C.I.T. Security
8.29K subscribers
2.92K photos
268 videos
4.22K files
4.22K links
Софт, статьи, книги, базы данных и многое другое. Воруем все самое интересное с просторов телеграма и форумов.
Инф.войны и разведка: @cit_psyop
Курсы: @cit_course
Мусорка: https://t.me/+WOFeU7VW2oYyZTI0
Боты пробива: @citsearchbot
@citsearch2bot
Download Telegram
​​Чертежи Heckler & Koch 416, она же НК MR223 (MR556 ) немецкая штурмовая винтовка, адаптированная под американскую модульную систему AR-15, созданная фирмой Heckler & Koch. Несмотря на внешнее сходство с карабином M4, механизм винтовки на самом деле ближе к немецкой HK G36, а не к AR-образцам американских винтовок. #чертежи #blueprint #HK #556nato
👍1
Очень хороший анализ кейса A41APT

#APT #repot #malware
Электронные доказательства в суде: Интервью Molfar с адвокатом Юрием Забиякой

Юристы используют информацию из открытых источников как электронные доказательства. Адвокат Юрий Забияка в интервью Molfar объяснил, как предоставлять суду скриншоты, можно ли подтвердить, что профиль в соцсети принадлежит физлицу, и поделился случаями из адвокатской практики.

Читать интервью: http://bit.ly/3kLHf2e
👍1
Пентест_по_своему_Создаем_собственную_методику_тестирования_на_примере.pdf
2.3 MB
Пентест по-своему. Создаем собственную методику тестирования на примере машин с OSCP и Hack The Box
burpsuite_pro_2021.3.rar
385.2 MB
с кейгеном и лоадером
Web Application Hacking with Burp Suite @zerodaylab.zip
1.1 GB
Web Application Hacking with Burp Suite [Video].

Understanding Burp Suite Modules and Functionality;
• Practical Applications: Web Application Hacking with Burp;
• Web Application Hacking;
• Appendix A - Using Burp on Device Browser

@zerodaylab

#burp #pentest #web
Forwarded from Zer0day Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
ВЗЛОМ МАШИН 101

Это наиболее комплексный курс по взлому автомобилей, чтобы начать вашу карьеру в области тестирования на проникновение и исследования в области взлома автомобилей.

https://mega.nz/file/ehRDUAjB#9lx5dQoI6UGGTzR00D3n2RKlzogS0bXOSEqxbMQJ6i4
#софт

Macrome

Создает документ Excel, содержащий обфусцированный лист макросов, используя предоставленный документ и полезную нагрузку макроса. Простыми словами заражает Excel-файлы с расширением XLS, также дает возможность достать из зараженного файла сам малварь.

📰 Подробнее

💾 Скачать
Весьма неплохие курсы для старта и не только.

https://courses.stationx.net/p/the-complete-cyber-security-course


magnet:?xt=urn:btih:a014f48b82af569c6c38a9b94ee2102e1376c239&tr=http%3A%2F%2Fbt02.nnm-club.cc%3A2710%2F00223edf9d11d2b202d25b6c54cf8969%2Fannounce&tr=http%3A%2F%2Fbt02.nnm-club.cc%3A2710%2F00223edf9d11d2b202d25b6c54cf8969%2Fannounce
Apeaksoft_iOS_Unlocker_1.0.18_Full_cracked.rar
42.2 MB
https://www.apeaksoft.com/ios-unlocker/

Ломалка забытого пароля на своём айфоне
👍1
#pentest Pentest Collaboration Framework (gitlab.com/invuls/pentest-projects/pcf)- утилита, позволяющая обмениваться информацией по тестированиям на проникновение внутри команды. У каждого пользователя есть свое рабочее пространство, которым он может поделиться с командой. По сути PCF является аналогом таких фреймворков как Dradis & Faraday, но это бесплатно, портативно и кросс-платформенно (python 3.9)!

В каждом командном проекте можно манипулировать следующими данными:

⁃ Сети/Сервера/Открытые порты
⁃ Обнаруженные уязвимости вместе с Proof-of-concept
⁃ Найденные учетные данные
⁃ Файлы/заметки
⁃ Проектные чаты

Для удобства использования внедрена поддержка таких утилит как:
⁃ nmap/masscan,
⁃ acunetix,
⁃ nessus,
⁃ burpsuite и т.д.

Приятной фишкой, как по мне, является то, что в каждом из «проектов» можно создавать http-снифферы, чтобы знать, на какой проект прилетел отстук.

Ну а на последнем этапе тестирования можно сгенерировать отчет- достаточно сделать его шаблон в plaintext/zip-plaintext/docx, отправить его и на выходе получить отчет в нужном формате.

Демо-стенд: https://testing-pcf.herokuapp.com/login
Cloud deploy: https://bit.ly/2O9vExD
Дайджест Beholder’s TOOLBOX - OSINT 27/02/21


1. OSI.IG [https://github.com/th3unkn0n/osi.ig] Сбор информации из Instagram
2. Snoop [https://github.com/snooppr/snoop] Поиск по никнейму
3. Pimeyes [pimeyes.com/en] Поиск фото
4. GHunt [github.com/mxrch/GHunt] Извлечение данных из google аккаунтов
5. [220vk.com] Сервис по поиску социальных связей в ВК
6. [https://mattw.io/youtube-geofind/location] Поиск геолокаций по видео в YouTube
7. Cartography [github.com/lyft/cartography] Построение контекстных зависимостей
8. Raven [github.com/0x09AL/raven.git] Извлечение данных из Linkedin
9. LittleBrother [github.com/darkcoding12/LB] OSINT- комбайн
10. TIGMINT [https://github.com/TIGMINT/TIGMINT] Геотаргетирование твиттер и инстаграмм
11. Hunter.io поиск почтовых аккаунтов в домене
12. Photon [github.com/s0md3v/photon.git] поисковый движок для OSINT разведки
13. Big Bro [https://github.com/Bafomet666/Bigbro] OSINT комбайн
14. Dedigger [https://www.dedigger.com/] поиск файлов в Google дисках
15. OSINT SAN [https://github.com/Bafomet666/OSINT-SAN] OSINT комбайн
16. EagleEye [github.com/ThoughtfulDev/EagleEye] Распознование лиц в медиа социальных сетей
17. YaSeeker [github.com/HowToFind-bot/YaSeeker] Извлечение данных из Yandex аккаунта.