C.I.T. Security
8.28K subscribers
2.93K photos
268 videos
4.22K files
4.22K links
Софт, статьи, книги, базы данных и многое другое. Воруем все самое интересное с просторов телеграма и форумов.
Инф.войны и разведка: @cit_psyop
Курсы: @cit_course
Мусорка: https://t.me/+WOFeU7VW2oYyZTI0
Боты пробива: @citsearchbot
@citsearch2bot
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
TBXproject (Chrome, Mozilla)

Расширение, которое позволит шарить сессию в браузере.

Скачать
beamer cracked.rar
4.6 MB
#софт

Авторегер аккаунтов Discord Beamer + crack

Программа для автоматической регистрации аккаунтов Discord с целью личного использования или дальнейшей продажи.

Скриншот
VirusTotal
Пароль на архив: @mamontyatina
Вечный онлайн в Telegram

AlwaysOnline Telegram — держи свой Telegram всегда в сети! Скрипт периодически отправляет сообщение об онлайн-статусе, тем самым поддерживая Вам статус "В сети". Его работа никак не влияет на использование аккаунта.

Инструкция

1.
Скачиваем Python (клик). При установке выбираем пункт "ADD TO PATH";
2. Устанавливаем Telethon. Выполняем эту команду в командной строке:
pip3 install telethon==0.19.1.6

На других версиях библиотеки скрипт может не работать. В случае, если у вас уже установлен Telethon, но другой версии, сначала Вам потребуется его удалить с помощью команды:
pip3 uninstall telethon

3. Далее, для работы нам нужно получить API ID и API Hash. Переходим на my.telegram.org -> Проходим авторизацию -> После успешной авторизации переходим в раздел "API development tools" -> Создаем новое приложение, вписываем любое название и короткое имя -> Попадаем на страницу, где видим наши API ID и API Hash -> Копируем их;
4. Нам нужно указать полученный API ID и API Hash в скрипте. Для этого открываем файл data.py любым текстовым редактором и заменяем значения на свои;
5. Запускаем main.py. В случае, если у Вас включена двухфакторная авторизация, вводим пароль от нее на этом этапе. Если нет - просто нажимаем Enter. Обратите внимание, что процесс введения пароля не отображается - это нормально. Далее вводим Ваш номер телефона, вводим, полученный в приложении Telegram код;
6. Поздравляю, вы великолепны!

При последующих запусках скрипта авторизация не требуется ✌️
А вот и ссылка

http://dnpscnbaix6nkwvystl3yxglz7nteicqrou3t75tpcc5532cztc46qyd.onion/posts/320?s=621b74812185b2bb3a8d512c4c875e19

⚠️Компания Quanta Computer является крупным производителем компьютерной техники, а именно ноутбуков, ПК, серверов и прочей продукции. Они делают платы для айфонов и другой электроники. Чертежи PlayStation 5 тоже попали в руки REvil

🤦‍♂️No comments
Kon-Boot (kon-boot.com) - это инструмент, который позволяет получить доступ к целевому компьютеру, не зная пароля пользователя. В отличие от других решений Kon-Boot не сбрасывает и не изменяет пароль пользователя, и все изменения возвращаются в предыдущее состояние после перезагрузки системы.

В настоящее время это единственным во всем мире решение, которое может обойти сетевую учетную запись Windows 10!

Есть версия для MacOs и Windows. Стоит 75$ - но оправдывает эти деньги полностью.
Expel-self-scoring-tool-for-NIST-CSF-1803.xlsx
191.3 KB
Простой инструмент для самоаудита состояния ИБ в компании. На английском. В виде экселевской таблицы с выдачей симпатичных диаграмм по рискам.


