn how to reverse engineer and debug programs with x64dbg in 1 hour
https://www.udemy.com/course/x64dbg-debugger/?couponCode=RE1SEP30
Reverse Engineering 2: Windows GUI Programs
Reverse engineer Windows Graphical User Interface programs with xdbg
https://www.udemy.com/course/reverse-engineer-window-program/?couponCode=RE2SEP30
Reverse Engineering 5: Reversing Visual Basic
Learn Reverse Engineering and debugging for Visual Basic programs using xdbg, VB decompiler and P-code Debugger
https://www.udemy.com/course/reverse-engineering-visual-basic/?couponCode=RE5SEP30
Reverse Engineering 4: Software Protection
Learn how software protection works from the inside out using the x64dbg debugger
https://www.udemy.com/course/reversing-software-protection/?couponCode=RE4SEP30
Burp Suite Unfiltered – Go from a Beginner to Advanced!
Learn how to use burp suite as a pro web application security tester and jump a mile up in bug bounties instantly!
https://www.udemy.com/course/burp-suite-unfiltered-go-from-a-beginner-to-advanced?couponCode=BSU-30-SEP-AGAIN
Ethical Hacking Masterclass : From Zero to Binary Deep
Become an expert and professional ethical hacker ! Learn Network Security, Kali Linux and other topics that nobody knows
https://www.udemy.com/course/ethical-hacking-masterclass-best?couponCode=LEARNCYBER
Fundamental Question on Ethical Hacking
Multiple Choice Questions (MCQ) on Ethical Hacking
https://www.udemy.com/course/fundamental-question-on-ethical-hacking/?couponCode=0F072C66D178EB643CF1
Learn how to reverse engineer and debug programs with x64dbg in 1 hour
Beginners’ course on reverse engineering and malware analysis
https://www.udemy.com/course/malware-analysis-fundamentals/?couponCode=REMAFSEP30
Reverse Engineering 1: x64dbg Debugger for Beginners
Learn how to reverse engineer and debug programs with x64dbg in 1 hour
https://www.udemy.com/course/x64dbg-debugger/?couponCode=RE1SEP30
Reverse Engineering 2: Windows GUI Programs
Reverse engineer Windows Graphical User Interface programs with xdbg
https://www.udemy.com/course/reverse-engineer-window-program/?couponCode=RE2SEP30
Reverse Engineering 5: Reversing Visual Basic
Learn Reverse Engineering and debugging for Visual Basic programs using xdbg, VB decompiler and P-code Debugger
https://www.udemy.com/course/reverse-engineering-visual-basic/?couponCode=RE5SEP30
Reverse Engineering 4: Software Protection
Learn how software protection works from the inside out using the x64dbg debugger
https://www.udemy.com/course/reversing-software-protection/?couponCode=RE4SEP30
Burp Suite Unfiltered – Go from a Beginner to Advanced!
Learn how to use burp suite as a pro web application security tester and jump a mile up in bug bounties instantly!
https://www.udemy.com/course/burp-suite-unfiltered-go-from-a-beginner-to-advanced?couponCode=BSU-30-SEP-AGAIN
Ethical Hacking Masterclass : From Zero to Binary Deep
Become an expert and professional ethical hacker ! Learn Network Security, Kali Linux and other topics that nobody knows
https://www.udemy.com/course/ethical-hacking-masterclass-best?couponCode=LEARNCYBER
Fundamental Question on Ethical Hacking
Multiple Choice Questions (MCQ) on Ethical Hacking
https://www.udemy.com/course/fundamental-question-on-ethical-hacking/?couponCode=0F072C66D178EB643CF1
Udemy
Reverse Engineering and Malware Analysis Fundamentals
Beginners' course on reverse engineering and malware analysis
Xakep №269. Август Реверс-шелл на 237 байт
• Подбираем полезные утилиты для разведки
• Захватываем веб-сервер через SSRF
• Применяем на практике UNION SQLInjection и DNS rebinding
• Эксплуатируем нашумевший бэкдор в языке PHP
• Взламываем протокол STP с помощью Yersinia
• Поднимаем сеть для хакерских испытаний на EVE-NG
Можно ли написать реверс-шелл байт эдак на 200, который, помимо прочего, периодически менял бы себе имя, PID и желательно взламывал Пентагон? Задача весьма интересная! Из этого выпуска ты узнаешь, какие есть пути к ее решению.
