C.I.T. Security
8.29K subscribers
2.93K photos
268 videos
4.22K files
4.22K links
Софт, статьи, книги, базы данных и многое другое. Воруем все самое интересное с просторов телеграма и форумов.
Инф.войны и разведка: @cit_psyop
Курсы: @cit_course
Мусорка: https://t.me/+WOFeU7VW2oYyZTI0
Боты пробива: @citsearchbot
@citsearch2bot
Download Telegram
Исправляем ошибки в Windows 10

Компания Microsoft в последние годы выпускает большое количество обновлений для Windows 10. К сожалению, не все из них после установки работают как нужно. Возникает много различных ошибок, которые иногда просто невозможно исправить вручную.

Fixwin10 — приложение, которое в полуавтоматическом режиме исправляет сотни самых распространенных ошибок, возникающие в процессе эксплуатации Windows 10. Например, оно может помочь вам починить неработающий Wi-Fi, проблемы с проводником или пропавшую иконку корзины.

Чтобы исправить определенную ошибку, нужно запустить приложение, зайти в подходящий раздел, выбрать нужную проблему и нажать FIX.

Не путайте это приложение с предустановленным «Средством устранения неполадок», которое в большинстве случаев никак не решает проблему ✌️
👍1
Проверяем свой браузер

Cover Your Tracks — сервис-чекер, который позволяет узнать, какую информацию собирает о вас браузер.

Напомнил Proxy6 Privacy, но выдает более детальный отчет о юзерагенте, операционной системе, ПК и прочем.
👍1
Новый способ фишинга «Вконтакте» (04.09.21)

В VK есть функция создания QR-кодов. Добавили ее давненько, но в теневом сегменте это нововведение почему-то недооценили. Один из вариантов использования фичи — продуманный фишинг. Малолетняя жертва видит логотип соцсети, и траст автоматически идет вверх. Кушать подано!

1. Генерируем фишинговую ссылку;
В сети много слитых скриптов фишинг-панелей.
2. Создаем VK MINI APP с фейковой авторизацией VK;
Такую штуку можно заказать примерно за 1.000-2.000₽.
3. Переходим по ссылке и создаем QR-код;
В разделе «Ссылка» вставляем линк на MINI APP.
4. Рассылаем QR-коды;
СИ — ключевой момент. «Привет, дарю тебе стикеры» — сомнительная тема. Нужно больше крео!
5. Поздравляю, вы великолепны!

Если некоторые уже понимают, что нельзя переходить по всем ссылкам подряд (даже если домен — vk.cc), то QR-коды — лес темный. Есть шанс собрать много good’ов ✌️
Инструмент для массового взлома вебкамер

Entropy Toolkit — мощная утилита для пентестинга вебкамер. Может работать как "точечно", так и искать их через shodan.

Установка

$
pip install tailer
$ git clone https://github.com/evildevill/entropy
$ cd entropy
$ chmod +x install.sh
$ ./install.sh

Использование

$
python3 entropy -h

Хакинг в хату ✌️
Cover Your Tracks — сервис-чекер, который позволяет узнать, какую информацию собирает о вас браузер.

Напомнил Proxy6 Privacy, но выдает более детальный отчет о юзерагенте, операционной системе, ПК и прочем.

#сайт #сервис
👍1
Trocker — расширение, которое блокирует почтовые трекеры (пиксели).

Для пользователей Mozilla Firefox. Хотя, для пользователей Google Chrome есть альтернативный аддон — PixelBlocker.

#аддон
Jackett — поисковик торрент файлов, поддерживающий порядка 150 трекеров.

Удобная веб морда и REST Api, которое позволит легко сделать интеграцию с приложениями.

#софт
AsINT_Collection

https://start.me/p/b5Aow7/asint_collection (это не сокращенная ссылка!)

Огромный каталог тулзов и источников, отсортировано все по теме поиска. От кастомных поисковых систем до реестров насильников, от "Шпиона ВКонтакте" (привет 2011) до наборов открытых данных об экономических преступлениях.
Некоторая часть инструментов актуальна только для западных стран.

Из интересного:

"Business entity search" для поиска данных об иностранных компаниях. Реестров многих зарубежных стран нет, поэтому от себя добавлю ссылку на сайт ФНС России, там их уже заботливо разложили в алфавитном порядке.

"Documents", с более чем 10-ю (!) CSE для поиска файлов

"YouTube". Ну тут все понятно — методы для поиска инфы по каналу\аккаунту, просмотр видео покадрово, выгрузка геометок и хештегов из видео.

"Campaign Data", полезно для русских хакеров — удобно мониторить, насколько успешно идет вмешательство в американские выборы c:
Forwarded from Zer0Day Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
Деаноним зная Instagram аккаунт!

Предоставляем вам полезный пак инструментов необходимый для разведки на основе открытых данных зная Instagram аккаунт цели.

SearchMy — Здесь можно обнаружить искомый профиль можно с помощью поиска на сайте.

Instadp — Сервис нужный для того, чтобы получить аватарку пользователя в полном размере в наилучшем качестве.

FindClone — Данный сервис позволяет найти родственников или другие аккаунт человека по фото.

Av3 — Браузерное расширение для Google Chrome, которое собирает и выдает информацию об аккаунте.

