C.I.T. Security
8.28K subscribers
2.92K photos
268 videos
4.22K files
4.22K links
Софт, статьи, книги, базы данных и многое другое. Воруем все самое интересное с просторов телеграма и форумов.
Инф.войны и разведка: @cit_psyop
Курсы: @cit_course
Мусорка: https://t.me/+WOFeU7VW2oYyZTI0
Боты пробива: @citsearchbot
@citsearch2bot
Download Telegram
Forwarded from Mr. Robot
This media is not supported in your browser
VIEW IN TELEGRAM
🔍 Подборка 10 важных OSINT инструментов⁠⁠ | Привет, друг. На связи Эллиот.

1. Sherlock — комплексный инструмент, который на множестве сайтов социальных сетей проверяет, зарегистрирован ли там пользователь с указанным именем, то есть имеется ли учётная запись с таким именем пользователя;

2. Wayback Machine — инструмент для скачивания информации из интернет архива;

3. Fluxion — это инструмент аудита безопасности посредством MITM и исследований в области социальной инженерии;

4. Capa — обнаруживает возможности исполняемых файлов. Например, можно предположить, что файл является бэкдором, способен устанавливать службы или использует HTTP для связи;

5. GitLeak — проверяет утечки данных из git репозиториев;

6. Snoop — один из самых перспективных OSINT-инструментов по поиску никнеймов;

7. tangalanga — сканер Zoom конференций, который проверит наличие случайного идентификатора собрания и вернет информацию, если таковая имеется;

8. Airgeddon — это многофункциональный bash-скрипт для систем Linux по аудиту беспроводных сетей;

9. Octosuite — OSINT фреймворк для GitHub аккаунтов, на счёт него процесс изучения учетных записей и репозиториев более эффективный;

10. EagleEye — OSINT инструмент, который производит обратный поиск по фото.

#OSINT #Recon #Web
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Bafoмёд OSINT
Начинающая осинтерша переводит книги по осинту и разведке, прослушке в звуковой формат, постоянно пополняет, библиотека уже не маленькая.

Слушать: https://t.me/osint_sound
Автосохранение сторис с геометками

Нашёл удобный тул на гитхабе, который будет мониторить сторис пользователей, скачивать их и сохранять геометки (если имеются). Это всё потом можно просмотреть на красивом локальном веб-интерфейсе.
Named Entity Recognition (NER) или как выявить сущности из текста

Дизайнеры учат — люди не читают, они сканируют. А ОСИНТеры учат — купи телесинт.

NER технология хайлайтит сущности и места в тексте (имена, организации, страны/города и т.п.) что бы выделить важные элементы и помочь быстро пробежаться через текст.

Полезно что бы выделить действующих лиц, где они находятся, и прочее.
👍2
😌😙🥸😍 Армия будет рассматривать OSINT как «разведывательную дисциплину первой инстанции» в соответствии с новой стратегией

Руководители армейской разведки отдают приоритет использованию «разведывательных данных с открытыми источниками» в рамках стратегии, опубликованной ранее в этом году, поскольку служба расширяет обучение с использованием открытых источников и планирует сделать свои курсы OSINT более широко доступными для всего разведывательного сообщества.

Спецслужбы пытаются определить приоритеты стремительного роста общедоступной информации и коммерческих данных, часто доступных в Интернете и с помощью других цифровых средств. Национальная разведывательная стратегия на 2023 год призывает разведывательное сообщество использовать данные из открытых источников наряду с другими высокоприоритетными областями, такими как искусственный интеллект и передовая аналитика.

Ранее этим летом армия опубликовала свою стратегию OSINT. Документ не является общедоступным, но представители службы говорят, что работают над опубликованием общедоступной версии стратегии.

Генерал-лейтенант Лора Поттер , заместитель начальника штаба сухопутных войск по разведке, сказала, что она на собственном опыте убедилась в том, насколько неоценима эффективность OSINT в современном понимании, начиная с возвращения Крыма Россией в 2014 году, а также во время конфликта. в Афганистане и вплоть до нынешней войны на Украине.