Содержание:• Подбираем полезные утилиты для разведки
• Захватываем веб-сервер через SSRF
• Применяем на практике UNION SQLInjection и DNS rebinding
• Эксплуатируем нашумевший бэкдор в языке PHP
• Взламываем протокол STP с помощью Yersinia
• Поднимаем сеть для хакерских испытаний на EVE-NG
NSO Group отключила в Pegasus возможность взламывать британские телефоны
https://www.securitylab.ru/news/525422.php
SecurityLab.ru
NSO Group отключила в Pegasus возможность взламывать британские телефоны
Шпионское ПО Pegasus якобы использовалось правителем Дубая для взлома телефонов его бывшей жены.
https://www.securitylab.ru/news/525422.php
SecurityLab.ru
NSO Group отключила в Pegasus возможность взламывать британские телефоны
Шпионское ПО Pegasus якобы использовалось правителем Дубая для взлома телефонов его бывшей жены.
SecurityLab.ru
NSO Group отключила в Pegasus возможность взламывать британские телефоны
Шпионское ПО Pegasus якобы использовалось правителем Дубая для взлома телефонов его бывшей жены.
Основатель Monero сотрудничал с Интерполом в плане отслеживания транзакций в Monero
Отец-основатель Монеро, Риккардо Спаньи (aka fluffypony), сотрудничал с Интерполом в плане отслеживания транзакций в Monero. Он выступал в качестве привлеченного консультанта по делу, где область его специализации классифицирована как "отслеживание платежей".
Ранее Риккардо Спаньи был пойман на том, что созданный им кошелек для Монеро сливал пользовательские данные, сиды и файлы кошелька на сторонний сервер.
У держателей и пользователей "самой приватно-ориентированной" крипты мира должно счас нехило подгорать. В особенности это касается резидентов США, где сразу несколько даркнет маркетов уже давно добавили монеро, а в некоторых случаях, даже убрали биткоин и сделали монеро основным активом.
Отец-основатель Монеро, Риккардо Спаньи (aka fluffypony), сотрудничал с Интерполом в плане отслеживания транзакций в Monero. Он выступал в качестве привлеченного консультанта по делу, где область его специализации классифицирована как "отслеживание платежей".
Ранее Риккардо Спаньи был пойман на том, что созданный им кошелек для Монеро сливал пользовательские данные, сиды и файлы кошелька на сторонний сервер.
У держателей и пользователей "самой приватно-ориентированной" крипты мира должно счас нехило подгорать. В особенности это касается резидентов США, где сразу несколько даркнет маркетов уже давно добавили монеро, а в некоторых случаях, даже убрали биткоин и сделали монеро основным активом.
Xakep №270. Сентябрь. Инструменты криминалиста
• Пишем DDoS-утилиту для Windows
• Ломаем программу для macOS
• Используем цепочки атак в OWASP Juice Shop
• Оптимизируем Blind SQL-инъекцию
• Прячем свой сайт в интернете
• Защищаемся от кражи прошивки
Давненько у нас не было новостей с фронтов форензики! А ведь инструменты анализа устаревают, тогда как хакеры придумывают всё новые и новые методы заметать следы. В этом выпуске мы посмотрим, какие современные инструменты помогают ИБ‑бойцам отслеживать события и анализировать инциденты.Содержание:
• Пишем DDoS-утилиту для Windows
• Ломаем программу для macOS
• Используем цепочки атак в OWASP Juice Shop
• Оптимизируем Blind SQL-инъекцию
• Прячем свой сайт в интернете
• Защищаемся от кражи прошивки
Ethical Hacking with HackTheBox
This is a book for anyone wanting to get started with ethical hacking or to solidify their
knowledge of the fundamentals. It is based on real hacking scenarios that are provided by Hack The Box, a site that makes developing ethical hacking skills a fun and enjoyable experience.
