Forwarded from CyberYozh
🗺 Telegram стал картой - полмиллиона каналов
💬 Энтузиасты выкатили "Атлас Telegram" - интерактивную карту из 500 000 публичных каналов. Выглядит как звездная навигация по мессенджеру. Каналы с похожим смыслом притягиваются друг к другу и образуют тематические архипелаги и целые галактики. Новости лежат рядом с новостями, ИБ тянется к ИБ, мусор, как водится, тоже собирается плотными скоплениями.
🤨 Да, и наш канал тоже туда попал - мы на карте.
🦔 CyberYozh
Сначала собрали данные о 600 000 каналов из открытых источников, потом отфильтровали до полумиллиона живых. Для анализа использовали эмбеддингиOpenAI text-embedding-3-smallпо названиям, описаниям и постам. Все это крутили через распределенную систему на AWS Lambda в 17 регионах. На все ушло 2–3 дня.
Каналы разложили по крупным темам и узким нишам, а кластеры собирали автоматически через UMAP и HDBSCAN. Названия категорий сгенерировал GPT-5.2, а итоговую картинку спроецировали в 2D через t-SNE. В результате получилась не просто визуализация, а наглядный срез экосистемы Telegram. Кто с кем рядом, где конкуренция, а где пустоты.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Forwarded from C.I.T. Security
Изучаем ХАКИНГ за пару месяцев — принесли сразу пачку ресурсов, на которых прокачать навыки взлома ОС, угона данных, обхода любой (!) защиты и промпт-хакинга.
Смотрим и забираем тонну БЕСПЛАТНОЙ практики. Внутри каждого сайта есть детальные гайды, уроки, челленджи, игры и даже лайфхаки:
Надеваем крутые чёрные очки и работаем.
#хакинг #обучение #подборка
🛜 Крутой VPN | Смс 💣 бомбер | Telegram Stars со скидкой🌟
Смотрим и забираем тонну БЕСПЛАТНОЙ практики. Внутри каждого сайта есть детальные гайды, уроки, челленджи, игры и даже лайфхаки:
• Hack The Box
• TryHackMe
• PortSwigger
• CTFtime
• HackerLab
• CryptoHack
• Standoff365
• TaipanBute CTF
• pwn.college
• Kontra
Надеваем крутые чёрные очки и работаем.
#хакинг #обучение #подборка
🛜 Крутой VPN | Смс 💣 бомбер | Telegram Stars со скидкой
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1🔥1
Forwarded from Эксплойт
Все хакерские приложения собрали в одном месте — нашли огромную подборку инструментов, которыми пользуются кибербезопасники и айтишники.
Буквально полный арсенал кибербезопасника: от разведки до отчёта после «взлома». Здесь собрано всё:
— Поиск информации: показывает, какие данные о вас и компаниях уже лежат в интернете;
— Проверка на уязвимости: находит дыры в сайтах, приложениях и серверах;
— Инструменты взлома (для тестов): имитируют атаки, чтобы понять, где всё сломается;
— Анализ Wi-Fi и сетей: проверяют, можно ли перехватить трафик или подключиться без спроса;
— Цифровая криминалистика: вытаскивают удалённые файлы, метаданные и следы активности;
— Стресс-тесты: нагружают сайты и сервисы, чтобы проверить нагрузку;
— Перехват и анализ трафика: показывают, какие данные гуляют по сети;
— Подбор паролей: тестируют, насколько легко взломать слабые комбинации;
— Анализ сайтов: ищут скрытые страницы, баги и уязвимый код;
— Реверс-инжиниринг: разбирают программы «по косточкам», чтобы понять, как они работают;
— Социальная инженерия: симуляторы фишинга и проверка сотрудников на внимательность.
Разложено по категориям: можно просто открыть список и выбрать нужную тулзу.
Забираем имбу — здесь. Главное: используем только в легальных целях.
@exploitex
Буквально полный арсенал кибербезопасника: от разведки до отчёта после «взлома». Здесь собрано всё:
— Поиск информации: показывает, какие данные о вас и компаниях уже лежат в интернете;
— Проверка на уязвимости: находит дыры в сайтах, приложениях и серверах;
— Инструменты взлома (для тестов): имитируют атаки, чтобы понять, где всё сломается;
— Анализ Wi-Fi и сетей: проверяют, можно ли перехватить трафик или подключиться без спроса;
— Цифровая криминалистика: вытаскивают удалённые файлы, метаданные и следы активности;
— Стресс-тесты: нагружают сайты и сервисы, чтобы проверить нагрузку;
— Перехват и анализ трафика: показывают, какие данные гуляют по сети;
— Подбор паролей: тестируют, насколько легко взломать слабые комбинации;
— Анализ сайтов: ищут скрытые страницы, баги и уязвимый код;
— Реверс-инжиниринг: разбирают программы «по косточкам», чтобы понять, как они работают;
— Социальная инженерия: симуляторы фишинга и проверка сотрудников на внимательность.
