C.I.T. Security
8.22K subscribers
2.91K photos
265 videos
4.22K files
4.2K links
Софт, статьи, книги, базы данных и многое другое. Воруем все самое интересное с просторов телеграма и форумов.
Инф.войны и разведка: @cit_psyop
Курсы: @cit_course
Мусорка: https://t.iss.one/+WOFeU7VW2oYyZTI0
Боты пробива: @citsearchbot
@citsearch2bot
Download Telegram
Forwarded from Dana Scully
Как я писала ранее, заметку про ss7 я хотела разделить на две части:
1. Короткая вводная
2. Уязвимости
Когда я начала исследовать уязвимости, а, точнее, обзоры на уязвимости, я нашла достаточно исчерпывающие материалы, и я вряд ли смогу что-то дельное добавить.
Чтиво достаточно простое, но интересное, так что всем советую.
Русскоязычные:
Исследование от PT
Статья в хакере как дополнение
Англоязычные:
Отчёт от cellusys
Отчёт от GSMA (там более подробный отчет от PT)
Добрый вечер, разведчики!

Искусственный интеллект уже можно использовать для определения геолокации

Graylark уже выложили инструмент GeoSpy в открытый доступ, который умеет определять геолокацию по фото. Не смотря на то что программа только в стадии тестирования, она выдает мне достаточно точные результаты, ошибаясь в несколько километров.

Несмотря на ошибку, такой инструмент является большим прогрессом для GEOINT-специалистов. Это значит, то что уже через несколько лет мы сможем наблюдать то что программы на базе искусственного интеллекта будут определять точную геолокацию, при анализе фотографии.
🔥1
Коллеги, эффективный инструмент для OSINT и обеспечения безопасности.

📌DocGuard Это очень крутой сервис для проверки документов на наличие ханипотов и попыток закрепиться в вашей системе (например, zip-бомба или SFX-архив) И это только самые очевидные функции.

🔤 Внутри документов можно спрятать много опасного добра. Это могут быть опасные макросы и VBA-скрипты, инъекции в шаблонах документов, разные подозрительные плагины для Office и многое другое.

🔤 Сервис проверит картинки, которые вшиты в документ, на наличие непотребства в виде вредоносного кода и выявит все вложенные файлы.

🔤 Проверит на наличие подходящих CVE-уязвимостей и даст заключение о направлениях mitre attack, ежели такие будут обнаружены. Попробуйте сами, запустите его на какой-нибудь безобидной бумажке и посмотрите результат.

#инструмент
🫡P. S Рекомендую к использованию

Белый хакер
Удобная вещь, в очередной раз выручила

https://www.ventoy.net/en/download.html

просто форматишь ей флешку, работает с UEFI и BIOS, создаешь папку ISO и кладешь любые образытипа https://sergeistrelec.name/winpe_10_8/234-winpe-11-10-8-sergei-strelec-x86x64native-x86-20230705-русская-версия.html или OS и в бут меню выбираешь загружается шустро и не надо париться с меню и установщиками и самое главное 1 usb для всех случаев жизни...

#Ventoy #WinPE #recoverPC
Do you know about Shodan Exploit Search tool? https://exploits.shodan.io/

You can also use this filter on netlas.io to find sites and devices with vulnerabilities that have exploit links:

cve.exploit_links:*

(view pic)
👍3🔥1
☎️Прокачайте ваш Maltego до максимума

Напоминаю что Maltego это известный инструмент для визуализации расследований и их автоматизации, очень часто используется экспертами интернет-расследований.

А в списке Maltego Transforms находятся так называемые трансформы, или модули, которые позволят OSINT-специалистам сделать их расследования еще более быстрым, автоматизируя их. В списке находятся самые разные модули, как парсинг Facebook, TON, Skype, Holehe и так далее.
TlgGeoEarthBot - бот для поиска пользователей Телеграм по данным геолокации. Выдает до 100 пользователей за запрос. Минимальный радиус обнаружение 500 метров (раньше было от 50 метров). Показывает номера телефонов у тех пользователей, которые не скрыли их настройками приватности.

▫️https://t.iss.one/TlgGeoEarthBot

😎👍 Подписывайтесь на нас в VK и Telegram
🕵️‍♂️ Наши контакты интернет-розыск.рф
🧑🏼‍💻 Чат-бот @irozysk_chatbot
Forwarded from Cybred
https://docs.google.com/spreadsheets/d/1dwSMIAPIam0PuRBkCiDI88pU3yzrqqHkDtBngUHNCw8

Таблица, отдельные скриншоты которой гуляют по разным чатам. Рекомендуемые коробки для подготовки к сдаче экзаменов от OffSec: PEN-200 (OSCP), PEN-300 (OSEP) и WEB-300 (OSWE).

И актуальная (последнее видео вышло 11 дней назад) серия видео с развертыванием и решением похожей локальной лаборатории: OSCP Practice Lab: Active Directory Attack Path #1, #2, #3.
Forwarded from CyberSecurityTechnologies (-CST-)
#exploit
1. CVE-2023-2744:
WP Plugins WP ERP <=1.12.2 - SQL Injection
https://github.com/pashayogi/CVE-2023-2744

2. CVE-2023-35813:
RCE in Multiple Sitecore products
https://github.com/lexy-1/CVE-2023-35813
😈 Методы противодействия незаконной слежки

Увидев вашу заинтересованность в этом вопросе, сразу решили выпустить обещанное. Существует много споров, о том, как системы массовой слежки влияют на мир:

— По нашему мнению, подобная слежка ставит нас в роль постоянных объектов наблюдения, создавая ощущение, что мы под "колпаком". В подобной ситуации люди прибегают к самоцензуре, ограничивая себя в полноценном выражении своего мнения.

Человек опасается возможных негативных последствий, что вносит доп. элемент контроля, который подрывает принцип свободного общества, эдакий приём социальной инженерии против общества. Немного отошли от темы, пожалуй вернёмся к методам:)

Решения со стороны мессенджеров:

1. Генерация большого количества дополнительного «мусорного» трафика, замаскированного под полезный в случайные моменты времени.
2. Изменение серверной архитектуры, с отказом от сквозного идентификатора пользователя для чатов, диалогов и других опций мессенджера, путём проксирования user_id или использования деривативных user_id, например, сформированных по принципу генерации иерархических ключей ECDSA.

Решения со стороны пользователя:

1. Регистрация нового аккаунта (при изменении параметров авторизации, user_id остается прежним).
2. Отказ от использования мобильного номера телефона для авторизации в мессенджерах, особенно если сим карта приобретена ранее по документам владельца.
3. При использовании адреса электронной почты — использование нового, нигде ранее не используемого.
4. Использование приватного VPN на личном сервере с загрузкой канала трафиком.

#Anonymity #Recon | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
Kaspersky - Advanced malware analysis techniques

Password - zero2024


Info - https://xtraining.kaspersky.com/courses/advanced-malware-analysis-techniques/
👍1