C.I.T. Security
8.3K subscribers
2.92K photos
268 videos
4.22K files
4.22K links
Софт, статьи, книги, базы данных и многое другое. Воруем все самое интересное с просторов телеграма и форумов.
Инф.войны и разведка: @cit_psyop
Курсы: @cit_course
Мусорка: https://t.me/+WOFeU7VW2oYyZTI0
Боты пробива: @citsearchbot
@citsearch2bot
Download Telegram
Adobe Zii 2021 6.1.5 – лучшая утилита для активации любого продукта Adobe.

Операционная система: Mac OS 10.13+

На данный момент поддерживаются следующие продукты Adobe:
Acrobat DC v20.012.20048 - 21.005.20058
After Effects 2021 v18.0 - 18.4
Animate 2021 v21.0.0 - 21.0.7
Audition 2021 v14.0 - 14.4
Bridge 2021 v11.0.0 - 11.1
Character Animator 2021 v4.0 - 4.4
Dimension v3.4.0 - 3.4.3
Dreamweaver 2021 v21.0.0 - 21.1
Illustrator 2021 v25.0.0 - 25.4
InCopy 2021 v16.0.0 - 16.3.1
InDesign 2021 v16.0.0 - 16.3.2
InDesign Server 2021 v16.2.1
Lightroom Classic v10.0 - 10.3
Media Encoder 2021 v15.0 - 15.4
Photoshop 2021 v22.0.0 - 22.4.3
Prelude 2021 v10.0 - 10.1
Premiere Pro 2021 v15.0 - 15.4
Premiere Rush v1.5.34 - 1.5.62
Substance 3D Designer v11.2 - 11.2.1
Substance 3D Painter v7.2 - 7.2.2
Substance 3D Sampler v3.0 - 3.0.1
Substance 3D Stager v1.0 - 1.0.1
XD v34.0.12 - 42.0.22

Photoshop Elements 2021 - 2021.2
Premiere Elements 2021 - 2021.1


#crack
1
Сетевая «машина времени»

TheOldNet — сервис, который позволяет просматривать архивные версии сайтов, датированные 1996- 2012 годами, и погрузиться в атмосферу интернета 90-х.
Forwarded from Инфобездна
Геологгеры, предназначенные для установления геолокации смартфона, планшета или ПК в рамках возможностей, предоставляемых HTML5 Geo API (т.е. получения геолокации пользователя по данным GPS, LBS, WiFi или IP-адреса).

🖥 github.com/thewhiteh4t/seeker
🖥 github.com/jofpin/trape
🖥 github.com/cryptomarauder/TrackUrl
🖥 iplogger.ru/location-tracker/

Присоединяйтесь к нам в ВКонтакте
https://vk.com/zeroday_spb

/// @zeroday_spb
Forwarded from T.Hunter
#OSINT #Darknet Сегодня поговорю с вами об инструментах для изучения Даркнета. Список будет пополняться, поскольку тема весьма многообразна.

torproject (Get TOR)
geti2p (Get I2P)
zeronet (Get Zeronet)
freenet (Get Freenet)
tornodes (IP Check)
exonerator (IP Check)
darktracer (IP Check)
oniontree (TOR Services)
iaca (Search Framework)
Katana (Search Engine)
OnionSearch (Search Engine)
Darkdump (Search Engine)
Ahmia (Search Engine) +web
DarkSearch (Search Engine) +web
Hunchly (Get Links)
thedevilseye (Get Links)
H-Indexer (Get Links)
Onionscan (Scan Links)
Onioff (Scan Links)
Onion-nmap (Scan Links)
TorBot (Crawl Data)
TorCrawl (Crawl Data)
VigilantOnion (Crawl Data)
OnionIngestor (Crawl Data)
DeepDarkCTI ( Threat Intelligence)
tor66 (New Sites)
freshoni (New Sites)
darkowl (Intelligence Service)
cobwebs (Intelligence Service)
falcon-x (Intelligence Service)
darktracer (Intelligence Service)

@tomhunter
magnet:?xt=urn:btih:21b2bb0f2ec0e08263c645fbed75dda51f48d57b&dn=%5BUdemy%5D+Cisco+CCNA+200-301+Exam_Complete+Course+with+practical+labs+(2021)+%5BEn%5D&tr=udp://tracker.openbittorrent.com:80&tr=udp://tracker.opentrackr.org:1337/announce

https://www.udemy.com/course/cisco-ccent-icnd1-100-105-complete-course-sims-and-gns3/
Attack-Surface-Framework - инструмент для обнаружения внешних и внутренних сетевых атак. ASF нацелен на защиту организаций, действующих в качестве сторожевого таймера поверхности атаки, предоставляя «объект», который может быть: доменом, IP-адресом или CIDR (внутренним или внешним), ASF обнаруживает активы / поддомены, перечисляет их порты и службы, отслеживает дельты и служат в качестве непрерывной и гибкой инфраструктуры для атак и оповещений, используя дополнительный уровень поддержки против уязвимостей нулевого дня с общедоступными POC.

https://github.com/vmware-labs/attack-surface-framework
This media is not supported in your browser
VIEW IN TELEGRAM
Crawlergo - это поисковый робот, который использует chrome headless режим для сбора URL-адресов. Он перехватывает ключевые позиции всей веб-страницы с помощью этапа рендеринга DOM, автоматически заполняет и отправляет формы с интеллектуальным запуском событий JS и собирает как можно больше записей, отображаемых веб-сайтом. Встроенный модуль дедупликации URL-адресов отфильтровывает большое количество псевдостатических URL-адресов, по-прежнему поддерживает высокую скорость синтаксического анализа и сканирования для больших веб-сайтов и, наконец, получает высококачественный сбор результатов запроса.

https://github.com/Qianlitp/crawlergo/releases
Forwarded from Russian OSINT
🖨"Жёлтые точки" на популярных принтерах

Летом 2017 года ФБР задержали сотрудницу АНБ Реалити Лей Виннер, якобы за передачу журналистам информации о кибератаках. Девушка не пользовалась какими-либо техническими средствами, а по версии следствия просто вынесла из офиса листы бумаги с отчётом.

Спецслужбам удалось выяснить, что документы были распечатаны на её принтере с нанесением "жёлтых точек" (Machine Identification Code). Лазерный принтер оставил едва заметные метки на бумаге, по расположению которых определили его модель, серийный номер, а также дату и время печати.

Кто-то из читателей может подумать, что это особая фишка принтеров, установленных в АНБ, но это не так.

Ещё в 80-х годах, в первые годы распространения на рынки домашних и офисных принтеров, компания Xerox столкнулась с тем, что некоторые люди начали печатать на них поддельные купюры и документы. Для разработки системы идентификации правонарушителей привлекли специалистов по стенографии. Так и появились "желтые точки" (патент US5515451A, 1992 год). Вскоре эта технология была заимствована и другими производителями принтеров. Canon, Epson, Dell, HP.

🆔 Как проверить оставляет ли принтер метки, по которым возможно идентифицировать владельца?

1️⃣ Проверить есть ли модель вашего принтера в списке от EFF.org
2️⃣ Отсканировать распечатанный лист и воспользоваться специальным сервисом для просмотра "желтых точек" - https://forensicdots.de

Озадачившись решением проблемы идентификации по "желтым точкам", Этичные ИБ исследователи в качестве контрмеры разработали решение под названием Deda, которое помогает считывать желтые точки, определяя модель принтера; позволяет наносить на страницы кастомные личные "желтые точки"; анонимизировать документы для печати (добавляя фейковые точки)

https://github.com/dfd-tud/deda

Также иногда "желтые метки" помогают организациям выявить недобросовестных сотрудников, причастных к утечкам персональных данных граждан👍
👍1
Forwarded from Zer0Day Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Net Survivalist
Отслеживание в реальном времени всех спутников, этакий FlightRadar но только про космос [ platform.leolabs.space/visualizations/leo ]
👍1
Презентации с сегодняшней конференции
Forwarded from MTFCore ξ16 🇺🇦
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from T.Hunter
#OSINT #Sources Подборки источников для OSINT-исследований от различных специалистов.

osintframework (OSINT Sources)
intelx (OSINT Sources)
osintessentials (OSINT Sources)
toddington (OSINT Sources)
awesome (OSINT Sources)
technisette (OSINT Sources)
infosecurity (OSINT Sources)
osint.link (OSINT Sources)
tomhunter (OSINT Sources)

P.S. Создавайте собственную облачную рабочую среду, включающую новостные ленты, дашборды и списки полезных источников для OSINT. Все в одном месте, все под рукой с любого компьютера.

start.me (Create Startpage)
пример подборки по форензике (Startpage)
примеры подборок OSINT-специалистов (Startpages)

@tomhunter
Быстрое сканирование Google Dorks

Ищите на веб-сайте уязвимые страницы и файлы с конфиденциальной информацией, используя 45 типов Google Dorks.

https://github.com/IvanGlinkin/Fast-Google-Dorks-Scan

Создатель
@IvanGlinkin


#bash #opensource #osint
Forwarded from Social Engineering
🧩 Cobalt Strike. Курсы, мануалы, статьи, эксплуатация.

🖖🏻 Приветствую тебя user_name.

💬 Сегодня, я собрал для тебя подборку полезного материала, касательно Cobalt Strike, это богатый фреймворк для проведения тестов на проникновение, который из коробки имеет генератор полезных нагрузок в один клик, а также различные методы доставки и еще ряд полезных возможностей.

Начинаем с курса. Видел что данный курс активно продают на различных форумах. Но зачем платить, когда у нас в облаке ты можешь посмотреть его бесплатно с субтитрами на русском языке.

Мануал по Cobalt Strike. RU. — в котором есть полное описание этого фреймворка, начиная от установки и обновления, заканчивая пост-эксплуатацией + обрати внимание на дополнительный материал.

Атаки на банки с использованием Cobalt Strike. В июле 2016, работа одного из крупнейших банков Тайваня, была парализована. Хакеры проникли в банковскую сеть через рассылку фишинговых писем с эксплойтом и из нее установили полный контроль над банкоматами. После чего хакеры смогли опустошить три десятка банкоматов на $2 млн. Инструментом хакеров был Cobalt Strike.

Как производились атаки на банкоматы РФ с помощью Cobalt Strike. В этих статьях разобраны атаки на компании финансового сектора России, в том числе и Сбербанк. На первый взгляд, это были привычные фишинговые рассылки на адреса банковских сотрудников. Но детальный разбор и анализ выявили постоянно эволюционирующую целенаправленную атаку.

‼️ Дополнительный материал есть в по хештегу #Cobalt_Strike
👍1
Forwarded from Social Engineering
📞 Социальная Инженерия. Телефонный фрод и его скрипт.

🖖🏻 Приветствую тебя user_name.

• Вашему вниманию представлен сценарий атаки, полученный при опросе нескольких жертв. Новая версия фрода умеет приковывать внимание жертвы и не позволяет перезванивать друзьям/родственникам/службе безопасности.

• С жертвой разговаривают минимум 4 человека: двое как «следователи» и двое как «сотрудники отдела безопасности Центрального банка».

• Следователи представляются именами реальных сотрудников и подтверждают свои личности, перезванивая с номеров официальных лиц, выложенных на реальном сайте МВД. Лжесотрудники «отдела безопасности Центрального банка» присылают документы по WhatsApp якобы от юридического отдела.

• Атакующие подделывают свой номер так, что номер определяется и в базе защитного приложения на телефоне «кто звонит» и проходит как официальный. В течение дня мошенники звонят с разных номеров, не распознанных приложением как мошеннические.

📌 Читать статью: https://habr.com/ru/post/586612/

‼️ Другую дополнительную информацию ты можешь найти по хештегам #СИ #Фишинг и #Вишинг. Твой S.E.
👍1