Разложено по категориям: можно просто открыть список и выбрать нужную тулзу.
Забираем имбу — здесь. Главное: используем только в легальных целях.
@exploitex
👍1
Forwarded from Codeby
Dorkbot: Автоматизированный инструмент для поиска уязвимостей через поисковые системы
👉 Dorkbot функционирует на основе модульной системы, состоящей из двух ключевых компонентов:
▶️ Индексаторы (Indexers) - модули, отвечающие за сбор списка целей (URL-адресов). Они выполняют поисковые запросы через различные источники
▶️ Сканеры (Scanners) - модули, которые выполняют непосредственно проверку безопасности каждой собранной цели на наличие уязвимостей
⬇️ Установка
Проверка
⏺️ Выполним поиск целей через Google Custom Search API (индексатор google_api) и сразу сканируем 10 случайных целей из найденных с помощью сканера Wapiti
▶️ -i google_api и -o - активируют индексатор Google API и передают ему необходимые аргументы (ключ, ID поисковой системы и поисковый запрос)
▶️ -s wapiti - указывает сканер для проверки уязвимостей
▶️ --count 10 - ограничивает обработку (индексацию и/или сканирование) 10 целями
▶️ --random - обеспечивает случайный порядок выбора целей для обработки, что полезно для выборки
▶️ --log scan_session.log - перенаправляет вывод логов в указанный файл для последующего анализа
⏺️ Эта команда демонстрирует работу с базой данных целей и блоклистом без запуска сканирования
▶️ -d /opt/security/dorkbot.db - указывает путь к файлу базы данных SQLite
▶️ --list-targets --unscanned-only - выводит список всех целей, которые еще не были отсканированы
▶️ --add-blocklist-item - добавляет правила в блоклист. В данном случае блокируются все URL, содержащие подстроку logout (регулярное выражение), и все цели с хостом admin.example.com
▶️ --prune - критически важная операция, которая применяет правила блоклиста и систему отпечатков (fingerprinting) к существующей базе данных.
#dorkbot #tool #pentest #URL
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Dorkbot — модульный инструмент командной строки с открытым исходным кодом, предназначенный для автоматизации поиска уязвимостей на веб-ресурсах, обнаруженных через публичные поисковые системы или архивы интернета (Common Crawl и Wayback Machine). Его архитектура разделяет процессы сбора целей (индексирования) и их проверки (сканирования), что обеспечивает гибкость и контроль на каждом этапе безопасности.
Все обнаруженные цели сохраняются в базе данных, что позволяет управлять ими, отслеживать статус проверки и избегать дублирования. После сканирования формируется детальный отчет в формате
JSON
, содержащий информацию о найденных уязвимостях.
