C.I.T. Security
8.29K subscribers
2.92K photos
268 videos
4.22K files
4.22K links
Софт, статьи, книги, базы данных и многое другое. Воруем все самое интересное с просторов телеграма и форумов.
Инф.войны и разведка: @cit_psyop
Курсы: @cit_course
Мусорка: https://t.me/+WOFeU7VW2oYyZTI0
Боты пробива: @citsearchbot
@citsearch2bot
Download Telegram
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Burp Pro 2021.10 + подробная инструкция по установке внутри

P.S. Если вы и прошлый Burp брали с канала, просто замените у себя JAR файл)))

#soft #burp #web
Forwarded from OSINT CLUB
Парсер чатов и комментариев Telegram

Делимся с вами новым софтом от @JSDio

Из возможностей:

— Выгрузка пользователей и сообщений из открытых/закрытых чатов, чатов для комментариев на каналах
Скрипт принимает как ссылки на чаты, например: https://t.me/username, @username, username, так и числовые id, если пользователь, от сессии которого ведётся парсинг, состоит в нужном чате/канале
— Вывод собранной истории сообщений в html/txt. За шаблон спасибо @danila_ms.
— Выгрузка участников сразу в 3 формата: json, excel, txt

В результате работы скрипта получаем файл со всей необходимой информацией: профили администраторов с их описанием (админ, редактор и т.д.), ID, имена, username, телефоны (при наличии), боты, удалённые аккаунты, скам.

Ссылка на GitHub
Forwarded from Инфобездна
Еще один интересный способ маскировки логгируемой ссылки предлагает ресурс Webresolver. Он позволяет сгенерировать ссылку на видеоролик на Youtube. Ну а, в качестве приятного бонуса, позволяет проверить выявленный ip-адрес на предмет привязки к профилю Skype.

Присоединяйтесь к нам в ВКонтакте
https://vk.com/zeroday_spb

/// @zeroday_spb
Многие пароли

Пароли по умолчанию для устройств IoT и веб-приложений (например, административных панелей MySQL и PostgreSQL).

Полезно для любителей Shodan, Censys и гугл-придурков.

https://many-passwords.github.io

https://github.com/many-passwords/many-passwords

#opensource #IoT # кибербезопасность
Как узнать кто админ и владелец Telegram-канала

Полный и содержательный ответ в статье:

https://telegra.ph/Kak-najti-vladelca-i-admina-Telegram-kanala-11-02
👍1
ArtEx - Artifact Examiner
[https://www.doubleblak.com/software.php?id=1]

Изумительный бесплатный криминалистический инструмент для визуализации базы данных KnowledgeC устройств с iOS. Просто загрузите файл KnowledgeC.db с jailbroken-устройства или предварительно приготовленного образа- и получите исчерпывающую информацию о жизни устройства и его владельца разложенную по таймлайнам.

Функционал:
• артефакты: уровень заряда, активность, используемое приложение, события, звонки, сообщения и др.
• построение различных таймлайнов от работы аккумулятора до действий пользователя.
• поддержка извлечений на основе BFU
• местоположение сотовых вышек с поддержкой OpenCellID и CSV • просмотрщик каталогов, включающий LOG, IMAGE, PLIST, SQL и Hex. Мгновенный просматр изображения/видео/URL
• история местоположений с визуализацией на карте
• парсеры мессенджеров
• распознавание лиц на фото
• анализ транзакций Apple Pay

#apple #ios #digital #forensic #extraction #timeline
PeeringDB
@PeeringDB


Свободно доступная, обслуживаемая пользователями база данных сетей и место для хранения данных о межсетевом взаимодействии.

Можно выполнить поиск организации по названию, адресу или городу, а затем просмотреть информацию о ее сетях.

#osint #corpint
Большая коллекция книг по программированию на Русском языке - ТЫК
​​Draftbit

Конструктор мобильных приложений.

https://draftbit.com/

#полезное #дизайн
Adobe Zii 2021 6.1.5 – лучшая утилита для активации любого продукта Adobe.

Операционная система: Mac OS 10.13+

На данный момент поддерживаются следующие продукты Adobe:
Acrobat DC v20.012.20048 - 21.005.20058
After Effects 2021 v18.0 - 18.4
Animate 2021 v21.0.0 - 21.0.7
Audition 2021 v14.0 - 14.4
Bridge 2021 v11.0.0 - 11.1
Character Animator 2021 v4.0 - 4.4
Dimension v3.4.0 - 3.4.3
Dreamweaver 2021 v21.0.0 - 21.1
Illustrator 2021 v25.0.0 - 25.4
InCopy 2021 v16.0.0 - 16.3.1
InDesign 2021 v16.0.0 - 16.3.2
InDesign Server 2021 v16.2.1
Lightroom Classic v10.0 - 10.3
Media Encoder 2021 v15.0 - 15.4
Photoshop 2021 v22.0.0 - 22.4.3
Prelude 2021 v10.0 - 10.1
Premiere Pro 2021 v15.0 - 15.4
Premiere Rush v1.5.34 - 1.5.62
Substance 3D Designer v11.2 - 11.2.1
Substance 3D Painter v7.2 - 7.2.2
Substance 3D Sampler v3.0 - 3.0.1
Substance 3D Stager v1.0 - 1.0.1
XD v34.0.12 - 42.0.22

Photoshop Elements 2021 - 2021.2
Premiere Elements 2021 - 2021.1


#crack
1
Сетевая «машина времени»

TheOldNet — сервис, который позволяет просматривать архивные версии сайтов, датированные 1996- 2012 годами, и погрузиться в атмосферу интернета 90-х.
Forwarded from Инфобездна
Геологгеры, предназначенные для установления геолокации смартфона, планшета или ПК в рамках возможностей, предоставляемых HTML5 Geo API (т.е. получения геолокации пользователя по данным GPS, LBS, WiFi или IP-адреса).

