C.I.T. Security
8.28K subscribers
2.92K photos
268 videos
4.22K files
4.22K links
Софт, статьи, книги, базы данных и многое другое. Воруем все самое интересное с просторов телеграма и форумов.
Инф.войны и разведка: @cit_psyop
Курсы: @cit_course
Мусорка: https://t.iss.one/+WOFeU7VW2oYyZTI0
Боты пробива: @citsearchbot
@citsearch2bot
Download Telegram
OSINT для Нетсталкинга.
Большая коллекция материалов по OSINT для нетсталкинга.
Использование техник и приёмов OSINT для нетсталкинга:
- Базовые знания
- Инструменты
- Гайды
- Реальные кейсы
- И много много полезного
Тут собрано все для поиска, выбора и сбора разведывательной информации, полученной из общедоступных источников, и её анализ.

https://github.com/netstalking-core/netstalking-osint
Психология_оперативно_розыскной.pdf
4.8 MB
Психология оперативно-розыскной и следственой деятельности.
Чуфаровский Ю.В.

В книге доктора юридических наук, кандидата психологических наук Ю. В. Чуфаровского впервые в объединенном виде дана развернутая психологи­ческая характеристика преступной деятельности и личности преступника, а так­же психология оперативно-розыскной и следственной деятельности. Подробно раскрыты психологические основы применения этих знаний в повседневной дея­тельности сотрудников правоохранительных органов.
Для специалистов правоохранительных органов, студентов, аспирантов и преподавателей юридических и психологических вузов, в том числе ведущих подготовку специалистов по оперативно-розыскной деятельности, психологов.
Forwarded from infosec
🔎 Scanners Box. Сканеры на любой вкус и цвет.

• Универсальных инструментов не существует, и сканеры уязвимостей не стали исключением из этого правила.

• Проект Scanners Box (scanbox) собрал в себе актуальный и полезный набор различных сканеров, который включает в себя более 10 различных категорий: от стандартных сканеров для #Red_Team и #Blue_Team специалистов, до сканеров анализа кода в мобильных приложениях:

- Large Language Model Security;
- Smart Contracts Security;
- Red Team vs Blue Team;
- Mobile App Packages Analysis;
- Binary Executables Analysis;
- Privacy Compliance;
- Subdomain Enumeration or Takeover;
- Database SQL Injection Vulnerability or Brute Force;
- Weak Usernames or Passwords Enumeration For Web;
- Authorization Brute Force or Vulnerability Scan For IoT;
- Mutiple types of Cross-site scripting Detection;
- Enterprise sensitive information Leak Scan;
- Malicious Scripts Detection;
- Vulnerability Assessment for Middleware;
- Special Targets Scan;
- Dynamic or Static Code Analysis;
- Modular Design Scanners or Vulnerability Detecting Framework;
- Advanced Persistent Threat Detect.

➡️ https://github.com/We5ter/Scanners-Box

#ИБ #Пентест #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
Tribe of Hackers.torrent
20 KB
Series of books "Tribe of Hackers...", Marcus J. Carey, Jennifer Jin, 2019 - 2020
Технологии защиты микросхем.pdf
30.6 MB
Технологии защиты микросхем от обратного проектирования в контексте информационной безопасности,Федорец В.Н., Белов Е.Н. , Балыбин С.В., 2019
Офисный шпионаж.pdf
7 MB
Офисный шпионаж, Кит Мелтон, Крейг Пилиджан, Дуэйн Свиержинский, 2003
Опенсорсеры взяли да и создали, ооооочень похожее на WiGLE, приложение MetaRadar. При этом из объектов наблюдения пропали базовые станции сотовой связи и WiFi-точки. Остались только BT-устройства. Из плюсов - появились фильтры с логическими операторами, что позволяет анализировать активность устройств вокруг на смартфоне. Да-да, для выявления слежки пригодится.

▫️https://github.com/Semper-Viventem/MetaRadar
▫️https://f-droid.org/en/packages/f.cking.software/

😎👍 САЙТ | ВК | TLG
🕵️‍♂️ ЧАТ-БОТ 🪪 ВИЗИТКА
Forwarded from Social Engineering
🔎 Поиск местоположения нашей цели по фото.

🖖🏻 Приветствую тебя user_name.