pipх install dorkbot
Проверка
dorkbot -h
dorkbot -i google_api -o key=YOUR_API_KEY -o engine=YOUR_CSE_ID -o query="inurl:view.php?id=" -s wapiti --count 10 --random --log scan_session.log
dorkbot -d /opt/security/dorkbot.db --list-targets --unscanned-only --add-blocklist-item "regex:.*logout.*" --add-blocklist-item "host:admin.example.com" --prune
Цели, соответствующие новым правилам блоклиста, будут помечены как отсканированные (или удалены, если добавить флаг -m), а дубликаты на основе отпечатков будут исключены из очереди на сканирование
#dorkbot #tool #pentest #URL
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Osint Losena
Osint of Reddit
🔹 F5BOT (Receive notifications for new Reddit posts matching specific keywords.) — https://f5bot.com/
🔹 Karma Decay (Reverse image search for finding similar or reposted images on Reddit.) — http://karmadecay.com/
🔹 Mostly Harmless (A suite of tools for Reddit, including user analysis, subreddit comparison, and more.) — http://kerrick.github.io/Mostly-Harmless/#features
🔹 OSINT Combine: Reddit Post Analyzer (Analyze and gather information from Reddit posts for OSINT purposes.) — https://www.osintcombine.com/reddit-post-analyser
🔹 Phantom Buster (Automation tool suite that includes Reddit data extraction capabilities.) — https://phantombuster.com/phantombuster?category=reddit
🔹 rdddeck (Real-time dashboard for monitoring multiple Reddit communities.) — https://rdddeck.com/
🔹 Readr for Reddit (Google Chrome extension for an improved reading experience on Reddit.) — https://chrome.google.com/webstore/detail/readr-forreddit/molhdaofohigaepljchpmfablknhabmo
🔹 Reddit Archive (Archive of Reddit posts and comments for historical reference.) — http://www.redditarchive.com/
🔹 Reddit Comment Search (Search for specific comments and conversations on Reddit.) — https://redditcommentsearch.com/
🔹 Redditery (Explore Reddit posts and comments based on various criteria.) — http://www.redditery.com/
🔹 Reddit Hacks (Collection of Reddit hacks and tricks for advanced users.) — https://github.com/EdOverflow/hacks
🔹 Reddit List (Directory of popular subreddits organized by various categories.) — http://redditlist.com/
🔹 reddtip (Show appreciation to Reddit users by sending them tips in cryptocurrencies.) — https://www.redditp.com/
🔹 Reddit Search (Various tools and websites for searching and discovering content on Reddit.) — https://realsrikar.github.io/reddit-search
🔹 Reddit Shell (Command-line interface for browsing and interacting with Reddit.) — https://redditshell.com/
🔹 Reddit Stream (Live-streaming of Reddit comments for real-time discussions.) — http://reddit-stream.com/
🔹 Reddit Suite (Browser extension that enhances the Reddit browsing experience with additional features.) — https://chrome.google.com/webstore/detail/redditenhancementsuite/kbmfpngjjgdllneeigpgjifpgocmfgmb
🔹 Reddit User Analyser (Analyze and visualize the activity and behavior of Reddit users.) — https://atomiks.github.io/reddit-user-analyser
🔹 redditvids (Watch Reddit videos and browse popular video subreddits.) — https://redditvids.com/
🔹 Redective (Investigate and analyze Reddit users based on their post history.) — http://redective.com/
🔹 Reditr (Desktop Reddit client with a clean and intuitive interface.) — http://reditr.com/
🔹 Reeddit (Simplified and clean Reddit web interface for a distraction-free browsing experience.) — https://reedditapp.com/
🔹 ReSavr (Retrieve and save deleted Reddit comments for later viewing.) — https://www.resavr.com/
🔹 smat (Social media analytics tool that includes Reddit for tracking trends and engagement.) — https://www.smat-app.com/timeline
🔹 socid_extractor (Extract user information from Reddit and other social media platforms.) — https://github.com/soxoj/socid_extractor
🔹 Suggest me a subreddit (Get recommendations for new subreddits to explore based on your preferences.) — https://nikas.praninskas.com/suggest-subreddit
🔹 Subreddits (Directory of active subreddits organized by various categories.) — http://subreddits.org/
🔹 uforio (Generate word clouds from Reddit comment threads.) — http://uforio.com/
🔹 Universal Reddit Scraper (URS) (Python-based tool for scraping Reddit data for analysis.) — https://github.com/JosephLai241/URS
🔹 Vizit (Visualize and analyze relationships between Reddit users and subreddits.) — https://redditstuff.github.io/sna/vizit
🔹 Wisdom of Reddit (Curated collection of insightful quotes and comments from Reddit.) — https://wisdomofreddit.com/
🔹 F5BOT (Receive notifications for new Reddit posts matching specific keywords.) — https://f5bot.com/
🔹 Karma Decay (Reverse image search for finding similar or reposted images on Reddit.) — http://karmadecay.com/
🔹 Mostly Harmless (A suite of tools for Reddit, including user analysis, subreddit comparison, and more.) — http://kerrick.github.io/Mostly-Harmless/#features
🔹 OSINT Combine: Reddit Post Analyzer (Analyze and gather information from Reddit posts for OSINT purposes.) — https://www.osintcombine.com/reddit-post-analyser
