C.I.T. Security
8.28K subscribers
2.93K photos
268 videos
4.22K files
4.22K links
Софт, статьи, книги, базы данных и многое другое. Воруем все самое интересное с просторов телеграма и форумов.
Инф.войны и разведка: @cit_psyop
Курсы: @cit_course
Мусорка: https://t.me/+WOFeU7VW2oYyZTI0
Боты пробива: @citsearchbot
@citsearch2bot
Download Telegram
Google Data Studio - отличная вещь для анализа различных идентификаторов внутри экосистемы Google и не только. Особенно понравилась визуализация геолокационных данных. Да, их можно использовать и в Google Maps https://www.google.ru/maps/ (Мои места - Создать карту - Импорт данных). Но Google Data Studio позволяет сделать это не в пример изящнее и ярче.

https://datastudio.google.com/
Всем известная израильская компания Cellebrite которая производит оборудование для форензики и взлома мобильных платформ, заявила недавно что может извлекать чатики из того «самого защищенного» мессенджера Signal (хотя до сих пор не понимаю а в чем там была трудность) Но что самое интересное- ребята из Signal в порыве обиды нашли в самом Cellebrite ряд уязвимостей о которых тут же поведали в своем официальном блоге (https://signal.org/blog/cellebrite-vulnerabilities)

Причем сами уязвимости достаточно известные аж с 2012 года (например библиотека FFmpeg) Так что теперь, разместив на самом смартфоне вполне безобидный файл можно заставить Cellebrite выполнять произвольный код.

Мокси Марлинспайк - создатель Signal в своем посте так же пообещал, что в будущих сборках Signal будет включать в себя файлы, которые «никогда не используются для чего-либо внутри Signal и никогда не взаимодействуют с программным обеспечением или данными Signal» как бы намекая о сюрпризах для криминалистической платформы.
👍1
Но и в догонку - оно самое о чем говорится в предыдущем посте. Но как обычно исключительно аккуратно и в исследовательских целях. Ну и мы осуждаем пиратство!!! Так что только посмотреть и потом сразу купить!
Темные_данные_Практическое_руководство_по_принятию_правильных_решений.pdf
1.7 MB
Великолепная книга. Рекомендуется каждому кто занимается расследования по открытым источникам
Великолепный пентест-комбайн Infection Monkey (https://reconshell.com/infection-monkey-data-center-security-testing-tool) предназначенный для тестирований на нарушения периметра безопасности и внутреннего заражения сервера, используя различные способы распространения во внутренней инфраструктуры. Очень достойная вещь!

Спасибо нашему форумчанину jacob за ссылку.
Обнаружение_вторжений_в_компьютерные_сети.pdf
38.4 MB
"Обнаружение вторжений в компьютерные сети." Еще одна отличная книга для начинающих и не только.
MindMap от Cloud4Y👍
Определяем местонахождение жертвы по Ip

IPicker - это утилита позволяющая вычислить местонахождение и получить информацию об Ip жертвы. Преимуществом утилиты перед похожими, является возможность открыть полученные данные в Google Maps и соответственно получить адрес неприятеля.

Установка

$
git clone https://github.com/HackWeiser360/IP-icker
$ cd IP-icker

Использование

$
python3 IP-icker.py

Подробнее про утилиту можете прочитать на официальной странице Github репозитория ✌️
Деаноним жертву имея только аккаунт Facebook

Hackerwasi - утилита включающая в себя множество модулей для поиска жертвы. Инструмент позволяет начать расследование имея на руках только Ip, телефон, почту, адрес, имя, фамилию или отчество.

Установка

$
git clone https://github.com/evildevill/Hackerwasi
$ cd Hackerwasi
$ chmod +x *
$ pip3 install -r requirements.txt

Использование

$
python Hackerwasi.py

Подробнее про утилиту можете прочитать на официальной странице Github репозитория ✌️
Inshackle — утилита для работы с Instagram

Inshackle - это инструмент позволяющий скачивать stories, сохраненный в профиле контент, информацию об аккаунте , а так же утилита имеет возможность накрутить неограниченное количество подписчиков.

Установка

$
git clone https://github.com/cyberkallan/inshackle-bot
$ cd inshackle-bot

Использование

$
bash inshackle.sh

Подробнее про утилиту можете прочитать на официальной странице Github репозитория ✌️
Взламываем базы данных на сайтах с помощью NoSQLMap

NoSQLMap — это инструмент на Python с открытым исходным кодом предназначенный для проведения автоматических инъекционных атак и эксплуатаций уязвимостей в базах данных NoSQL (а также в веб-приложениях, использующих NoSQL) для получения информации из взломанных баз данных. Для работы необходим установленный Metasploit.

Установка

$
git clone https://github.com/codingo/NoSQLMap.git
$ cd NoSQLMap
$ python setup.py install

Использование

$
python nosqlmap.py

Подробнее про утилиту можете прочитать на официальной странице Github репозитория ✌️
Сканируем файлы в Termux

APKLeaks позволит сканировать APK файлы на предмет вредоносных URI, конечных точек и "секретов".

Установка

$
git clone https://github.com/dwisiswant0/apkleaks
$ cd apkleaks/
$ pip3 install -r requirements.txt

Использование

$
python3 apkleaks.py -f ~/path/to/file.apk

Более подробно про данную утилиту можете прочитать на официальной странице GitHub репозитория ✌️