I am Dr David Glance and I teach cybersecurity at the University of Western Australia. Apart from spending time on Hack The Box and writing books about it, I do consulting and research in cybersecurity.
Outline of the Book
1. Getting Started
2. Enumeration: Networks, SMB, DNS and Websites
3. Enumeration: Web Vulnerabilities
4. Initial Access: Shells and Remote Services
5. Initial Access: Custom Exploits
6. Initial Access: Social Engineering
7. Linux Enumeration and Privilege Escalation
8. Windows Enumeration and Privilege Escalation
9. Windows Active Directory Enumeration and Privilege Escalation
10. Defense Evasion
11. Command & Control and Persistence
This is a book for anyone wanting to get started with ethical hacking or to solidify their
knowledge of the fundamentals. It is based on real hacking scenarios that are provided by Hack The Box, a site that makes developing ethical hacking skills a fun and enjoyable experience.
I am Dr David Glance and I teach cybersecurity at the University of Western Australia. Apart from spending time on Hack The Box and writing books about it, I do consulting and research in cybersecurity.
Outline of the Book
1. Getting Started
2. Enumeration: Networks, SMB, DNS and Websites
3. Enumeration: Web Vulnerabilities
4. Initial Access: Shells and Remote Services
5. Initial Access: Custom Exploits
6. Initial Access: Social Engineering
7. Linux Enumeration and Privilege Escalation
8. Windows Enumeration and Privilege Escalation
9. Windows Active Directory Enumeration and Privilege Escalation
10. Defense Evasion
11. Command & Control and Persistence
Компания Maltego опубликовала на своем сайте огромный список блогов, сайтов, инструментов, подкастов, книг и каналов, которые они рекомендуют всем, кто интересуется темой OSINT:
https://www.maltego.com/blog/top-osint-infosec-resources-for-you-and-your-team/
https://www.maltego.com/blog/top-osint-infosec-resources-for-you-and-your-team/
Maltego
Maltego | OSINT & Cyber Investigations Platform for High-Stakes Cases
Maltego is the all-in-one investigation platform that accelerates complex cyber investigations from hours to minutes. Mine, merge, and map all your essential intelligence in one place, and uncover hidden truths now!
Top_OSINT&Infosec_Resources_for_You_and_Your_Team100+_Blogs,Podcasts.pdf
6.9 MB
Top OSINT & Infosec Resources for You and Your Team: 100+ Blogs, Podcasts, YouTube Channels, Books, and more!
Shodan Dark Web Queries for OSINT Investigations
Три метода поиска сайтов и серверов расположенных в .onion-зоне с помощью Shodan.
https://youtu.be/IOblaXyY2U0
YouTube
Shodan Dark Web Queries for OSINT Investigations
Three searching techniques for locating servers on Shodan that are hosting .onion website on the Dark Web.
𝐓𝐨𝐨𝐥𝐬 𝐮𝐬𝐞𝐝 𝐢𝐧 𝐭𝐡𝐞 𝐯𝐢𝐝𝐞𝐨
http://explorerzydxu5ecjrkwceayqybizmpjjznk5izmitf2modhcusuqlid.onion/
https://www.shodan.io/
https://faviconhash.com/
𝐌𝐨𝐫𝐞 𝐎𝐒𝐈𝐍𝐓 𝐓𝐨𝐨𝐥𝐬 𝐚𝐧𝐝 𝐑𝐞𝐬𝐨𝐮𝐫𝐜𝐞𝐬
https://www.osintdojo.com/resources/#dark_web
Три метода поиска сайтов и серверов расположенных в .onion-зоне с помощью Shodan.
https://youtu.be/IOblaXyY2U0
YouTube
Shodan Dark Web Queries for OSINT Investigations
Three searching techniques for locating servers on Shodan that are hosting .onion website on the Dark Web.