🖥 github.com/thewhiteh4t/seeker
🖥 github.com/jofpin/trape
🖥 github.com/cryptomarauder/TrackUrl
🖥 iplogger.ru/location-tracker/

Присоединяйтесь к нам в ВКонтакте
https://vk.com/zeroday_spb

/// @zeroday_spb
Forwarded from T.Hunter
#OSINT #Darknet Сегодня поговорю с вами об инструментах для изучения Даркнета. Список будет пополняться, поскольку тема весьма многообразна.

torproject (Get TOR)
geti2p (Get I2P)
zeronet (Get Zeronet)
freenet (Get Freenet)
tornodes (IP Check)
exonerator (IP Check)
darktracer (IP Check)
oniontree (TOR Services)
iaca (Search Framework)
Katana (Search Engine)
OnionSearch (Search Engine)
Darkdump (Search Engine)
Ahmia (Search Engine) +web
DarkSearch (Search Engine) +web
Hunchly (Get Links)
thedevilseye (Get Links)
H-Indexer (Get Links)
Onionscan (Scan Links)
Onioff (Scan Links)
Onion-nmap (Scan Links)
TorBot (Crawl Data)
TorCrawl (Crawl Data)
VigilantOnion (Crawl Data)
OnionIngestor (Crawl Data)
DeepDarkCTI ( Threat Intelligence)
tor66 (New Sites)
freshoni (New Sites)
darkowl (Intelligence Service)
cobwebs (Intelligence Service)
falcon-x (Intelligence Service)
darktracer (Intelligence Service)

@tomhunter
magnet:?xt=urn:btih:21b2bb0f2ec0e08263c645fbed75dda51f48d57b&dn=%5BUdemy%5D+Cisco+CCNA+200-301+Exam_Complete+Course+with+practical+labs+(2021)+%5BEn%5D&tr=udp://tracker.openbittorrent.com:80&tr=udp://tracker.opentrackr.org:1337/announce

https://www.udemy.com/course/cisco-ccent-icnd1-100-105-complete-course-sims-and-gns3/
Attack-Surface-Framework - инструмент для обнаружения внешних и внутренних сетевых атак. ASF нацелен на защиту организаций, действующих в качестве сторожевого таймера поверхности атаки, предоставляя «объект», который может быть: доменом, IP-адресом или CIDR (внутренним или внешним), ASF обнаруживает активы / поддомены, перечисляет их порты и службы, отслеживает дельты и служат в качестве непрерывной и гибкой инфраструктуры для атак и оповещений, используя дополнительный уровень поддержки против уязвимостей нулевого дня с общедоступными POC.

https://github.com/vmware-labs/attack-surface-framework
This media is not supported in your browser
VIEW IN TELEGRAM
Crawlergo - это поисковый робот, который использует chrome headless режим для сбора URL-адресов. Он перехватывает ключевые позиции всей веб-страницы с помощью этапа рендеринга DOM, автоматически заполняет и отправляет формы с интеллектуальным запуском событий JS и собирает как можно больше записей, отображаемых веб-сайтом. Встроенный модуль дедупликации URL-адресов отфильтровывает большое количество псевдостатических URL-адресов, по-прежнему поддерживает высокую скорость синтаксического анализа и сканирования для больших веб-сайтов и, наконец, получает высококачественный сбор результатов запроса.

https://github.com/Qianlitp/crawlergo/releases
Forwarded from Russian OSINT
🖨"Жёлтые точки" на популярных принтерах

Летом 2017 года ФБР задержали сотрудницу АНБ Реалити Лей Виннер, якобы за передачу журналистам информации о кибератаках. Девушка не пользовалась какими-либо техническими средствами, а по версии следствия просто вынесла из офиса листы бумаги с отчётом.

Спецслужбам удалось выяснить, что документы были распечатаны на её принтере с нанесением "жёлтых точек" (Machine Identification Code). Лазерный принтер оставил едва заметные метки на бумаге, по расположению которых определили его модель, серийный номер, а также дату и время печати.

Кто-то из читателей может подумать, что это особая фишка принтеров, установленных в АНБ, но это не так.

Ещё в 80-х годах, в первые годы распространения на рынки домашних и офисных принтеров, компания Xerox столкнулась с тем, что некоторые люди начали печатать на них поддельные купюры и документы. Для разработки системы идентификации правонарушителей привлекли специалистов по стенографии. Так и появились "желтые точки" (патент US5515451A, 1992 год). Вскоре эта технология была заимствована и другими производителями принтеров. Canon, Epson, Dell, HP.

🆔 Как проверить оставляет ли принтер метки, по которым возможно идентифицировать владельца?

1️⃣ Проверить есть ли модель вашего принтера в списке от EFF.org
2️⃣ Отсканировать распечатанный лист и воспользоваться специальным сервисом для просмотра "желтых точек" - https://forensicdots.de

Озадачившись решением проблемы идентификации по "желтым точкам", Этичные ИБ исследователи в качестве контрмеры разработали решение под названием Deda, которое помогает считывать желтые точки, определяя модель принтера; позволяет наносить на страницы кастомные личные "желтые точки"; анонимизировать документы для печати (добавляя фейковые точки)

https://github.com/dfd-tud/deda

Также иногда "желтые метки" помогают организациям выявить недобросовестных сотрудников, причастных к утечкам персональных данных граждан👍
👍1
Forwarded from Zer0Day Lab
Please open Telegram to view this post
VIEW IN TELEGRAM