C.I.T. Security
8.29K subscribers
2.92K photos
268 videos
4.22K files
4.22K links
Софт, статьи, книги, базы данных и многое другое. Воруем все самое интересное с просторов телеграма и форумов.
Инф.войны и разведка: @cit_psyop
Курсы: @cit_course
Мусорка: https://t.me/+WOFeU7VW2oYyZTI0
Боты пробива: @citsearchbot
@citsearch2bot
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
JavaScript. Полное руководство..pdf
53.2 MB
JavaScript. Полное руководство. 7-е издание
Дэвид Флэнаган

📆2021

#книга #javascript #программирование
This media is not supported in your browser
VIEW IN TELEGRAM
​​«Clubhouse — следующий кошмар приватности»🙈

Для непосвященных Clubhouse — новая дико популярная социальная сеть только со звуком, участники которой могут собираться в виртуальных комнатах и слушать друг друга. Его используют для деловых презентаций, разговоров о спортивных играх, поэтических сочинений, молитв и прочего🤔

Clubhouse в настоящее время находится в фазе только по приглашению, когда новые участники должны быть приглашены другом.

Когда вас принимают в качестве участника, у вас есть возможность пригласить еще нескольких - и здесь возникает первая проблема конфиденциальности.

В рамках процесса регистрации вам настоятельно рекомендуется предоставить Clubhouse доступ к контактам вашего телефона, чтобы вы могли общаться с другими пользователями социальной сети.

Однако похоже, что Clubhouse использует эту информацию для создания профилей людей, даже тех которых еще нет в социальной сети. Clubhouse использует номер их мобильного телефона, чтобы проверить, сколько раз они появляются в контактах других членов Clubhouse.

Формально даже если вы никогда не пользовались этой сетью Clubhouse уже знает ваше имя, номер мобильного телефона и ваш круг общения😡

Clubhouse записывает голосовые чаты в сервисе😳

Условия предполагают, что запись удаляется, если сама компания убеждена, что злоупотреблений не было. Таким образом, компания, назначает себя судьей и присяжным заседателем в том, что составляет злоупотребление, а затем по своему желанию удаляет доказательства.

Кроме того звуковые сообщения не зашифрованы🤦🏼‍♀️

Интернет обсерватория Стэнфорда обнаружила, что компания Agora, поставляет инфраструктуру приложения Clubhouse. Она в свою очередь базируются в Шанхае. Это означает, что уникальный номер идентификатора пользователя и идентификатор чата передаются в виде открытого текста, и Agora, скорее всего, будет иметь доступ даже к исходному звуку пользователей, потенциально предоставляя доступ правительству Китая😓

Все данные собранные о пользователях Clubhouse будет использовать против вас«Мы можем сделать вывод о ваших предпочтениях в отношении контента и функций Сервиса или будущих продуктов и услуг на основе персональных данных, которые мы собираем о вас.»

Исследователи по безопасности считают, что Clubhouse напоминает корпорацию-зла Facebook в первые дни своего существования: начинал как эксклюзивная сеть, а затем собирал массы в свою гигантскую машину для сбора данных и превратился в тирана и метод манипуляции массами.
This media is not supported in your browser
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Forwarded from Social Engineering
👺 Red Teaming Toolkit.

🖖🏻 Приветствую тебя user_name.

• О Red Team я писал уже очень много, сегодня хочу представить тебе полезный репозиторий в котором собраны полезные инструменты. Список разделен по направлениям: разведка, повышение привилегий, фишинг, удаленный доступ и многое другое...

• Разумеется что о многих инструментах мы уже говорили и даже разбирали на практике, но осталось большое количество материала о котором мы не успели поговорить. Ниже, будет подборка, с помощью которой ты найдешь полезный и нужный материал для дальнейшего обучения.

🧷 https://github.com/infosecn1nja/Red-Teaming-Toolkit

Дополнительный материал:

Железо:
RFID Pentester Pack.
Курс: Red Team Ops with Cobalt Strike.
Книги: Red Team. Подборка литературы.
Видео: Red team: пентест одновременно двух организаций.
Статья: Функционал и отличия команд. Red, Blue, Purple, Yellow, Orange, Green, White и Black Team.

Подборка: Red Teaming Toolkit Collection.
Подборка: Red Teaming для начинающих и профи. Очень много полезного материала на любой вкус.
https://github.com/tcostam/awesome-command-control
https://github.com/marcosValle/awesome-windows-red-team
https://github.com/yeyintminthuhtut/Awesome-Red-Teaming
https://github.com/r3p3r/yeyintminthuhtut-Awesome-Red-Teaming
https://github.com/mishmashclone/yeyintminthuhtut-Awesome-Red-Teaming

‼️ Другую дополнительную информацию ты можешь найти по хештегам #ИБ #tools и #Redteam . Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
​​В целях борьбы с «дезинформацией» ваш цифровой отпечаток в ближайшем будущем будет привязан к каждому файлу, который вы создаете или публикуете.😡

Корпорации-зла Adobe, Arm, BBC, Intel, Microsoft и Truepic объединились для создания решения проблем распространения дезинформации и мошенничества с онлайн-контентом, за счет разработки технических стандартов для сертификации маркировки источника, истории или происхождения медиа-контента🤦🏼‍♀️

Эта технология позволит любому пользователю отслеживать происхождение и эволюцию медиа-файлов, включая изображения, видео, аудио и документы👀