🔹 Phantom Buster (Automation tool suite that includes Reddit data extraction capabilities.) — https://phantombuster.com/phantombuster?category=reddit
🔹 rdddeck (Real-time dashboard for monitoring multiple Reddit communities.) — https://rdddeck.com/
🔹 Readr for Reddit (Google Chrome extension for an improved reading experience on Reddit.) — https://chrome.google.com/webstore/detail/readr-forreddit/molhdaofohigaepljchpmfablknhabmo
🔹 Reddit Archive (Archive of Reddit posts and comments for historical reference.) — http://www.redditarchive.com/
🔹 Reddit Comment Search (Search for specific comments and conversations on Reddit.) — https://redditcommentsearch.com/
🔹 Redditery (Explore Reddit posts and comments based on various criteria.) — http://www.redditery.com/
🔹 Reddit Hacks (Collection of Reddit hacks and tricks for advanced users.) — https://github.com/EdOverflow/hacks
🔹 Reddit List (Directory of popular subreddits organized by various categories.) — http://redditlist.com/
🔹 reddtip (Show appreciation to Reddit users by sending them tips in cryptocurrencies.) — https://www.redditp.com/
🔹 Reddit Search (Various tools and websites for searching and discovering content on Reddit.) — https://realsrikar.github.io/reddit-search
🔹 Reddit Shell (Command-line interface for browsing and interacting with Reddit.) — https://redditshell.com/
🔹 Reddit Stream (Live-streaming of Reddit comments for real-time discussions.) — http://reddit-stream.com/
🔹 Reddit Suite (Browser extension that enhances the Reddit browsing experience with additional features.) — https://chrome.google.com/webstore/detail/redditenhancementsuite/kbmfpngjjgdllneeigpgjifpgocmfgmb
🔹 Reddit User Analyser (Analyze and visualize the activity and behavior of Reddit users.) — https://atomiks.github.io/reddit-user-analyser
🔹 redditvids (Watch Reddit videos and browse popular video subreddits.) — https://redditvids.com/
🔹 Redective (Investigate and analyze Reddit users based on their post history.) — http://redective.com/
🔹 Reditr (Desktop Reddit client with a clean and intuitive interface.) — http://reditr.com/
🔹 Reeddit (Simplified and clean Reddit web interface for a distraction-free browsing experience.) — https://reedditapp.com/
🔹 ReSavr (Retrieve and save deleted Reddit comments for later viewing.) — https://www.resavr.com/
🔹 smat (Social media analytics tool that includes Reddit for tracking trends and engagement.) — https://www.smat-app.com/timeline
🔹 socid_extractor (Extract user information from Reddit and other social media platforms.) — https://github.com/soxoj/socid_extractor
🔹 Suggest me a subreddit (Get recommendations for new subreddits to explore based on your preferences.) — https://nikas.praninskas.com/suggest-subreddit
🔹 Subreddits (Directory of active subreddits organized by various categories.) — http://subreddits.org/
🔹 uforio (Generate word clouds from Reddit comment threads.) — http://uforio.com/
🔹 Universal Reddit Scraper (URS) (Python-based tool for scraping Reddit data for analysis.) — https://github.com/JosephLai241/URS
🔹 Vizit (Visualize and analyze relationships between Reddit users and subreddits.) — https://redditstuff.github.io/sna/vizit
🔹 Wisdom of Reddit (Curated collection of insightful quotes and comments from Reddit.) — https://wisdomofreddit.com/
Forwarded from Павел Дуров
В качестве аргумента за блокировку Telegram и принудительный перевод россиян в другое приложение иногда ссылаются на пример Китая и его мессенджера WeChat. Но это сравнение ошибочно.
WeChat не назначали «национальным мессенджером» и не навязывали людям. Он стал абсолютным лидером в свободной конкурентной борьбе начала 2010-х, предложив китайским пользователям лучший сервис из десятков претендентов (среди которых были и международные мессенджеры вроде WhatsApp, доступные в те годы без ограничений). Лишь после того как WeChat органически завоевал большинство аудитории, государство начало интегрировать в него свои услуги.
Схожим образом главными мессенджерами в Корее и Японии (более 90% рынка) стали KakaoTalk и LINE — также без блокировок иностранных конкурентов и без административной поддержки.
То есть попытка России директивно навязать населению сервис не имеет успешных примеров в мировой практике. В мире существуют всего три лидирующих на своих рынках локальных мессенджера, и все они стали результатом рыночной конкуренции, а не назначения чиновниками.
Конкуренция — движущая сила инноваций. Ее устранение лишь снизит качество жизни и безопасность общения людей.
WeChat не назначали «национальным мессенджером» и не навязывали людям. Он стал абсолютным лидером в свободной конкурентной борьбе начала 2010-х, предложив китайским пользователям лучший сервис из десятков претендентов (среди которых были и международные мессенджеры вроде WhatsApp, доступные в те годы без ограничений). Лишь после того как WeChat органически завоевал большинство аудитории, государство начало интегрировать в него свои услуги.
