C.I.T. Security
8.3K subscribers
2.93K photos
268 videos
4.22K files
4.22K links
Софт, статьи, книги, базы данных и многое другое. Воруем все самое интересное с просторов телеграма и форумов.
Инф.войны и разведка: @cit_psyop
Курсы: @cit_course
Мусорка: https://t.me/+WOFeU7VW2oYyZTI0
Боты пробива: @citsearchbot
@citsearch2bot
Download Telegram
https://t.me/ETECSABD_bot бесплатный бот для поиска информации о жителях Кубы по имени или номеру телефона
Все сайты поиска юзернеймов похожи друг на друга, но сегодня я нашел один с уникальным функционалом:

http://analyzeid.com/username/ просмотреть «Сводку» найденных учетных записей:
список используемых имен, местоположений, биографии, дат создания и т. д.
👍1
@DrWebBot

быстрый способ проверить файл, отправленный вам через Telegram, на наличие вирусов и других угроз.

Аналоги:

@kasperskybot
@easyantivirusbot
👍1
DefaultCreds-шпаргалка

Памятка по учетным данным по умолчанию содержит более чем 4000 стандартных (дефолтных) комбинаций логин/пароль используемые на множестве устройств и сервисов.

https://github.com/ihebski/DefaultCreds-cheat-sheet

Демо:
https://asciinema.org/a/397713

#infosec #soft #логин #пароль #default #password
@filetobot

бот позволяет создавать неограниченное хранилище файлов в Telegram с сортировкой по папкам и типам, а также генерировать ссылки для публикации в социальных сетях.

(бот может отключиться в любой момент, используйте с осторожностью)
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Runway — убирать фон и двигать объекты на видео

Топовая нейронка: браузерное расширение для хрома, способное заменять фон на видео, перемещать, удалять и множить нужные объекты. По сути, одна прога делает то, на что еще относительно недавно кинокомпании тратили нехилые бюджеты.

Работа с роликами в разрешении 720p для юзеров бесплатна (количество проектов, кстати, не ограничивается). Также тащит формат 4К, но это уже будет стоить $35 в месяц.

#бесплатный #нейронки
👍1
Извлекайте данные о видео, пользователях и каналах на основе хэштегов, профилей и отдельных сообщений.

Установить и запустить через командную строку:
https://github.com/sauermar/Tiktok-Scraper

Или запустите в браузере через Apify (бесплатно):

https://apify.com/sauermar/tiktok-scraper

#nodejs открытым исходным кодом #socmint
Дорогие друзья, подписывайтесь на наш канал со сливами курсов. Будут загружены как паблик, так и платные материалы на самые разные темы, от информационной безопасности и разработки, до раскрутки вашего Tik-Tok, Instagram, арбитража трафика. Будет интересно!

Заходим⬇️
https://t.me/cit_course
👍1
Парсер поисковой системы Google

Сканирует страницы результатов поиска Google (SERP) и извлекает список обычных результатов, объявлений, связанных запросов и многого другого. Он поддерживает выбор пользовательской страны, языка и местоположения.

Запустить в браузере через Apify (бесплатно):
https://apify.com/apify/google-search-scraper
Создаем скрытые учетные записи в Windows с помощью реестра

1. Тулза не гарантирует работу на x32 версиях windows
2. Тулзе нужны права админа
3. На контроллере домена скрытые учетки создаст, но реестр не поправит, так как на DC инфа о юзерах хранится не в реестре.
4. Так же тулза умеет искать скрытые учетки !!!

https://github.com/wgpsec/CreateHiddenAccount
​​Anon starter pack V.5.

1
. CoyIM — защищенный мессенджер с шифрованием и функцией секретных чатов. Передача данных основана на протоколе XMPP, точнее на его расширении OMEMO, посредством которого и реализовано сквозное шифрование.

2. InviZible Pro — комплексное приложение, состоящее из DNSCrypt, Tor и Purple I2P.

3. Waterfox — быстрый форк браузера Mozilla Firefox для 64-битных ОС, заточенный под приватность и производительность.

4. Подборка сервисов для приёма смс — сервисы для приёма смс от различных сервисов и регистрации аккаунтов.

5. DeHashed — сервис поиска по базе взломанных и украденных персональных данных.

6. e2ee cloud — облачное хранилище с открытым исходным кодом и сквозным шифрованием.

#софт #сервис #приложение #анонимность
👍1
Forwarded from bin
diia.gov.ua.tar
1.3 GB
Масштабная утечка исходных данных украинского портала «‎Дия»

Источником
утечки является один из пользователей многим известного форума RaidForums.

По словам автора, утечка содержит исходных код государственного сайта. Сам я еще не смотрел, но скоро буду.
1
Forwarded from T.Hunter
#OSINT #Maltego Давно не обсуждали Maltego... Итак, у нас есть очередное бесплатное дополнение программного обеспечения от НЦБ Интерпол. Скачать можно по ссылке.

