C.I.T. Security
8.36K subscribers
2.93K photos
269 videos
4.22K files
4.23K links
Софт, статьи, книги, базы данных и многое другое. Воруем все самое интересное с просторов телеграма и форумов.
Инф.войны и разведка: @cit_psyop
Курсы: @cit_course
Мусорка: https://t.me/+WOFeU7VW2oYyZTI0
Боты пробива: @citsearchbot
@citsearch2bot
Download Telegram
Друзья, ниже будет подборка каналов, которые читаем сами, воруем у них контент и хотим порекомендовать вам:
1. Новости конкурентной разведки
@ci_newsblock
2. Канал Романа Ромачева, однозначно подпишитесь, когда-нибудь обязательно прочтем его книгу и напишем рецензию @rtechnocom
3. Не забудем канал Даны @xbshsuwiow83 , передаём отдельный привет душному пидору-модератору из её чата.
4. BIN
5. @Russian_OSINT
6. @cardreview
7. @zapiski_rezidenta
8. @antidetect Вектор, конечно же
9. @poisk_mil наикрутейший канал
10. @zlochan 🤙🏻
11. Готовься к войне
12. @books_osint
13. @ShizoPrivacy
14. @dshrg2 РУСИЧ
15. @budni_manipulyatora
Наши друзья:
@howtowashacat
@chafir90210
@aetozanyato
@Topaz_Govorit Здесь говорит Топаз
@tupi4okDezignera Здесь матерится военный с ПТСР
@Militarycats Здесь военные кошки
@zapiski_ustavshego_medica Блог медика, ставит диагнозы в комментах
@zero_visibility наикрутейший канал по БПЛА и многому другому, позже будет обзор на их работу👍
@tugiedirochki канал чеченского нефора
@kmno_4 поехавший фотографер
🔥65🥰1
📬 Пассивный сканер портов

Smap - это копия Nmap, которая использует бесплатный API shodan.io для сканирования портов. Он принимает те же аргументы командной строки, что и Nmap, и производит тот же вывод.

Особенности:
• Сканирует 200 хостов в секунду
• Включает обнаружение уязвимостей
• Поддерживает все форматы вывода nmap
• Учетная запись shodan не требуется
• Полностью пассивный, всего 1 http запрос на хост
• и др…

Ссылка на инструмент

#Recon
burpsuite_pro_v2023.6.1.7z
610.9 MB
Burp Suite Professional v2023.6.1 + JDK 18

NOTE - Run this version With Java SE JDK 18

Released Thursday, 15 June 2023

@zer0daylab #pentest #security
burpsuite_pro_v2023.6.zip
617.8 MB
Burp Suite Professional v2023.6 + JDK 18

NOTE - Run this version With Java SE JDK 18

Released Wednesday, 7 June 2023

@zer0daylab #pentest #security
Invicti Professional v23.6 - 7 Jun 2023

Download
: https://www.mirrored.to/files/HB8K5GVS/Invicti-Professional-v23.6.0.40861-Pwn3rzs-CyberArsenal.rar_links
Password: Pwn3rzs

Changelog:

Too long for post, refer here
https://www.invicti.com/changelogs/invicti-standard/v23-6-0-40861/
Burp_Suite_Professional_2023.6.1_2023june15_repack-pwn3rzs.7z
550.2 MB
Latest Burp Suite Pro 2023.6.1

Follow instructions in readme txt. This was fully tested in windows and linux and working along with the burp bounty plugin.
Forwarded from Инфобездна
⚠️ Теперь у киберпреступников смогут изымать деньги и имущество.

Опубликованы
изменения в УК РФ, ужесточающие максимальные меры наказания для кибеприступников.

Под ужесточение наказаний попадут следующие преступления, перечисленные в статьях УК РФ:
▫️ ч.2-ч.4 ст. 272 Неправомерный доступ к компьютерной информации;
▫️ ст.273 Создание, использование и распространение вредоносных компьютерных программ;
▫️ ч.2 ст. 274 Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей;
▫️ 274.1. Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации.