Схожим образом главными мессенджерами в Корее и Японии (более 90% рынка) стали KakaoTalk и LINE — также без блокировок иностранных конкурентов и без административной поддержки.
То есть попытка России директивно навязать населению сервис не имеет успешных примеров в мировой практике. В мире существуют всего три лидирующих на своих рынках локальных мессенджера, и все они стали результатом рыночной конкуренции, а не назначения чиновниками.
Конкуренция — движущая сила инноваций. Ее устранение лишь снизит качество жизни и безопасность общения людей.
Forwarded from [PYTHON:TODAY]
tgSpyder — мощный OSINT-инструмент , который превращает Telegram в полноценную базу данных для анализа. Реальный рабочий инструмент для ресёрча, инфобеза и расследований.
Что умеет:
По сути — ты получаешь:
Установка:
git clone https://github.com/Darksight-Analytics/tgspyder.git
cd tgspyder
python3 -m venv venv
source venv/bin/activate
pip install -r requirements.txt
pip install -e .
tgspyder --help
#python #soft #github
Please open Telegram to view this post
VIEW IN TELEGRAM
🍓2👀1🗿1
Forwarded from Заметки Хакер
🖥 Репозиторий: Pentoo — Live CD и Live USB, предназначенные для тестирования на проникновение и оценки безопасности
Pentoo — это дистрибутив Linux, ориентированный на тестирование на проникновение (penetration testing) и оценку безопасности.
Основан на Gentoo, дополнен специальным оверлеем, собственным ядром с патчами безопасности, поддержкой инструментов для взлома, работы с Wi-Fi-сетью, GPGPU-расчётов и др.
— В дистрибутив включены сотни утилит для сканирования уязвимостей, анализа сетевого трафика, тестирования беспроводных сетей, эксплуатации уязвимостей, криптографии и других направлений.
⏺ Официальный сайт (http://www.pentoo.ch/)
#Linux #Gentoo #Pentoo #Pentest
@hackernews_lib
Pentoo — это дистрибутив Linux, ориентированный на тестирование на проникновение (penetration testing) и оценку безопасности.
Основан на Gentoo, дополнен специальным оверлеем, собственным ядром с патчами безопасности, поддержкой инструментов для взлома, работы с Wi-Fi-сетью, GPGPU-расчётов и др.
— В дистрибутив включены сотни утилит для сканирования уязвимостей, анализа сетевого трафика, тестирования беспроводных сетей, эксплуатации уязвимостей, криптографии и других направлений.
⏺ Официальный сайт (http://www.pentoo.ch/)
#Linux #Gentoo #Pentoo #Pentest
@hackernews_lib
Forwarded from [PYTHON:TODAY]
MetadataParser — Python-библиотека, которая вытащит всё о сайте по одной ссылке!
Устанавливается в один клик:
pip install metadata_parser
#python #soft #code #github
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Интернет-Розыск
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from [PYTHON:TODAY]
SVFR — полноценный фреймворк для восстановления лиц на видео.
Умеет:
По сути, модель берёт старые или убитые видео и делает их «как будто снято вчера». Причём бесплатно и с открытым кодом.
1. Создаём окружение
conda create -n svfr python=3.9 -y
conda activate svfr
2. Ставим PyTorch (под свою CUDA)
pip install torch==2.2.2 torchvision==0.17.2 torchaudio==2.2.2
3. Устанавливаем зависимости
pip install -r requirements.txt
4. Скачиваем модели
conda install git-lfs
git lfs install
git clone https://huggingface.co/stabilityai/stable-video-diffusion-img2vid-xt models/stable-video-diffusion-img2vid-xt
5. Запуск обработки видео
python infer.py \
--config config/infer.yaml \
--task_ids 0 \
--input_path input.mp4 \
--output_dir results/ \
--crop_face_region
Где task_ids:
*
0 — улучшение лица*
1 — раскраска*
2 — дорисовка поврежденийИдеальный инструмент, если:
#python #soft #github
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Social Engineering
• Весьма интересная книга, автором которой является бывший специальный агент ФБР, профессор психологии и консультант — Джек Шафер. Более пятнадцати лет занимался контртеррористическими исследованиями и анализом, обучал специальных агентов техникам влияния и убеждения.
• Эта литература — практическое пособие по обучению тому, как общаться с людьми и влиять на них. Материал будет полезен всем, кто интересуется профайлингом и социальной инженерией.
