C.I.T. Security
8.29K subscribers
2.93K photos
268 videos
4.22K files
4.22K links
Софт, статьи, книги, базы данных и многое другое. Воруем все самое интересное с просторов телеграма и форумов.
Инф.войны и разведка: @cit_psyop
Курсы: @cit_course
Мусорка: https://t.iss.one/+WOFeU7VW2oYyZTI0
Боты пробива: @citsearchbot
@citsearch2bot
Download Telegram
burpsuite_pro_v2023.12.1.2.7z
676.6 MB
Burp Suite Professional v2023.12.1.2 + BurpBounty_Pro 2.7.0 + JDK 18

NOTE - Run this version With Java SE JDK 18

Released Wednesday, 17 January 2024

@zer0daylab #pentest #security
Forwarded from C.I.T. PsyOp
Как противник готовит сакральную жертву для эскалации насилия
#угроза #технология

Активистки антивоенного движения "Путь Домой" с несовершеннолетними детьми снимаются в пропагандистских роликах якобы "независимых СМИ". Женщины не осознавая своего положения, находясь под рефлексивным управлением противника, участвуют в конструировании мифологического образа сакральной жертвы, чья кровь должна будет разрушить прежний государственный строй:
1⃣ Мария Андреева, Москва;
2⃣ Паулина, 20 лет;
3⃣ Александра Гладкова, Апатиты;
4⃣ Анна Грибакова, Тверь;
и другие герои протеста, набирающие популярность во враждебных России медиа.

Гибель сакральной жертвы во время протестов от рук диверсионных боевых групп иностранных спецслужб  (возможно убийство совместно с детьми или доведение до самоубийства), создавая впечатление, что это сделали российские власти, по замыслу противника должна воодушевить недовольных мобилизованных (требуется верификация) и спровоцировать эскалацию насилия, а также легитимизировать противоправные действия в глазах сторонних наблюдателей, которые сами не участвуют в событиях.

Цветные революции делаются по одному и тому же сценарию, описанному у американского специалиста по антиправительственным движениям Д.Шарпа в «Политике ненасильственных действий»: начинаются с мирных протестов, а заканчиваются государственным переворотом, военным бунтом.

P.S.
Для предотвращения негативного сценария рекомендуется участницам движения "Путь домой" разъяснить пагубность участия в публичных и медийных мероприятиях, а за несколько месяцев до выборов Президента России обеспечить охрану популярным личностям из данного движения.

✈️ Подписаться @wolframiumZ
😌🫦🦷👅😍 Андрей Безруков: что такое разведка?

Гость - советский и российский разведчик, полковник Службы внешней разведки в отставке, профессор МГИМО, президент Ассоциации экспорта технологического суверенитета Андрей Безруков. Какими личностными качествами необходимо обладать разведчику? В чем преимущества советской разведки? Ответы на эти и другие вопросы в новом выпуске подкаста.

Содержание:
00:00 - Intro
00:00:37 - Каким было детство Андрея Олеговича?
00:03:54 - Про критерии отбора в Комитет государственной безопасности СССР
00:06:23 - Про своего первого куратора
00:07:53 - Про службу внешней разведки СССР
00:10:53 - О необходимых для разведчика навыках и секретах успеха
00:14:40 - Что такое нелегальная разведка и какой цели она служит?
00:16:20 - Об идеальной карьере разведчика
00:17:21 - О возвращении в Россию
00:21:30- О технологиях, используемых в разведке
00:23:42 - О современной российской разведке
00:27:00 - О выстраивании эффективной и доверительной коммуникации
00:30:32 - О способах вербовки информации
00:33:03 - Про книгу Виктора Суворова «Аквариум»
00:35:11 - Про выход из системы
00:37:13 - О возможной поездке в США
00:38:10 - О карьере разведчика и трагичности судьбы
00:40:08 - Про кино о разведчиках
00:40:59 - Можно ли видеть людей насквозь?
00:43:12 - Незаданный вопрос

📲 https://youtu.be/ntjvf5Cv8Cs
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Darkside
DarkEyeScan.zip
151.6 MB
source code to DarkEyeScan, a cyber security tool for automating pentesting on networks and domains.