‼️ Если киберпреступник получит неправомерный доступ к компьютерной информации, будет распространять вредоносные программы, а также неправомерно воздействует на КИИ, то ему грозит не только лишение свободы, как было ранее, но и конфискация денежных средств и имущества.

😉👍
Подписывайтесь на @infobezdna
Forwarded from Инфобездна
Астрологи предсказали бурный рост курсов по Linux

C 2025 года государственные компании обязаны полностью заменить отечественными разработками операционные системы, офисные пакеты, системы виртуализации и системы управления баз данных.

Соответствующее поручение подписал Владимир Путин, сообщил глава Минцифры Максут Шадаев.

Иллюстрация: интерфейс операционной системы ROSA Fresh на базе Linux

😉👍 Подписывайтесь на @infobezdna
Forwarded from Инфобездна
🤩Вотермарки больше не проблема: сервис AI Image Variations создаст для вас изображения, похожие на исходное.

Под капотом Stable Diffusion, сервис работает бесплатно и даже без регистрации.

😉👍
Подписывайтесь на @infobezdna
👍3
Расширения Google Chrome для хакеров

1️⃣ Wappalzyer - получает самую свежую информацию о том, какие технологии использует любой веб-сайт (веб-приложение).
2️⃣ User Agent switcher - подделывает ответ пользовательского агента, который он отправляет на веб-сайт о вашем устройстве, размере экрана и т. д.
3️⃣ Retire.js - позволяет вам обнаруживать (находить) любые скрытые устаревшие версии javascript, которые можно использовать для атаки.
4️⃣ Cookie editor - позволяет любому пользователю редактировать файлы cookie. Этот инструмент полезен при захвате уязвимой сессии.
5️⃣ Hackbar - расширение для тестирования на проникновение. Hackbar похож на burpsuite, но в браузере.

😉👍 Подписывайтесь на @irozysk
🔥2
Бесплатный инструмент, позволяющий скачивать файлы сайта в доменной зоне .onion в виде архива с html, css, javascript и другими файлами.

▫️http://darkweb-archive.activetk.jp/

😉👍 Подписывайтесь на @irozysk
Anything AI - сервис может заменить любой объект на вашем фото. Просто загружаем фотографию, выделяем нужный элемент и пишем, на что хотим его заменить. При этом сервис не требует ни денег ни регистрации. Вот уж поле для генерации фейков...

▫️http://anything-ai.com/

😉👍 Подписывайтесь на @irozysk
Возможно, некоторые из вас уже слышали о фиче Gmail с точками. Если поставить точку в любом месте адреса Gmail до знака @, то новый адрес будет являться уникальным и действующим. При этом все письма будут приходить на первоначальный адрес без точек.

😉👍 Подписывайтесь на @irozysk
#OSINT #GEOINT🌍 #CASTLE

❗️alleburgen, это ресурс, который содержит БД замков (40792 ед.), башни и ворота (2874 ед.), гербы, а так же полноценное описание всех перечисленных элементов с изображениями и фото.
Так же доступно более 42454 изображений и описания к ним на ресурсе.

📝Присутствует атлас замков, городских стен и много еще различных сооружений , которые находятся на территории замков. Очень помогает в поиске по фото, если присутствует подобные изображения гербов, замков, городских ворот, башен, оборонительных стен.

⚙️Замки, ворота, стены и прочее нанесены на карту, удобный поиск по странам и регионам.


Ссылка на инструменты:
📎https://www.alleburgen.de
👍1
Forwarded from SecAtor
Исследователь безопасности Sh1ttyKids опубликовал подробности о новом методе деанонимизации сервера Tor на основе тега объекта (ETag) в заголовке ответа HTTP.

Техника была первоначально разработана еще в ноябре 2020 года и в частном порядке передана американским силовикам.

Расследование проводилось в основном через общедоступные службы с открытым исходным кодом, такие как Shodan и Censys, а также через источники в подпольных сообществах.