♾️ https://federalnewsnetwork.com/inside-ic/2023/09/army-to-treat-osint-as-intelligence-discipline-of-first-resort-under-new-strategy/
👍2
22 года назад — 11 сентября 2001 произошло событие, оказавшее огромное влияние на мировую политику. Возможно, планировщики этого акта не случайно выбрали дату 11 сентября — взрыв башен-близнецов должен был навсегда закрыть страницу преступлений в Чили.
РФ – одна из немногих стран, в которых можно обсуждать разные версии событий 11/9. Хотя в большинстве СМИ до сих пор звучит официальная версия. В 2019 г. Институт системно-стратегического анализа (ИСАН) издал уникальную работу «Немыслимое». Системный анализ событий 11 сентября потребовал обеспечения безопасности авторского коллектива – на обложке указан Аноним. Эта книга – беспрецедентное по своей точности, объективности и полноте исследование механизмов реализации самой грандиозной провокации нашего времени, убедительное свидетельство заговора американской верхушки против собственных граждан и мира в целом.
С директором ИСАН А.И. Фурсовым и издательством КМК мы решили выложить в открытом доступе облегченную версию👇🏻. Изучайте и анализируйте.
👍3
Maltego_Handbook_for_Social_Media_Investigations.pdf
3.7 MB
📓 HANDBOOK FOR SOCIAL MEDIA INVESTIGATIONS
#news Исследователи разработали атаку для кражи числовых паролей через Wi-Fi. Названная WiKI-Eve атака может перехватывать пароли простым текстом со смартфонов с точностью до 90 процентов. 6-значные расшифровывает с точностью до 85%, более сложные от приложений – около 66%. При этом в 16 из 20 самых распространённых паролей только цифры.

WiKI-Eve утилизирует BFI (Beamforming Feedback Information) – функцию в Wi-Fi-протоколе, появившуюся с выходом 802.11ac и отправляющую обратную связь о местоположении на роутеры. Атак перехватывает пароль во время его ввода и нужно сначала выяснить MAC-адрес жертвы. Но при этом не требует взлома железа или ключа шифрования. Нажатие клавиш создаёт изменения в сигнале, а далее в ход идёт машинное обучение и алгоритм под атаку. В общем, у нас очередной серьёзный вызов для инфобез-индустрии, возможно, криминал и головная боль для разработчиков. Подробнее об атаке в отчёте.

@tomhunter
OpenPuff — профессиональный инструмент стеганографии, который скрывает данные в других файлах. Например, внутри изображения, видео или аудио файла. Доступен для Windows и Linux.

▫️https://embeddedsw.net/OpenPuff_Steganography_Home.html

😎👍 Подписывайтесь на нас в VK и Telegram...
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Hack time друзья!

Что бы не таскать кирпич флиппер в кармане, решил сделать вот такую вот вундервафлю🔥

Записал 8 самых распространенных ключей, включая мои авторские, довольно быстро и без палева открывает 60% домофонов.

На курсе я рассказываю как такую сделать самому. 👍

https://t.me/tmgroupsecurity/2085

Ну или выполню под заказ сделаю и отправлю, 5 т.р 🤣

@mifkilla

"Нетипичный Безопасник"
@tmgroupsecurity
1👍1
Компания Predicta Lab запускает свой сервис Predicta Search для бесплатного поиска информации об адресе электронной почты и номере телефона.

Альтернативы:
▫️https://castrickclues.com/
▫️https://epieos.com/
▫️https://osint.industries/
▫️https://defastra.com/
▫️https://t.me/UniversalSearchRobot

😎👍 Подписывайтесь на нас в VK и Telegram...
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
LiarLiar — это нейросеть, которая вычисляет ложь по видео. ИИ сканирует пульс, мимику и движения, свойственные человеку, когда он пытается соврать.

▫️https://liarliar.ai/

😎👍 Подписывайтесь на нас в VK и Telegram...
👏1
Invicti_Standard_v23.9.0.42095.zip
233 MB
Invicti Standard v23.9.0.42095