C.I.T. Security
8.29K subscribers
2.92K photos
268 videos
4.22K files
4.22K links
Софт, статьи, книги, базы данных и многое другое. Воруем все самое интересное с просторов телеграма и форумов.
Инф.войны и разведка: @cit_psyop
Курсы: @cit_course
Мусорка: https://t.me/+WOFeU7VW2oYyZTI0
Боты пробива: @citsearchbot
@citsearch2bot
Download Telegram
Forwarded from OSINT CLUB
Сегодня мне в LinkedIn попался на глаза удивительный сервис, EarthOnDemand от Astraea.

Нажимаем на кнопку "Draw bounding box to search", выделяем нужную нам область на карте. Сервис выдаст нам спутниковые снимки выбранной площади, отсортированные в хронологическом порядке.

Если вы не нашли то, что нужно, то сервис позволяет добавить еще 11 коллекций спутниковых снимков. При необходимости, можно ограничить период создания фото.

Каждое найденное изображение снабжено краткой характеристикой и доступно для скачивания. Инструмент бесплатный.
👍1
Нашел для вас промокоды на официальные курсы по CSI Linux, дистрибутиву, разработанному для криминалистов и расследователей. Каждый курс стоит по 1300$, а промокоду скидка 100% :)

Всего есть три курса: Social Media Intelligence, Open Source Intelligence, DarkWeb Investigations.

Промокоды:
SOCMINT Beta Test Code: SOCMINT04553
OSINT Beta Test Code: OSINT7283
DarkWeb Beta Test Code: DarkWeb89022
1
Лучшая служба защиты от спама, фильтрации электронной почты и предотвращения фишинга.

Сканер спама - это незаменимая замена и лучшая альтернатива SpamAssassin, rspamd, SpamTitan и многим другим.

https://github.com/spamscanner/spamscanner

Подробности:
https://www.kitploit.com/2021/12/spamscanner-spam-scanner-is-best-anti.html
👍1
Мощный и полезный инструмент, который можно использовать для поиска # камер видеонаблюдения с открытыми портами по всему миру. Чтобы найти это, инструмент использует поисковую систему #Shodan с ее API.

А с помощью дорков Shodan ориентируйтесь на определенные марки камер видеонаблюдения по вашему выбору. После обнаружения камеры BiG Brother попытается инициализировать подключение к ней, используя соответствующие учетные данные по умолчанию.

https://github.com/nwqda/BiG-Brother
👍1
V2G Инжектор

Инструмент для проникновения в сети V2G, мониторинга и # инъекции # пакетов для атак на электрические # автомобили и зарядные станции.

https://github.com/FlUxIuS/V2GInjector
1
Forwarded from Zer0Day Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Zer0Day Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Zer0Day Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Zer0Day Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
Как определить близкое окружение цели по Instagram-аккаунту

Ещё в 1947-ом году аналитик ЦРУ Кен Шерман сообщил, что порядка 80% информации страна собирает из открытых источников, а ведь тогда даже не было интернета! И лишь оставшиеся 20% приходятся на профессиональную работу агентов и шпионов.

Вот такой вот современный «джеймс бонд», заключённый в поисковую строку интернета! Разведка по открытым источникам называется «OSINT». И послужить эта технология может не только государствам, но и простым смертным тоже — например, чтобы узнать о человеке больше.

STERRA в пару кликов собирает списки подписчиков и подписок в Instagram, а затем сверяет данные. Есть совпадение? Значит, этот пользователь однозначно больше, чем просто поклонник или наоборот кумир! Наш клиент! Списки, которые собирает STERRA, можно использовать дальше — они экспортируются в XLS, CSV и JSON. Помимо юзернейма пользователей, сервис собирает общую информацию: количество подписчиков и подписок, имя, количество постов, bio.

Пробивай, веселись ✌️
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Годный лайфхак для записи разговора на Iphone
1
Taranis — свежий, децентрализованный клиент Jami.

Ранее я уже упоминал Jami, мессенджер, использующий сквозное шифрование в сообщениях и видеозвонках. Это безопасная альтернатива Zoom.

Собственно, Taranis это новый клиент Jami, который невозможно обойти стороной.

Что нового?

1. Реализованы полностью распределённые P2P-чаты, история общения в которых совместно хранится на всех устройствах пользователя в синхронизированном виде;

2. Улучшена поддержка конференций. Добавлен режим "место встречи", позволяющий объединить все входящие вызовы в конференцию (можно разрешить подключение только пользователям, присутствующим в адресной книге), чтобы вручную не добавлять каждого участника.

3. Добавлена функций "поднять руку", при помощи которой участник может выразить желание высказаться.

4. Расширены возможность трансляции содержимого экрана, которые теперь позволяют показывать другим участникам содержимое отдельных окон, а не всего экрана или выделенной области.

#софт #мессенджер
👍1
Скрываем файлы в аудио

DeepSound — инструмент стеганографии, который скрывает секретные данные в аудиофайлы.

Инструкция:
1. Нажмите «Open carrier files» и выбираем аудиофайл;
2. Нажмите «Add secret files» и добавляем секретный файл;
3. Теперь нажимаем «Encode secret files», где выставляем нужные параметры для сокрытия секретного файла.

В результате мы получаем файл формата wave или flac, который с виду ничего из себя не представляет, но на самом деле содержит в себе секретные данные, которые так заботливо спрятал наш инструмент.
👍1
​​Комплексный хакерский инструмент, включающий в себя все топовые тулзы с GitHub.

А также тут есть инструкция как установить Kali на винду без виртуальной машины https://www.youtube.com/watch?v=BsFhpIDcd9I

https://github.com/Z4nzu/hackingtool#all-in-one-hacking-tool-for-hackers
👍1
lynis
[https://github.com/CISOfy/lynis]

инструмент аудита безопасности для систем на базе UNIX, таких как Linux, macOS, BSD и других. Он выполняет глубокое сканирование безопасности и дает советы по дальнейшему укреплению системы. Также сканирует общую информацию о системе, уязвимые пакеты программного обеспечения и возможные проблемы с конфигурацией. Must Have для системных администраторов и аудиторов, оценивающих защищенность системы.

• Тестирование на соответствие требованиям (например, ISO27001, PCI-DSS, HIPAA).
• Автоматизированный аудит безопасности
• Обнаружение уязвимостей
BeeLogger
[https://github.com/4w4k3/BeeLogger]

кейлоггер с открытым исходным кодом. Инструмент маскируется под фейковое обновление Adobe Flash, документ Word, Pdf или Pptx. Только для ОС семейства Linux!

• Отправка журналов каждые 120 секунд.
• Отправка логов при количестве символов > 50.
• Отправка журналов с помощью GMAIL.
• Включены некоторые методы фишинга.
• Автоматическое сохранение логов.
-------------------
Коллеги, чтите уголовный кодекс! Этот материал представлен исключительно в учебно-ознакомительных целях, для понимания механики действий злоумышленников. Любое неправомерное использование жестко карается законом той страны, где вы находитесь.
Дайджест решений Threat Intelligence Platform (TIP) - платформ киберразведки с открытым исходным кодом

Threat Intelligence Platform - это платформы по обмену данными об угрозах и инцидентах, которые построены на основе реальных кейсах и включают информацию о механизмах, индикаторах, последствиях и инструкциях по локализации существующей или возможной угрозы. Компании все чаще прибегают к интеграции подобных платформ с целью улучшения показателей безопасности и реагирования, снижения нагрузки на специалистов ИБ и поддержании инфраструктуры компании в актуальном уровне защиты.

1) Collaborative Research Into Threats (CRITs) [https://crits.github.io/] - это веб-инструмент, сочетающий в себе аналитический механизм и базу данных киберугроз, который предоставляет аналитикам мощную платформу для проведения анализа вредоносного ПО.

2) Collective Intelligence Framework (CIF) [https://csirtgadgets.com/collective-intelligence-framework] - объединяет ваши данные об угрозах. Платформа ориентирована на скорость, производительность и интеграцию, например в Snort, Bro, Suricata, Bind и PaloAlto.

3) Malware Information Sharing Platform (MISP) [https://www.misp-project.org/] - популярнейшая платформа разведки угроз для сбора, обмена, хранения и корреляции индикаторов компрометации целевых атак, разведки угроз и др. Интегруется с Maltego, TheHive (https://t.me/forensictools/494), имеет более 30 плагинов внешних источников и огромное комьюнити.

4) Your Everyday Threat Intelligence (YETI) [https://yeti-platform.github.io/] - это платформа, предназначенная для организации сбора данных, индикаторов компрометации и знаний об угрозах в едином, унифицированном хранилище. Yeti также автоматически обогащает наблюдаемые данные. Взаимодействует с платформой реагирования на инциденты Fast Incident Response и платформой анализа вредоносных программ FAME, также поддерживает интеграцию с MISP, TheHive и обогатителем данных Cortex.

5) OpenCTI [https://github.com/sfakiana/SANS-CTI-Summit-2021] - платформа для хранения, систематизации и обмена знаний о кибеугрозах. Вся информация связана с помощью единой и согласованной модели данных, основанной на стандартах STIX2. Весь набор данных можно исследовать с помощью механизмов аналитики и корреляции, включая множество подключаемых модулей визуализации, вычислений MapReduce и Pregel.

6) Threatnote [https://threatnote.io/] - платформа менеджмента жизненного цикла разведки угроз, основанная на следующем цикле менеджмента: Требования к разведке, Разведывательные отчеты, Управление потребителями, Управление показателями. Также интегрируется с большим числом сервисов: MISP, AlienVault, ipinfo, VirusTotal и др.

7) MineMeld [https://github.com/PaloAltoNetworks/minemeld] - приложение, которое упрощает агрегирование, внедрение и обмен данными об угрозах. Имеет оценку ценности конкретного канала сбора данных об угрозах для вашей среды, извлекает показатели из журналов регистрации устройств Palo Alto Networks и обменивается с другими инструментами безопасности. Определяет входящие сессии с узлов выхода Tor для блокировки и отслеживает URL-адреса и IP-адреса Office365.
👍2
CrackMapExec
[https://github.com/byt3bl33d3r/CrackMapExec]

инструмент постэксплуатации, который помогает автоматизировать оценку безопасности сетей Active Directory. Создан с учетом принципа пользования встроенными функциями/протоколами Active Directory для достижения целей, что позволяет ему обходить большинство решений по защите конечных точек/IDS/IPS. Прежде всего помогает автоматизировать рутинные дйствия при продвижении по сети.

• активно использует библиотеку Impacket (https://github.com/SecureAuthCorp/impacket) и PowerSploit Toolkit (https://github.com/PowerShellMafia/PowerSploit) для работы с сетевыми протоколами и выполнения различных техник постэксплуатации.
• может использоваться для оценки привилегий учетных записей, поиска возможных неправильных конфигураций и моделирования сценариев атак.
• умеет перечислять вошедших пользователей и индексировать общие папки SMB, выполнять атаки в стиле psexec, автоматические Mimikatz/Shellcode/DLL инъекции в память и многое другое

#pentest #windows #activedirectory
-------------------
Друзья, чтите уголовный кодекс. Данный материал представлен сугубо в ознакомительных целях на собственный страх и риск.
AD Enum
[https://github.com/SecuProject/ADenum]

инструмент пентестинга, который позволяет найти неправильную конфигурацию в протоколе LDAP и использовать некоторые из этих слабостей с помощью Kerberos.

• Перечисляет пользователей администраторов домена, контроллеры домена, перечисление пользователей домена по различным параметрам
• Реализует атаки AS-REP Roasting, Kerberoasting
• Взлом паролей с помощью john (krb5tgs и krb5asrep)

#pentest #windows #activedirectory
-------------------
Друзья, чтите уголовный кодекс. Данный материал представлен сугубо в ознакомительных целях на собственный страх и риск.