C.I.T. Security
8.17K subscribers
2.85K photos
259 videos
4.2K files
4.12K links
Софт, статьи, книги, базы данных и многое другое. Воруем все самое интересное с просторов телеграма и форумов.
Инф.войны и разведка: @cit_psyop
Курсы: @cit_course
Мусорка: https://t.iss.one/+WOFeU7VW2oYyZTI0
Боты пробива: @citsearchbot
@citsearch2bot
Download Telegram
There are plenty of Google dorks to search for error pages. A good example can be found in twitter.com/TakSec profile (#FF).

Netlas can also be used to search for error pages (not only sites, but all devices connected to the internet).

Read more:

https://github.com/netlas-io/netlas-cookbook#search-for-loginadmin-panels
👍1👎1
С Днём военной контрразведки всех причастных!

Сегодня как никогда нашей стране нужен СМЕРШ. Такой же деятельный и эффективный.

Низкий поклон мужикам, которые обеспечивают оперативное сопровождение и прикрытие подразделений, участвующих в СВО.

Тем, кто выполняет свои задачи в боевой обстановке, а зачастую, и за линией фронта, на территории противника.

Берегите себя и нашу Армию🙏🙏🙏
🔥61👍1👎1
🔍 Image Steganography Tool

Стеганогра́фия — способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи.

Инструмент стеганографии, который использует шифрование с защитой паролем для защиты содержимого файла, а затем приступает к внедрению его в пиксельные данные изображения с использованием кодирования наименее значащих битов.

Ссылка на GitHub

#Steganography
👍1👎1
Kubernetes_для_DevOps_развертывание,_запуск_и_масштабирование_в.pdf
9.7 MB
🏳️Kubernetes для DevOps: развертывание, запуск и масштабирование в облаке

Kubernetes – один из ключевых элементов современной облачной экосистемы. Эта технология обеспечивает надежность, масштабируемость и устойчивость контейнерной виртуализации.

— Джон Арундел и Джастин Домингус рассказывают об экосистеме Kubernetes и знакомят с проверенными решениями повседневных проблем. Шаг за шагом вы построите собственное облачно-ориентированное приложение и создадите инфраструктуру для его поддержки, настроите среду разработки и конвейер непрерывного развертывания, который пригодится вам при работе.

#Kubernetes #DevOps #books
👍2👎1
#article Опубликовали на Хабре новую статью. Сегодня мы рассмотрим, как создать Telegram HoneyBot для идентификации анонимных пользователей «самого безопасного» мессенджера. А на примере такого бота заодно и наглядно покажем, как избегать деанонимизации в Telegram, и напомним о необходимости сохранять бдительность, кликая по подозрительным кнопкам и ссылкам в нём. За подробностями добро пожаловать на наш Хабр!

@tomhunter
👍31👎1
Министерство Юстиции США запускает национальную базу данных подотчетности правоохранительных органов. По сути в одном месте будут собирать информацию о всех благодарностях, достижениях и самое главное:
- уголовные приговоры
- увольнения
- судебные решения по гражданским искам
- отставки на время расследования
- жалобы от гражданских

База скорее всего будет доступна по адресу NLEAD.GOV... мамкины хакеры встали в стойку)
👍2👎1
Forwarded from WARLOCK DARK ARMY
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from S.E.Reborn
Media is too big
VIEW IN TELEGRAM
👨‍💻 Практические атаки на интерфейс USB.

• Через обычный USB-интерфейс можно делать необычные вещи. Мы разберем практические способы анализа USB-протоколов, железо и софт для отладки USB, а также специализированные инструменты для атак.

#badUSB
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from S.E.Reborn
🦮 Bloodhound. Построение векторов атак.

• Одним из самых важных инструментов, который используется практически во всех внутренних тестированиях на проникновение, является BloodHound. Если говорить простым языком, то это инструмент для визуализации данных Active Directory, который помогает пентестерам эффективно определять пути атаки, чтобы получить контроль над доменом и лесом Windows Active Directory [#AD].