Технологию как минимум уже планируют внедрить в смартфоны, для обязательной маркировки фотографий.
=====================
Знаете что я вам скажу? Я нечто подобное уже видел и даже вам показывал🤔

Эта технология используется в дистрибутиве Red Star OS

«...интегрированный в систему инструмент водяных знаков маркирует весь медиаконтент серийным номером жесткого диска, что позволяет властям Северной Кореи отслеживать распространение файлов.»🙈

Ну а теперь корпорации-зла решили весь мир превратить в Северную Корею🤷🏼‍♀️

P.S.: По набору корпораций-зла предположу, что к файлам будут вшиваться идентификаторы ваших процессоров
​​Открытый анализатор редиректов

Oralyzer - простой скрипт на python, способный идентифицировать открытую уязвимость редиректов на веб-сайте. Он делает это, размывая url-адрес, т.е. предоставленный в качестве входных данных.

Oralyzer использует waybackurls для извлечения URL-адресов из archive.org затем он отделяет URL-адреса, которые имеют определенные параметры в них, параметры, которые с большей вероятностью будут уязвимы.

Характеристики

Oralyzer может идентифицировать различные типы открытых уязвимостей перенаправления:

▫️На основе заголовков
▫️На основе Javascript
▫️На основе Мета-Тегов

Установка

Oralyzer построен с python3.6, и поэтому вышеупомянутая версия была бы идеальной для его бесперебойного функционирования.

git clone https://github.com/0xNanda/Oralyzer.git
pip3 install -r requirements.txt
go get github.com/tomnomnom/waybackurls

Безопасности пост ✌️
FL Studio Producer Edition - это по истине бестселлер и самая популярная и захватывающая музыкально-производственная система в мире. В ней есть все, что может понадобится для сочинения, аранжировок, звукозаписи, редактирования, миксов и мастеринга профессионального музыкального качества, собрано в одном комплекте.

ОБ ЭТОЙ ВЕРСИИ
📁 Категория: #Мультимедиа
🆚 Версия: v20.7.2 Build 1863
🖥 ОС: Windows
📀 Разрядность: x86/x64
🇷🇺 Язык интерфейса: Английский
🔑 Лечение: Crack
👍1
anonymous files — анонимный файлообменник.

Сервис не хранит логи, IP-адреса или ссылки на файлы. Сервера расположены на оффшорных хостингах. Нулевые ограничения на пропускную способность.

#сайт #сервис
nmap_tutors.apk
3.5 MB
#софт

Nmap Tutors

Невероятно удобное приложение для Android с инструкциями по использованию сканера Nmap. Из плюсов: разбиение команд на категории, возможность копирования команды одним нажатием, достаточно краткое описание команд на английском, что позволит понять суть даже с малейшими знаниями английского языка.
Поиск информации о гражданине/компании Республики Беларусь

portal.nalog.gov.by/grp/#!fl — найдет сведения из гос. реестра плательщиков, такие как УНП и код инспекции.

service.court.by/ru/public/schedule?area=Public — найдет судебные постановления.

mtkrbti.by/local/TL/Licence.nsf/WEBSearchView1?SearchView — поиск в базе готовых лицензий, найдет ФИО, адрес, почтовый индекс, УНП, номер транспортной лицензии, срок действия.

mvd.gov.by/ru/wanted — поиск в базе розыску.

gr.rcheph.by — поиск в сведениях о государственной регистрации товаров, найдет УНП, название предприятия и наименования продукта.

egr.gov.by/egrn/index.jsp?content=Find — поиск юридических лиц и индивидуальных предпринимателей в базе данных единого государственного регистра.

justbel.info/Liquidation/FindMyRequest — покажет данные о ликвидации юридических лиц.

spra.vkaru.net — телефонный справочник.

aleph.occrp.org — поиск по базам данных, файлам, реестрам компаний, утечкам, и другим источникам.

#пробив #OSINT
👍1
ОСИНТим по WiFi
Представьте ситуацию, сидит перед вами человек и вам надо узнать, а где чаще всего он бывает. Но у вас нет возможности проследить за ним или отослать ему лагер с геолокацией. И вообще, как узнать регулярное гео-расположение человека с его личным устройством, не нарушив технически никакого законодательства, используя только открытые источники и при этом не вставая с кресла?

Простой ответ дает проект MACtrack (gitlab.com/Aresesi/mactrack) - позволяющий захватить Probe запросы, отсортировать их по силе сигнала и mac- адресу, а потом используя проекты типа Wigle или OpenNet найти все местоположения тех точек доступа, к которым подключалось устройство.

Ну а дальше- масса вариантов как это использовать- составить социальный граф, всех находящихся в помещение, использовать полученные данные как отправная точку в расследование и т.п.
☝️😉 О чем это я? Да об идентификации владельцев криптовалютных кошельков. В первую очередь, в блокчейне биткоина. Как все уже знают, у нас имеется свой (прим. единственный отечественный работающий) сервис по отслеживанию криптовалютных транзакций и скоринговой оценке криптокошельков - SICP. Мы проводим расследования правонарушений, совершенных с использованием цифровых финансовых активов (ЦФА).

Тем временем, общедоступный инструментарий для подобных расследований все расширяется: https://start.me/p/9EaYjR/osint-crypto
Онлайн-сервис для получения общедоступной информации о профиле Skype.
https://www.skypli.com/