☁️ Руководство можно скачать бесплатно в нашем облаке.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Hacker's TOYS
В открытом доступе появился мощный инструмент для OSINT-специалистов Refloow Geo Forensics. Это полностью бесплатная утилита с открытым исходным кодом, которая автоматизирует извлечение скрытых данных из изображений.
Инструмент умеет автоматически находить GPS-координаты снимка и показывать место на Google Maps. Он вытягивает все доступные метаданные: модель камеры, дату съёмки, настройки объектива и информацию о программе, в которой редактировалось фото. Утилита работает сразу с целой папкой изображений, что экономит время при анализе больших массивов данных, и сохраняет все найденные данные в удобный текстовый файл.
Инструмент написан на Python. Достаточно указать путь к папке с фотографиями, и скрипт просканирует каждый файл. Если в метаданных есть GPS-координаты, он не только извлечёт их, но и сгенерирует прямую ссылку на карту. Это незаменимая вещь для расследований, когда нужно быстро понять, где были сделаны фотографии из утечки или соцсетей, если метаданные не были удалены платформой.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
Инструмент умеет автоматически находить GPS-координаты снимка и показывать место на Google Maps. Он вытягивает все доступные метаданные: модель камеры, дату съёмки, настройки объектива и информацию о программе, в которой редактировалось фото. Утилита работает сразу с целой папкой изображений, что экономит время при анализе больших массивов данных, и сохраняет все найденные данные в удобный текстовый файл.
Инструмент написан на Python. Достаточно указать путь к папке с фотографиями, и скрипт просканирует каждый файл. Если в метаданных есть GPS-координаты, он не только извлечёт их, но и сгенерирует прямую ссылку на карту. Это незаменимая вещь для расследований, когда нужно быстро понять, где были сделаны фотографии из утечки или соцсетей, если метаданные не были удалены платформой.
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
🔥8👍4
Forwarded from Интернет-Розыск
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Open Source (Черный Треугольник)
This media is not supported in your browser
VIEW IN TELEGRAM
QtScrcpy
Это программа для отображения и управления экраном Android-устройства в реальном времени на компьютере.
Она позволяет просматривать экран устройства, управлять им с помощью клавиатуры и мыши, а также поддерживает функции записи экрана и беспроводного подключения.
QtScrcpy поддерживает одновременное управление несколькими устройствами и предоставляет возможность настройки пользовательских комбинаций клавиш.
Lang: C++
https://github.com/barry-ran/QtScrcpy
================
👁 News max | 👁 Soft max | 👁 Hacker max
Это программа для отображения и управления экраном Android-устройства в реальном времени на компьютере.
Она позволяет просматривать экран устройства, управлять им с помощью клавиатуры и мыши, а также поддерживает функции записи экрана и беспроводного подключения.
QtScrcpy поддерживает одновременное управление несколькими устройствами и предоставляет возможность настройки пользовательских комбинаций клавиш.
Lang: C++
https://github.com/barry-ran/QtScrcpy
================
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from C.I.T. Security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1
Forwarded from C.I.T. Security
Узнаём ВСЁ о человеке через email и логины в соцсетях — нашли детектива для разведки по открытым источникам.
Вбиваете почту или логин и получаете полную сводку:
• Проверяет, где засветился email и когда был зарегистрирован
• Ищет логины в соцсетях, Twitter, GitHub, Reddit и других платформах
• Массово сканирует открытые файлы и базы.
• Имитирует поведение человека, так что антифрод-системы даже не поймут, что их сканируют.
• БЕЗ регистраций, лимитов и платных подписок.
Б Е С П Л А Т Н О
#OSINT
🛜 Крутой VPN | Смс 💣 бомбер | Telegram Stars со скидкой🌟
Вбиваете почту или логин и получаете полную сводку:
• Проверяет, где засветился email и когда был зарегистрирован
• Ищет логины в соцсетях, Twitter, GitHub, Reddit и других платформах
• Массово сканирует открытые файлы и базы.
• Имитирует поведение человека, так что антифрод-системы даже не поймут, что их сканируют.
• БЕЗ регистраций, лимитов и платных подписок.
Б Е С П Л А Т Н О
Интернет помнит всё — user-scanner.
#OSINT
🛜 Крутой VPN | Смс 💣 бомбер | Telegram Stars со скидкой
Please open Telegram to view this post
VIEW IN TELEGRAM
👀1
Forwarded from S.E.Book
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM