C.I.T. Security
8.36K subscribers
2.93K photos
269 videos
4.22K files
4.23K links
Софт, статьи, книги, базы данных и многое другое. Воруем все самое интересное с просторов телеграма и форумов.
Инф.войны и разведка: @cit_psyop
Курсы: @cit_course
Мусорка: https://t.me/+WOFeU7VW2oYyZTI0
Боты пробива: @citsearchbot
@citsearch2bot
Download Telegram
Forwarded from Инфобездна
⚠️ Теперь у киберпреступников смогут изымать деньги и имущество.

Опубликованы
изменения в УК РФ, ужесточающие максимальные меры наказания для кибеприступников.

Под ужесточение наказаний попадут следующие преступления, перечисленные в статьях УК РФ:
▫️ ч.2-ч.4 ст. 272 Неправомерный доступ к компьютерной информации;
▫️ ст.273 Создание, использование и распространение вредоносных компьютерных программ;
▫️ ч.2 ст. 274 Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей;
▫️ 274.1. Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации.

‼️ Если киберпреступник получит неправомерный доступ к компьютерной информации, будет распространять вредоносные программы, а также неправомерно воздействует на КИИ, то ему грозит не только лишение свободы, как было ранее, но и конфискация денежных средств и имущества.

😉👍
Подписывайтесь на @infobezdna
Forwarded from Инфобездна
Астрологи предсказали бурный рост курсов по Linux

C 2025 года государственные компании обязаны полностью заменить отечественными разработками операционные системы, офисные пакеты, системы виртуализации и системы управления баз данных.

Соответствующее поручение подписал Владимир Путин, сообщил глава Минцифры Максут Шадаев.

Иллюстрация: интерфейс операционной системы ROSA Fresh на базе Linux

😉👍 Подписывайтесь на @infobezdna
Forwarded from Инфобездна
🤩Вотермарки больше не проблема: сервис AI Image Variations создаст для вас изображения, похожие на исходное.

Под капотом Stable Diffusion, сервис работает бесплатно и даже без регистрации.

😉👍
Подписывайтесь на @infobezdna
👍3
Расширения Google Chrome для хакеров

1️⃣ Wappalzyer - получает самую свежую информацию о том, какие технологии использует любой веб-сайт (веб-приложение).
2️⃣ User Agent switcher - подделывает ответ пользовательского агента, который он отправляет на веб-сайт о вашем устройстве, размере экрана и т. д.
3️⃣ Retire.js - позволяет вам обнаруживать (находить) любые скрытые устаревшие версии javascript, которые можно использовать для атаки.
4️⃣ Cookie editor - позволяет любому пользователю редактировать файлы cookie. Этот инструмент полезен при захвате уязвимой сессии.
5️⃣ Hackbar - расширение для тестирования на проникновение. Hackbar похож на burpsuite, но в браузере.

😉👍 Подписывайтесь на @irozysk
🔥2
Бесплатный инструмент, позволяющий скачивать файлы сайта в доменной зоне .onion в виде архива с html, css, javascript и другими файлами.

▫️http://darkweb-archive.activetk.jp/

😉👍 Подписывайтесь на @irozysk
Anything AI - сервис может заменить любой объект на вашем фото. Просто загружаем фотографию, выделяем нужный элемент и пишем, на что хотим его заменить. При этом сервис не требует ни денег ни регистрации. Вот уж поле для генерации фейков...

▫️http://anything-ai.com/

😉👍 Подписывайтесь на @irozysk
Возможно, некоторые из вас уже слышали о фиче Gmail с точками. Если поставить точку в любом месте адреса Gmail до знака @, то новый адрес будет являться уникальным и действующим. При этом все письма будут приходить на первоначальный адрес без точек.

😉👍 Подписывайтесь на @irozysk
#OSINT #GEOINT🌍 #CASTLE

❗️alleburgen, это ресурс, который содержит БД замков (40792 ед.), башни и ворота (2874 ед.), гербы, а так же полноценное описание всех перечисленных элементов с изображениями и фото.
Так же доступно более 42454 изображений и описания к ним на ресурсе.

📝Присутствует атлас замков, городских стен и много еще различных сооружений , которые находятся на территории замков. Очень помогает в поиске по фото, если присутствует подобные изображения гербов, замков, городских ворот, башен, оборонительных стен.

⚙️Замки, ворота, стены и прочее нанесены на карту, удобный поиск по странам и регионам.


Ссылка на инструменты:
📎https://www.alleburgen.de
👍1
Forwarded from SecAtor
Исследователь безопасности Sh1ttyKids опубликовал подробности о новом методе деанонимизации сервера Tor на основе тега объекта (ETag) в заголовке ответа HTTP.

Техника была первоначально разработана еще в ноябре 2020 года и в частном порядке передана американским силовикам.

Расследование проводилось в основном через общедоступные службы с открытым исходным кодом, такие как Shodan и Censys, а также через источники в подпольных сообществах.

Поводом послужил инцидент с атакой Ragnar Locker на компанию Capcom, занимающуюся видеоиграми, у которой вымогатели выкрали терабайт данных.

Анализ сайта утечки позволил исследователю найти исходный IP-адрес Onion-адреса, который использовался для размещения скомпрометированных данных.

При этом найденный метод деанонимизации с помощью Etag до настоящего времени был почти неизвестен широкой публике.

И, похоже, что ФБР успешно применяла эту технику для деанонимизации сайта утечки в даркнете группы вымогателей RagnarLocker, а подозреваемому было предъявлено обвинение.

Им оказался небезызвестный Wazawaka (aka m1x, aka Boriselcin, aka Uhodiransomwar).
👍2👎1
Telegram-Traker - подключается к API Telegram для создания файлов JSON, содержащих данные для каналов, включая информацию и сообщения. Это позволяет вам искать определенные каналы или набор каналов, представленных в текстовом файле, с одним каналом в строке.

▫️https://github.com/estebanpdl/telegram-tracker

😉👍 Подписывайтесь на @irozysk
Ученые обнаружили, что SMS-сообщения могут выдать местоположение пользователя

Исследователи из Швейцарии и Германии обнаружили, что даже такая распространённая вещь, как SMS-сообщения, может невольно выдать местоположение пользователя.

Ученые провели эксперименты и наглядно показали, как злоумышленник может использовать особенности работы 2G сетей, чтобы с высокой точностью определить геопозицию получателя SMS.

#SMS #безопасность #местоположение @SecLabNews
Американские ученые разработали новый метод вычисления геолокации абонента путем манипуляции с SMS. Новаторскую идею обозвали Freaky Leaky SMS, которая основана на времени отправки отчетов о доставке SMS.

Собственно, в чем диковинка: центр обслуживания коротких сообщений SMSC отвечает за обработку отчетов о доставке СМС-сообщений. Его основная функция - информировать отправителя о статусе сообщения (доставлено, отклонено, принято, истек срок и т.п).

Поскольку в этом процессе возникают задержки с маршрутизацией, связанные с распространением по сетевым узлам и обработкой, фиксированный характер мобильных сетей и специфические физические характеристики приводят к предсказуемому времени прохождения стандартных сигнальных маршрутов.

Ученые были бы не ученные если бы не разработали алгоритм машинного обучения, который анализирует временные данные в этих SMS-ответах и позволяет определить местоположение получателя с точностью до 96% для местоположений в разных странах и до 86% для двух локаций в рамках одной страны.

Наверняка уже ревнивые обыватели стали потирать руки в надежде по легкому наблюдать за своей второй половиной, но увы все не так-то просто.

Ведь для того, чтобы воспользоваться этим сценарием придется сначала собрать ряд данных и четко связать между собой отчеты о доставке SMS и известное местоположение своей цели.

Далее условному проказнику нужно отправить несколько сообщений своей жертве замаскировав их, например под рекламные месседжи или вовсе отправляя, так называемые болванки или «бесшумные» сообщения, уведомления о которых не выводятся на устройстве получателя.

Ну, а дальше уже начинается наука и холодный расчёт, так как нужно измерить время доставки SMS в каждом случае и объединить данные с соответствующими сигнатурами местоположения, дабы сгенерировать полный набор данных для оценки.

В своих экспериментах авторы статьи отправляли пакеты из 20 сообщений каждый час в течение трех дней на несколько тестовых устройств в США, ОАЭ и некоторых европейских странах, охватывающих с десяток операторов с различными коммуникационными технологиями.

Как итог, используя свою модель в ряде ситуаций исследователи достигли достаточно высокой точности при оценке местоположения.

Если в целом, то атака включает в себя утомительную подготовительную работу, нетривиальную реализацию, что плохо подходит для обычного обывателя при любых обстоятельствах, так как имеет несколько практических ограничений.

Однако, по мнению специалистов, в руках «Кулибиных» она по-прежнему представляет потенциальную угрозу конфиденциальности для пользователей.
Klaxon — ресурс регулярно проверяет перечисленные вами веб-сайты, которые хотите отслеживать. При наличии изменений, сообщит вам об этом по электронной почте. Идеально подходит для отслеживания изменений, которые вы можете пропустить

https://newsklaxon.org/

👉 Подписывайтесь на OSINT Беларусь
Огромный Google документ на тему OSINT (подборка источников)

▫️https://docs.google.com/spreadsheets/d/1klugQqw6POlBtuzon8S0b18-gpsDwX-5OYRrB7TyNEw/edit#gid=0

😉👍 Подписывайтесь на @irozysk
Zehef — это инструмент OSINT для отслеживания электронной почты.

▫️https://github.com/N0rz3/Zehef

😉👍 Подписывайтесь на @irozysk
💬Поиск аккаунта Telegram по ФИ

Уже писал о боте @unamer_bot позволяющим проводить поиск по username и показывать ID всех людей которые его использовали.

Сегодня, инструмент анонсировал новый функционал, возможно проводить поиск акаунта по фамилии и имени человека. И это абсолютно уникальный и очень интересный функционал, ведь иногда так хочется узнать, кто переслал то, или иное сообщение, а аккаунт скрыт. Будем знать, что теперь есть такой инструмент!