• По ссылками ниже, ты найдешь полезный обзор некоторых программных средств, использующихся для автоматизированного построения вероятных атак в домене. Кроме того, будут рассмотрены некоторые подходы к улучшению уже имеющихся решений и предложен определенный алгоритм к выявлению наиболее приоритетных целей атак:

Улучшения Bloodhound;
- Пользовательские хранимые запросы;
- Добавление новых сущностей;
- Весовые коэффициенты;
- Многоуровневая архитектура безопасности;
- Объекты первоначального доступа;
- Рекомендации по противодействию BloodHound;

Управление векторами атак;
- Значимые объекты.

➡️ Читать статью: https://ardent101.github.io/

#AD #Bloodhound
Please open Telegram to view this post
VIEW IN TELEGRAM
🏌️Используй Netlas.io на максимум

Netlas это инструмент для специалистов в информационной безопасности, который помогает в исследовании веб-сайтов и другой информации в интернете, так же Netlas выполняет такие функции как анализ различных устройств и служб, включая базы данных, сетевое оборудование, веб-камеры, IoT-устройства и даже промышленные системы.

А в данном гайде, от самой компании, подробно расписано для новичков как использовать данный инструмент и как выжать из него максимум информации о чем-либо.

Читать
Chat GPT и Революция ИИ.pdf
2.4 MB
Chat GPT и Революция Искусственного
Интеллекта. 2023
Тимур Казанцев
Нейроинженерия_и_нейротехнологии_2022_Брюховецкий,_Шурдов.pdf
9.4 MB
Нейроинженерия и нейротехнологии.
А. С. Брюховецкий
CS для программиста-самоучки.pdf
3.2 MB
Computer Science для программиста-самоучки. Все что нужно знать о структурах данных и алгоритмах.
Кори Альтхофф
This media is not supported in your browser
VIEW IN TELEGRAM
📲 Wa-tunnel — туннелирование траффика через WhatsApp

Инструмент позволяющий пробрасывать ТСР- трафик через другой хост, используя туннель, работающий поверх мессенджера WhatsApp.

— Подобные манипуляции могут оказаться полезными при необходимости получения доступа к внешней сети из окружений, в которых доступен только мессенджер, или для экономии трафика при подключении к сетям или провайдерам, предоставляющим безлимитные опции для трафика мессенджеров (например, неограниченный доступ к WhatsApp предоставляется в бортовых сетях самолётов некоторых авиакомпаний).

Ссылка на GitHub

#Tunnel #TCP #WhatsApp
Совершаем анонимные звонки без SIM-карты

Как известно, использование SIM-карты идентифицирует вас c ближайшей к вам сотовой вышкой, поэтому, даже использование левой симки не решит вашу проблему, так как вы все-равно будете в сети. Также, по вышкам сотовой связи вас будет довольно просто запеленговать.

Данный вопрос можно решить используя сервисы для звонков, которые осуществляют звонок через сеть ТОR, и имеют высокую степень шифрования в сети.

Сервисы:

🔗TOX - https://tox.chat
🔗Ring - https://www.ringcentral.com
🔗Linphone - https://www.linphone.org
🔗Jitsi - https://jitsi.org
🔗Mumble - https://www.mumble.com
1
Media is too big
VIEW IN TELEGRAM
Запись сегодняшней трансляции
2023-12-21
Digital-Разведка & OSINT
Запись сегодняшней трансляции в аудио формате
https://github.com/moonD4rk/HackBrowserData

HackBrowserData это инструмент командной строки, который умеет расшифровывать и экспортировать данных из 18 браузеров на Windows, MacOS и Linux.

Извлекаемые данные:
— сохраненные пароли
— история браузера
куки пользователя
кредитные карты
история скачиваний
список расширений
localStorage
закладки

Пример использования:
hack-browser-data.exe -b chrome -f json -dir results -cc


На замену SharpChromium.
2