𝐓𝐨𝐨𝐥𝐬 𝐮𝐬𝐞𝐝 𝐢𝐧 𝐭𝐡𝐞 𝐯𝐢𝐝𝐞𝐨
http://explorerzydxu5ecjrkwceayqybizmpjjznk5izmitf2modhcusuqlid.onion/
https://www.shodan.io/
https://faviconhash.com/
𝐌𝐨𝐫𝐞 𝐎𝐒𝐈𝐍𝐓 𝐓𝐨𝐨𝐥𝐬 𝐚𝐧𝐝 𝐑𝐞𝐬𝐨𝐮𝐫𝐜𝐞𝐬
https://www.osintdojo.com/resources/#dark_web
YouTube
Shodan Dark Web Queries for OSINT Investigations
Three searching techniques for locating servers on Shodan that are hosting .onion website on the Dark Web.
𝐓𝐨𝐨𝐥𝐬 𝐮𝐬𝐞𝐝 𝐢𝐧 𝐭𝐡𝐞 𝐯𝐢𝐝𝐞𝐨
http://explorerzydxu5ecjrkwceayqybizmpjjznk5izmitf2modhcusuqlid.onion/
https://www.shodan.io/
https://faviconhash.com/
𝐌𝐨𝐫𝐞…
𝐓𝐨𝐨𝐥𝐬 𝐮𝐬𝐞𝐝 𝐢𝐧 𝐭𝐡𝐞 𝐯𝐢𝐝𝐞𝐨
http://explorerzydxu5ecjrkwceayqybizmpjjznk5izmitf2modhcusuqlid.onion/
https://www.shodan.io/
https://faviconhash.com/
𝐌𝐨𝐫𝐞…
Forwarded from 🌤 OSINT Library
Зеркало Интернета 2. Поиск приватной информации. В поисках сокровищ (2021)
Важно уточнить, что данная, вторая часть дополняет первую, но смотреть ее отдельно тоже вполне возможно. Первую часть данного курса + курс «Авторский курс. Модели работы на региональных ресурсах.
Информация о курсе:
Вторая часть курса «Зеркало Интернета. Поиск приватной информации. В поисках сокровищ» стоила 2000 рублей и включала в себя почти 400 видеофайлов. Общей продолжительностью часов в 6.Речь пойдет о использовании сервисов и альтернативных поисковиков для поиска не только текста, но и, например, медиа-контента, а также будем делать поиск неиндексированного контента.
Мы также учимся через практику, с теорией только в тех местах, где требуется объяснить определённые механизмы работы.
Цель второй части: расширить область поиска информации и, опять же, встроить новые инструменты в ежедневную практику в качестве навыка. Т.е. не научить искать что-то конкретное, а искать всё, задействуя при этом большее количество инструментов и их профессиональное использование.
Сам курс:
Как я уже говорил выше, материал учит искать и работать с информацией.
Очень примерный план из 400 видеоуроков:
• Работа со всеми поисковиками (Google, Yahoo, Yandex, Bing, DuckDuckGo).
• Работа со всеми соц. сетями (Telegram, Vk, Twitter, Facebook, Одноклассники, Instagram, Мой Мир).
• Поиск по тексту, видео, фото. Оптимизация, настройка поисковых запросов.
• Показан перечень + дальнейшая работа со сторонними сервисами по поиску информации.
• Поиск по лицам.
• Поиск на определенных сайтах.
• Слежка за изменением/добавлением контента на сайтах.
• Получение информации о Google, Facebook, Vk, Twitter аккаунтах различными способами.
• Поиск открытых директорий и контента в них.
• Поиск по файлообменникам.
• Проверка и поиск данных в слитых базах.
• Поиск по git-ресурсам, paste-ресурсам, облачным clipboard-сервисам, по коду.
• Получаем информацию о малоизвестных поисковиках.