@tomhunter
Очень интересный набор проектов от команды QeeqBox, для Red, Blue и Purple команд с отличным функционалом и удобным интерфейсом
[https://qeeqbox.com/]

1) ОSINT инструменты:
Social Analyzer [https://github.com/qeeqbox/social-analyzer] - API, CLI и веб-приложение для анализа и поиска профиля человека в более чем 1000 социальных сетях \ веб-сайтах. Он включает в себя различные модули анализа и обнаружения, и вы можете выбрать какие модули использовать в процессе расследования.

Osint [https://github.com/qeeqbox/osint] - инструменты и API OSINT на основе пакета python. Он включает различные модули OSINT (Ping, Traceroute, Scans, Archives, DNS, Scrape, Whois, Metadata) для проведения разведки цели, а также встроенную базу данных для отображения и визуализации некоторых результатов разведки.

2) Анализаторы угроз:
Mitre Visualizer [https://github.com/qeeqbox/mitre-visualizer] - интерактивный граф, визуализирующий матрицу MITRE
(https://qeeqbox.github.io/mitre-visualizer/)

Analyzer [https://github.com/qeeqbox/analyzer] - анализатор угроз внутри компании без взаимодействия с внешними ресурсами. Он анализирует, визуализирует и структурирует конфиденциальные файлы (вредоносные программы) или данные путем извлечения функций, артефактов и IoC с использованием различных модулей. Выходные данные этих модулей могут быть легко интегрированы в исследовательские платформы или платформы SOC.

Raven [https://github.com/qeeqbox/raven] - Карта киберугроз (Упрощенная, настраиваемая и отзывчивая. Она использует D3.js с TOPO JSON, имеет 247 стран, ~100,000 городов и может использоваться в изолированной среде без внешних поисков!

Seahorse [https://github.com/qeeqbox/seahorse] - система ELKFH (Elastic, Logstash, Kibana, Filebeat и Honeypot) для мониторинга инструментов безопасности, взаимодействующих с протоколами HTTP, HTTPS, SSH, RDP, VNC, Redis, MySQL, MONGO, SMB, LDAP.

3) Honeypots:
Chameleon [https://github.com/qeeqbox/chameleon] - 19 конфигурируемых ханипотов для мониторинга сетевого трафика, действий ботов и учетных данных (DNS, HTTP-прокси, HTTP, HTTPS, SSH, POP3, IMAP, STMP, RDP, VNC, SMB, SOCKS5, Redis, TELNET, Postgres, MySQL, MSSQL, Elastic и ldap)

Honeypots [https://github.com/qeeqbox/honeypots] - 23 различных ханипотов в одном пакете PyPI. Они просты в установке и настройке, для запуска honeypot требуется 1-2 секунды.

4) Docker-образы ОС:
Woodpecker [https://github.com/qeeqbox/woodpecker/] - пользовательский дистрибутив для удаленного тестирования на проникновение. Некоторые из оригинальных инструментов Woodpecker заменены на более новые (инициализаторы Tor и VPN). Этот конкретный вариант основан на Ubuntu и прост в обслуживании.

Docker Images [https://github.com/qeeqbox/docker-images] - пользовательские образы, ориентированные на безопасность, доступные через VNC, RDP или веб. Образы были настроены с минимальным графическим интерфейсом и различными настройками для поддержки удаленного доступа.

5) Песочницы:
URL Sandbox [https://github.com/qeeqbox/url-sandbox] - автоматизирует ежедневную задачу анализа URL или доменов внутри компании без взаимодействия с внешними ресурсами. Содержит модуль песочницы, который выполняет анализ в изолированной среде (настраиваемой).

Rhino [https://github.com/qeeqbox/rhino] - Agile Sandbox для анализа вредоносного ПО и поведенческого анализа. Настраивается, расширяется и может быть быстро изменен во время итерации анализа. Вдохновлен методологией Rhinoceros и Agile.
👍3
Визуализируем транзакции ETH

ETHtective — общедоступный софт для визуализации переводов ETH.

Сервис интерактивный и максимально полезный при отслеживании самых больших трансферов: с подробной аналитикой небольших переводов советую воспользоваться чем-то более профессиональным.

Есть и какая-никакая кластеризация. Так, некоторые кошельки будут помечены в зависимости от типа: киты, обменники, скам-проекты и т.д.
Как безопасно обмениваться файлами между устройствами

Чтобы файл дошёл до адресата без посредников, — об этом заботится скорее какой-нибудь предприниматель, нежели обычный пользователь. Люди из второй категории слишком ленивы, чтобы вести абсолютно сознательную жизнь. Да, возможно, ты всю жизнь прожил в обнимку с радужным пони, и ничего не случилось. Но это не значит, что завтра всё останется по-старому. Think about it!

Magic Wormhole — бесплатная утилита для отправления файлов с одного устройства на другое. Как и указано в заголовке, это безопасно. Почему? Здесь используется SPAKE2, протокол обмена ключами аутентификации с паролем (PAKE). Стороны используют один пароль для согласования и аутентификации общего ключа или ключа сеанса.

Посредники в виде мессенджеров, ФО, социальных сетей или облачных хранилищ, ваше место на свалке! Желательно — истории. По поводу Magic Wormhole: особо параноидальные могут настроить передачу файлов через Tor ✌️
👍1