C.I.T. Security
8.22K subscribers
2.91K photos
266 videos
4.22K files
4.2K links
Софт, статьи, книги, базы данных и многое другое. Воруем все самое интересное с просторов телеграма и форумов.
Инф.войны и разведка: @cit_psyop
Курсы: @cit_course
Мусорка: https://t.iss.one/+WOFeU7VW2oYyZTI0
Боты пробива: @citsearchbot
@citsearch2bot
Download Telegram
Bash_скрипты,_руководство_в_11_частях.pdf
3.6 MB
Bash-скрипты, руководство в 11 частях
👍1
Руководство по проверке новостей, Tom Trewinnard, 2017

Использование смартфонов и высокоскоростных мобильных сервисов привело к распространению фото- и видео-контента в социальных сетях. Первые сообщения с международными и срочными новостями, а также видео и фото-свидетельства, теперь все чаще появляются в социальных сетях.

В этом руководстве собраны чек-листы, которые помогут вам проверить информацию, найденную в сети. После каждого чек-листа приведены полезные советы, о которых следует помнить при проведении расследований.

#useful #OSINT
👍1
Tom_Trewinnard_Руководство_по_проверке_новостей_2017.pdf
957.3 KB
Руководство по проверке новостей, Tom Trewinnard, 2017
Mastering Mobile Forensics, Soufiane Tahiri, 2016

Starting with a brief overview of forensic strategies and investigation procedures, you will understand the concepts of file carving, GPS analysis, and string analyzing. You will also see the difference between encryption, encoding, and hashing methods and get to grips with the fundamentals of reverse code engineering. Next, the book will walk you through the iOS, Android and Windows Phone architectures and filesystem, followed by showing you various forensic approaches and data gathering techniques.

You will also explore advanced forensic techniques and find out how to deal with third-applications using case studies. The book will help you master data acquisition on Windows Phone 8. By the end of this book, you will be acquainted with best practices and the different models used in mobile forensics.

#book #forensic
Mastering Mobile Forensics @new_everything_free.pdf
27.1 MB
Mastering Mobile Forensics, Soufiane Tahiri, 2016
Anton_Petrayakov_books_[w2hack].zip
9 MB
Пак книг Антона Петрякова (FreshLife28)
MirailoversShittelnet.rar
7.6 MB
Mirai Telnet

You will find instructions inside the archive

Project: @IoTBotnets
Topic: https://t.iss.one/MalwareForums/289005
Private: @IoTPrivateBot
1
botnet.zip
86.9 KB
HIROSHIMA BOTNET Source code

You will find instructions inside the archive

Project: @IoTBotnets
Topic: https://t.iss.one/MalwareForums/289005
Private: @IoTPrivateBot
1
AstroMirai.rar
89.8 KB
AstroMIRAI coded by WilfrodCEO and Hamlog

You will find instructions inside the archive

Project: @IoTBotnets
Topic: https://t.iss.one/MalwareForums/289005
Private: @IoTPrivateBot
1
zhone exploit.rar
49.8 KB
Zhone Exploit

You will find instructions inside the archive

Project: @IoTBotnets
Topic: https://t.iss.one/MalwareForums/289005
Private: @IoTPrivateBot
1
condi v7.rar
71 KB
Condi Botnet V7

You will find instructions inside the archive

Project: @IoTBotnets
Topic: https://t.iss.one/MalwareForums/289005
Private: @IoTPrivateBot
1
🛡 zuluCrypt — шифрование дика

zuluCrypt - это простое, многофункциональное и мощное решение для шифрования жестких дисков.

В настоящее время zuluCrypt работает только на Linux и может управлять томами PLAIN dm-crypt, зашифрованными томами LUKS, TrueCrypt, VeraCrypt и BitLocker.

Ссылка на GitHub

#crypt
Apktool — реверс инжиниринг

— Это инструмент для реверс инжиниринга закрытых бинарных приложений для Android.

Он может декодировать ресурсы почти до исходной формы и восстанавливать их после внесения некоторых изменений.

Ссылка на GitHub
Ссылка на оф. cайт

#reverse #android
🔥3👍1
Forwarded from BeholderIsHere Media HUB (Beholder Is Here)
Временная_шкала_как_способ_расследований.pdf
495.6 KB
У человека, занимающегося расследованиями, часто возникает вопрос "А с чего мне начать?" Для этого существует прекрасная методика "Временная шкала». Если кратко, то суть ее состоит в том, чтобы разложить все на 5 временных отрезков:

• ДО
• ПРЕДСОБЫТИЕ
• СОБЫТИЕ
• ПОСТСОБЫТИЕ
• ПОСЛЕ

Где для каждого отрезка времени вам будет необходимо выделить всего 3 вещи:

• СУЩНОСТИ, присутствующие в рассматриваемом вами деле
• ДЕЙСТВИЯ, которые эти сущности производят относительно друг друга
• КАНАЛЫ КОММУНИКАЦИЙ, через которые производятся эти действия

Сделав все это, вы получите очень наглядную картину векторов внимания для проведения расследований.