• Дан целый перечень информации, которую можно найти через восстановление пароля во всех популярных соц. сетях.
• Базовая информация по пробиву пользователей.
• Речь идет даже о поиске контента на stackoverflow. Большинство, если не каждое видео закрепляется примерами. Поэтому понять что и как может любой пользователь.
⚡️⚡️⚡️Полный курс⚡️⚡️⚡️
Важно уточнить, что данная, вторая часть дополняет первую, но смотреть ее отдельно тоже вполне возможно. Первую часть данного курса + курс «Авторский курс. Модели работы на региональных ресурсах.
Информация о курсе:
Вторая часть курса «Зеркало Интернета. Поиск приватной информации. В поисках сокровищ» стоила 2000 рублей и включала в себя почти 400 видеофайлов. Общей продолжительностью часов в 6.Речь пойдет о использовании сервисов и альтернативных поисковиков для поиска не только текста, но и, например, медиа-контента, а также будем делать поиск неиндексированного контента.
Мы также учимся через практику, с теорией только в тех местах, где требуется объяснить определённые механизмы работы.
Цель второй части: расширить область поиска информации и, опять же, встроить новые инструменты в ежедневную практику в качестве навыка. Т.е. не научить искать что-то конкретное, а искать всё, задействуя при этом большее количество инструментов и их профессиональное использование.
Сам курс:
Как я уже говорил выше, материал учит искать и работать с информацией.
Очень примерный план из 400 видеоуроков:
• Работа со всеми поисковиками (Google, Yahoo, Yandex, Bing, DuckDuckGo).
• Работа со всеми соц. сетями (Telegram, Vk, Twitter, Facebook, Одноклассники, Instagram, Мой Мир).
• Поиск по тексту, видео, фото. Оптимизация, настройка поисковых запросов.
• Показан перечень + дальнейшая работа со сторонними сервисами по поиску информации.
• Поиск по лицам.
• Поиск на определенных сайтах.
• Слежка за изменением/добавлением контента на сайтах.
• Получение информации о Google, Facebook, Vk, Twitter аккаунтах различными способами.
• Поиск открытых директорий и контента в них.
• Поиск по файлообменникам.
• Проверка и поиск данных в слитых базах.
• Поиск по git-ресурсам, paste-ресурсам, облачным clipboard-сервисам, по коду.
• Получаем информацию о малоизвестных поисковиках.
• Дан целый перечень информации, которую можно найти через восстановление пароля во всех популярных соц. сетях.
• Базовая информация по пробиву пользователей.
• Речь идет даже о поиске контента на stackoverflow. Большинство, если не каждое видео закрепляется примерами. Поэтому понять что и как может любой пользователь.
⚡️⚡️⚡️Полный курс⚡️⚡️⚡️
Password:@FreeOSINT
-------------------------
OSINT Chat:
t.me/OSINTClub
OSINT Group:
t.me/OSINT_Chats
OSINT Cloud:
@OSINT_Library
-------------------------
OSINT Chat:
t.me/OSINTClub
OSINT Group:
t.me/OSINT_Chats
OSINT Cloud:
@OSINT_Library
Telegram
🎄🪅🎉☃️ 🎊OSINT Club 🌐 🔍 📖 🗝 📡
Поиск,Обсуждение,всё что связано с OSINT,NetStalking,Конкурентная разведка | библиотека,ссылки на различые материалы.
🌐🔍🔏🔐🔒🔗📒📖🗝🔑🔭⚔️⛓️⚙️📡🕶
Канал-Channel
https://t.me/joinchat/AAAAAEeBNmx0HfkRgR68oQ
Group:t.me/OSINT_Chats
Cloud @OSINT_Library
🌐🔍🔏🔐🔒🔗📒📖🗝🔑🔭⚔️⛓️⚙️📡🕶
Канал-Channel
https://t.me/joinchat/AAAAAEeBNmx0HfkRgR68oQ
Group:t.me/OSINT_Chats
Cloud @OSINT_Library