Maigret — С помощью данного Telegram бота можно найти другие аккунты аккаунтов цели в других социальных сетях по никнейму.
👍1
#OSINT #Site Давайте разберем сегодня еще тему источников информации для OSINT-исследований вебсайтов. Чаще всего, меня интересует тут возможность идентификации лиц, стоящих за сайтами или анализ их технологий:

domaintools (Whois)
whoisxmlapi (Whois History)
domainbigdata (Find Contacts)
phonebook (Find Contacts)
hunter (Find Contacts)
mailshunt (Find Contacts)
blacklight (User Trackers)
intelx (User Trackers)
spyonweb (User Trackers)
archive (Archive Page)
virustotal (Virus Check)
dnsdumpster (DNS Recon)
sitetechnologies (CMS Check)
2ip (CMS Check)
urlscan (Framework)
osint (Framework)
investigator (Framework)
spyse (Framework)
spiderfoot (Best Framework)
Как найти адрес по ФИО или ИНН гражданина Украины

1. Скачайте приложение Реєстр нерухомості
2. Откройте его и нажмите вариант слева.
3. Введите ИНН или ФИО на украинском языке.

Приложение даст адреса, кадастровые номера, где зарегистрирован гражданин.
👍1
#OSINT #Crypto Сегодня поразбираем с вами ресурсы, которые я применяю при проведении OSINT-исследований, связанных с анализом криптовалютных транзакций. Интересовать тут меня будет возможность идентификации владельцев цифровых активов и сбора аналитической базы исследования. Подробное описание - в моем блоге на Хабре.

BTC-ETH-XRP-BCH-LTC-XLM-DASH-ZEC-XMR (Blockchain)
blockchair (Universal Explorer)
tokenview (Universal Explorer)
blockcypher (Universal Explorer)
blockpath (Visualization)
oxt (Visualization)
graphsense (Visualization)
orbit (Visualization)
sicp (Visualization)
walletexplorer (Wallet Grouping)
bitinfocharts (Wallet Grouping)
bitcoinabuse (Wallet Abuse)
bitcoinwhoswho (Wallet Abuse)
checkbitcoinaddress (Wallet Abuse)
scamalert (Wallet Abuse)
cryptscam (Wallet Abuse)
bitrankverified (Wallet Scoring)
cryptocurrencyalerting (Wallet Monitoring)
cryptotxalert (Wallet Monitoring)
kycp (Block Analysis)
blockstream (Block Analysis)
btcrecover (Wallet Brute)
#OSINT #VKontakte Сегодня я разберу основные источники данных, которые я применяю при проведении OSINT-исследований в соцсети ВКонтакте. Чаще всего, меня интересует возможность идентификации пользователей или наблюдения за ними:

login (Restore Access)
220vk (Framework)
city4me (Framework)
analyze24 (Framework)
byratino (Framework)
maigret (Find Nickname)
whatsmyname (Find Nickname)
search4faces (Find Photo)
findclone (Find Photo)
yandex (Find Photo)
yasiv (Visualization)
vkfeed (Mentioning)
archive (Archive Page)
barkov (Find Phone)
isphere (Find Phone)
eyeofgod (Find Phone)
canarytokens (Check IP)
iplogger (Check IP)
#OSINT #Geolocation Всем хорошего начала трудовой недели. Сегодня я разберу основные источники данных, которыми пользуюсь при проведении OSINT-исследования данных геолокации. В этом случае меня интересуют фото и видеозаписи, производимые в заданной местности в определенный отрезок времени, а также пользователи, которые там присутствовали:

Jeffrey's (Metadata Viewer)
pic2map (Metadata Viewer)
exiftool (Metadata Viewer)
mattw (YouTube by Geo)
meedan (YouTube by Geo)
skylens (YouTube by Geo)
vk (VK by Geo)
photo-map (VK by Geo)
snradar (VK by Geo)
twitter (Twitter by Geo)
tigmint (Twitter by Geo)
onemilliontweetmap (Twitter by Geo)
twimap (Twitter by Geo)
osintcombine (Instagram by Geo)
instmap (Instagram by Geo)
whopostedwhat (Facebook by Geo)
snapchat (SnapChat by Geo)
locatortlg (Telegram by Geo)
intelx (Maps Services)
👍1
#OSINT #Skype Сегодня я разберу основные источники данных, которыми пользуюсь при проведении OSINT-исследования (не путать со взломом!) пользовательского профиля в Skype:

login (Restore Access)
skypli (User Info)
maigret (Find Nickname)
whatsmyname (Find Nickname)
search4faces (Find Photo)
findclone (Find Photo)
intelx (Google Dorks)
dorksdb (Google Dorks)
cyberhubarchive (Find IP)
webresolver (Find IP)
canarytokens (Check IP)
iplogger (Check IP)
Пробив по Facebook

В данном посте мы узнаем как можно пробить человека в БД facebook на onion сайте.

FuckFacebook — ресурс для поиска в утечках Facebook почти всех стран, 435 млн строк. Находит: Facebook ID, номер телефона, имя и фамилию, работу, страну, статус и адрес.

Маст хэв для любого OSINT'ера ✌️
Звоним человеку с его номером телефона, или CallerID spoofing

В данном посте мы поговорим о подмене номера звонящего, более известных в интернете callerid spoofing.

1. Включаем VPN;
Переходим по ссылке и регистрируемся используя фейк данные.
2. Устанавливаем X-Lite на Windows;
Получаем на почту и данные для авторизации на callwithus, логинимся с их помощью.
3. Пополняем баланс;
4. Запускаем X-Lite. Идём в SIP Account и туда вставляем:

User ID = @CALLWITHUS_USERNAME@
Domain = sip.callwithus.com
Password = @CALLWITHUS_PASSWORD@

5. Проверяем соединение вводя номер 3246;
6. Заходим в SPEED DIAL, выбираем места откуда якобы будем звонить, Select Dialing rule: Russia;
7.
Идём во вкладку ADD CALLER, возле нашего аккаунта пишем любой российский номер, делаем true;

Отличный повод разыграть своего друга ✌️