It belongs to a cyber security firm called Culinda (https://www.culinda.io).
Forwarded from Zer0Day Lab
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Darkside
CrowdStrike_Falcon.7z
5.4 KB
CrowdStrike Falcon "Id" & "SecretToken"

falcon_windows_install.ps1 -FalconClientId <string> -FalconClientSecret <string>
форензика.pdf
4.9 MB
Форензики - компьютерная криминалистика.
Федотов Николай Николаевич

Форéнзика – прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании доказательств в виде компьютерной информации, методах поиска, получения и закрепления таких доказательств. Форензика является подразделом криминалистики.
Книга рассказывает о методах раскрытия и расследования компьютерных преступлений, правилах сбора, закрепления и представления доказательств по ним применительно к российскому законодательству. В книге имеются также сведения, относящиеся к гражданским делам, в которых затрагиваются информационные технологии.

Кто должен прочитать эту книгу:
- оперативные сотрудники правоохранительных органов;
- следователи;
- эксперты;
- работники служб информационной безопасности;
- правозащитники.
В книге сделан упор на практику: описывается, как практически реализовать то или иное мероприятие, приведены примеры работы с цифровыми доказательствами из реальных уголовных и гражданских дел.
👍2
OSINT для Нетсталкинга.
Большая коллекция материалов по OSINT для нетсталкинга.
Использование техник и приёмов OSINT для нетсталкинга:
- Базовые знания
- Инструменты
- Гайды
- Реальные кейсы
- И много много полезного
Тут собрано все для поиска, выбора и сбора разведывательной информации, полученной из общедоступных источников, и её анализ.

https://github.com/netstalking-core/netstalking-osint
Психология_оперативно_розыскной.pdf
4.8 MB
Психология оперативно-розыскной и следственой деятельности.
Чуфаровский Ю.В.

В книге доктора юридических наук, кандидата психологических наук Ю. В. Чуфаровского впервые в объединенном виде дана развернутая психологи­ческая характеристика преступной деятельности и личности преступника, а так­же психология оперативно-розыскной и следственной деятельности. Подробно раскрыты психологические основы применения этих знаний в повседневной дея­тельности сотрудников правоохранительных органов.
Для специалистов правоохранительных органов, студентов, аспирантов и преподавателей юридических и психологических вузов, в том числе ведущих подготовку специалистов по оперативно-розыскной деятельности, психологов.
Forwarded from infosec
🔎 Scanners Box. Сканеры на любой вкус и цвет.

• Универсальных инструментов не существует, и сканеры уязвимостей не стали исключением из этого правила.

• Проект Scanners Box (scanbox) собрал в себе актуальный и полезный набор различных сканеров, который включает в себя более 10 различных категорий: от стандартных сканеров для #Red_Team и #Blue_Team специалистов, до сканеров анализа кода в мобильных приложениях:

- Large Language Model Security;
- Smart Contracts Security;
- Red Team vs Blue Team;
- Mobile App Packages Analysis;
- Binary Executables Analysis;
- Privacy Compliance;
- Subdomain Enumeration or Takeover;
- Database SQL Injection Vulnerability or Brute Force;
- Weak Usernames or Passwords Enumeration For Web;
- Authorization Brute Force or Vulnerability Scan For IoT;
- Mutiple types of Cross-site scripting Detection;
- Enterprise sensitive information Leak Scan;
- Malicious Scripts Detection;
- Vulnerability Assessment for Middleware;
- Special Targets Scan;
- Dynamic or Static Code Analysis;
- Modular Design Scanners or Vulnerability Detecting Framework;
- Advanced Persistent Threat Detect.

➡️ https://github.com/We5ter/Scanners-Box

#ИБ #Пентест #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
Tribe of Hackers.torrent
20 KB
Series of books "Tribe of Hackers...", Marcus J. Carey, Jennifer Jin, 2019 - 2020
Технологии защиты микросхем.pdf
30.6 MB
Технологии защиты микросхем от обратного проектирования в контексте информационной безопасности,Федорец В.Н., Белов Е.Н. , Балыбин С.В., 2019