Поводом послужил инцидент с атакой Ragnar Locker на компанию Capcom, занимающуюся видеоиграми, у которой вымогатели выкрали терабайт данных.

Анализ сайта утечки позволил исследователю найти исходный IP-адрес Onion-адреса, который использовался для размещения скомпрометированных данных.

При этом найденный метод деанонимизации с помощью Etag до настоящего времени был почти неизвестен широкой публике.

И, похоже, что ФБР успешно применяла эту технику для деанонимизации сайта утечки в даркнете группы вымогателей RagnarLocker, а подозреваемому было предъявлено обвинение.

Им оказался небезызвестный Wazawaka (aka m1x, aka Boriselcin, aka Uhodiransomwar).
👍2👎1
Telegram-Traker - подключается к API Telegram для создания файлов JSON, содержащих данные для каналов, включая информацию и сообщения. Это позволяет вам искать определенные каналы или набор каналов, представленных в текстовом файле, с одним каналом в строке.

▫️https://github.com/estebanpdl/telegram-tracker

😉👍 Подписывайтесь на @irozysk
Ученые обнаружили, что SMS-сообщения могут выдать местоположение пользователя

Исследователи из Швейцарии и Германии обнаружили, что даже такая распространённая вещь, как SMS-сообщения, может невольно выдать местоположение пользователя.

Ученые провели эксперименты и наглядно показали, как злоумышленник может использовать особенности работы 2G сетей, чтобы с высокой точностью определить геопозицию получателя SMS.

#SMS #безопасность #местоположение @SecLabNews
Американские ученые разработали новый метод вычисления геолокации абонента путем манипуляции с SMS. Новаторскую идею обозвали Freaky Leaky SMS, которая основана на времени отправки отчетов о доставке SMS.

Собственно, в чем диковинка: центр обслуживания коротких сообщений SMSC отвечает за обработку отчетов о доставке СМС-сообщений. Его основная функция - информировать отправителя о статусе сообщения (доставлено, отклонено, принято, истек срок и т.п).

Поскольку в этом процессе возникают задержки с маршрутизацией, связанные с распространением по сетевым узлам и обработкой, фиксированный характер мобильных сетей и специфические физические характеристики приводят к предсказуемому времени прохождения стандартных сигнальных маршрутов.

Ученые были бы не ученные если бы не разработали алгоритм машинного обучения, который анализирует временные данные в этих SMS-ответах и позволяет определить местоположение получателя с точностью до 96% для местоположений в разных странах и до 86% для двух локаций в рамках одной страны.

Наверняка уже ревнивые обыватели стали потирать руки в надежде по легкому наблюдать за своей второй половиной, но увы все не так-то просто.

Ведь для того, чтобы воспользоваться этим сценарием придется сначала собрать ряд данных и четко связать между собой отчеты о доставке SMS и известное местоположение своей цели.

Далее условному проказнику нужно отправить несколько сообщений своей жертве замаскировав их, например под рекламные месседжи или вовсе отправляя, так называемые болванки или «бесшумные» сообщения, уведомления о которых не выводятся на устройстве получателя.

Ну, а дальше уже начинается наука и холодный расчёт, так как нужно измерить время доставки SMS в каждом случае и объединить данные с соответствующими сигнатурами местоположения, дабы сгенерировать полный набор данных для оценки.

В своих экспериментах авторы статьи отправляли пакеты из 20 сообщений каждый час в течение трех дней на несколько тестовых устройств в США, ОАЭ и некоторых европейских странах, охватывающих с десяток операторов с различными коммуникационными технологиями.

Как итог, используя свою модель в ряде ситуаций исследователи достигли достаточно высокой точности при оценке местоположения.

Если в целом, то атака включает в себя утомительную подготовительную работу, нетривиальную реализацию, что плохо подходит для обычного обывателя при любых обстоятельствах, так как имеет несколько практических ограничений.

Однако, по мнению специалистов, в руках «Кулибиных» она по-прежнему представляет потенциальную угрозу конфиденциальности для пользователей.