Для ленивых корпоративных безопасников и руководителей- любителей красивых отчётов :)
Beholders Дайджест - Mobile Forensic

https://github.com/georgenicolaou/nfi Nyuki Forensics Investigator - извлечение артефактов приложений, внутренних баз данных, и системных файлов iOS и Android устройств с удобным интерфейсом.

https://github.com/scorelab/ANDROPHSY ANDROPHSY - Инструмент полного цикла для проведения криминалистических исследований устройств на Android.

https://github.com/scorelab/OpenMF - Инструмент полного цикла для извлечения данных из Android.

https://github.com/labcif/FAMA Fama - извлечение и анализ полученных данных из Android ( @Forensictools рекомендует! )

https://github.com/sam676/iFind iFind - инструмент для вытаскивание из логов устройства геолокации по базовым станциям

https://github.com/abrignoni/iLEAPP iLEAPP - парсер логов, событий и Plist для iOS 11-14
Unhide (github.com/YJesus/Unhide) - простой инструмент показывающий скрытые процессы или TCP/UDP порты. Есть версии под Linux и Win
👍1
Основная забота «безопасника» состоит в том, чтобы как можно раньше обнаружить факт вторжения или проявленного интереса к охраняемому ресурсу. И тут надо понять, а что может быть интересно потенциальному «злодею» и установить «маяк» на приманку, которая может вызывать гипотетический интерес. Проект CanaryTokens - бесплатный сервис позволяющий установить подобные ловушки- триггеры на:
⁃ Файлы doc или pdf
⁃ DNS resolve
⁃ URL ссылку
⁃ Email ссылку
⁃ Картинку
⁃ Открытие определенной папки в Windows
⁃ Запуск exe или dll
И еще множество всего!

Существует в виде:
Бесплатного сервиса: canarytokens.org
Докер контейнера: github.com/thinkst/canarytokens-docker
👍1
Google Data Studio - отличная вещь для анализа различных идентификаторов внутри экосистемы Google и не только. Особенно понравилась визуализация геолокационных данных. Да, их можно использовать и в Google Maps https://www.google.ru/maps/ (Мои места - Создать карту - Импорт данных). Но Google Data Studio позволяет сделать это не в пример изящнее и ярче.

https://datastudio.google.com/
Всем известная израильская компания Cellebrite которая производит оборудование для форензики и взлома мобильных платформ, заявила недавно что может извлекать чатики из того «самого защищенного» мессенджера Signal (хотя до сих пор не понимаю а в чем там была трудность) Но что самое интересное- ребята из Signal в порыве обиды нашли в самом Cellebrite ряд уязвимостей о которых тут же поведали в своем официальном блоге (https://signal.org/blog/cellebrite-vulnerabilities)

Причем сами уязвимости достаточно известные аж с 2012 года (например библиотека FFmpeg) Так что теперь, разместив на самом смартфоне вполне безобидный файл можно заставить Cellebrite выполнять произвольный код.

Мокси Марлинспайк - создатель Signal в своем посте так же пообещал, что в будущих сборках Signal будет включать в себя файлы, которые «никогда не используются для чего-либо внутри Signal и никогда не взаимодействуют с программным обеспечением или данными Signal» как бы намекая о сюрпризах для криминалистической платформы.
👍1
Но и в догонку - оно самое о чем говорится в предыдущем посте. Но как обычно исключительно аккуратно и в исследовательских целях. Ну и мы осуждаем пиратство!!! Так что только посмотреть и потом сразу купить!
Темные_данные_Практическое_руководство_по_принятию_правильных_решений.pdf
1.7 MB
Великолепная книга. Рекомендуется каждому кто занимается расследования по открытым источникам
Великолепный пентест-комбайн Infection Monkey (https://reconshell.com/infection-monkey-data-center-security-testing-tool) предназначенный для тестирований на нарушения периметра безопасности и внутреннего заражения сервера, используя различные способы распространения во внутренней инфраструктуры. Очень достойная вещь!

Спасибо нашему форумчанину jacob за ссылку.
Обнаружение_вторжений_в_компьютерные_сети.pdf
38.4 MB
"Обнаружение вторжений в компьютерные сети." Еще одна отличная книга для начинающих и не только.
MindMap от Cloud4Y👍
Определяем местонахождение жертвы по Ip

IPicker - это утилита позволяющая вычислить местонахождение и получить информацию об Ip жертвы. Преимуществом утилиты перед похожими, является возможность открыть полученные данные в Google Maps и соответственно получить адрес неприятеля.

Установка

$
git clone https://github.com/HackWeiser360/IP-icker
$ cd IP-icker

Использование

$
python3 IP-icker.py

Подробнее про утилиту можете прочитать на официальной странице Github репозитория ✌️