• Одной из новостей прошедшей недели стала утечка секретных документов Пентагона, которые выложил в сеть военнослужащий ВВС США Джек Тейшейр. Раскрыть информацию о том, кто именно слил в сеть документы, получилось весьма оперативно и интересно. Кто-бы мог подумать, но завершить расследование помогла обычная столешница и напольная плитка....
- https://www.nytimes.com/
- https://twitter.com/

• Если говорить на тему поиска геолокации объекта по фотографии, то мы можем столкнуться с очень интересными заданиями, где каждая деталь может сыграть важную роль в определении местоположения (пример выше). Сегодня поделюсь с тобой полезным руководством, в котором описаны методы поиска геолокации объекта в особых ситуациях, когда нет никаких зацепок (знаков, координат, вывесок, названий и других маркеров):

- https://nixintel.info/osint/geolocation-at-the-retail-park/

• И обязательно обрати внимание на дополнительный материал:

Конкурсы и задачи по OSINT и геолокации. Качаем скилл.
Руководство по GPS метаданным в фотографиях.
Определение местоположения по фотографии.
Определение местоположения по фотографии. Обратный поиск изображений.
Используем тень для определения местоположения военной базы США.
Извлечь, исследовать, проверить.
Как природа может раскрывать секреты геолокации.
GeoTips: советы по поиску геолокации в странах мира.

S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
SatIntel - OSINT-инструмент на Golang для спутниковой разведки. Может извлекать спутниковую телеметрию, получать орбитальные прогнозы и парсить TLEs

▫️https://github.com/ANG13T/SatIntel

😉👍 Подписывайтесь на @irozysk
👍1
😌🥳😏😟😕😍В докладе Американской психологической ассоциации «Использование психологической науки для понимания и борьбы с дезинформацией», описываются процессы, которые делают людей восприимчивыми к дезинформации, и предлагаются решения по борьбе с ней.

Люди с большей вероятностью поверят дезинформации, если она:
1️⃣-исходит от групп, к которым они принадлежат,
2️⃣-если они считают источник достоверным,
3️⃣-люди с большей вероятностью поверят ложным утверждениям, апеллирующим к таким эмоциям, как страх и возмущение,
4️⃣-люди с большей вероятностью поверят дезинформации, которая выставляет группы, которые они считают «другими», в негативном свете,
5️⃣-люди с большей вероятностью поверят информации, чем больше она повторяется, даже если она противоречит их предыдущим знаниям.

В отчете также описываются особенности социальных сетей, которые способствуют очень быстрому распространению дезинформации.

Согласно отчету, есть два уровня, на которых можно остановить дезинформацию:
1-системные подходы, такие как законодательство и технологические стандарты,
2-индивидуальные подходы, направленные на изменение индивидуального поведения.

К последним относятся:
1️⃣-проверка фактов или опровержение;
2️⃣-предварительное разоблачение или упреждающее разоблачение, чтобы в первую очередь не дать людям попасться на дезинформацию;
3️⃣-подталкивания, например, просить людей задуматься о точности информации, прежде чем делиться ею, или поощрять людей за максимально точную информацию; и
4️⃣-формальное образование или работа с общественностью для повышения осведомленности людей о здоровом поведении в Интернете и использовании средств массовой информации.

@budni_manipulyatora

Сам отчет тут: https://www.apa.org/pubs/reports/misinformation-consensus-statement.pdf

https://www.apa.org/news/press/releases/2023/11/psychological-science-misinformation-disinformation
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from CipherNotes (FazaN)
Немного ресурсов для OSINT 🔍

Утечки

Проверка утечек:
@EmailLeaks_robot - покажет, в каких утечках есть почта
@PhoneLeaks_bot - покажет, в каких утечках есть телефон
Если ссылки сдохли - @data1eaks
haveibeenpwned.com - покажет, в каких утечках есть телефон или почта

Получение информации:
@lkint_fzntm_bot - выдаст информацию из утечек, ищет по всем данным
@safe_search_bot - условно бесплатный


OSINT Telegram

@telesint_bot - покажет супергруппы пользователя
https://t.iss.one/asmico_attach_bot?startattach - добавляет в меню вложений кнопку, по которой можно узнать отладочную информацию (и ID аккаунта-получателя)
@usinfobot <username> - отправит в чат ID <username>
@ibhld_bot - анализ интересов аккаунта Telegram. Может выдать номер телефона, супергруппы, историю профиля и ссылки, которыми делился человек
@funstatbot - покажет супергруппы, сообщения и некоторые факты о пользователе
@tgscanrobot - супергруппы пользователя
https://api.murix.ru/eye?uid=<tg_id> - проверит наличие аккаунта в базе 'Telegram 2020', выдаст телефон
https://github.com/sockysec/Telerecon - сборник инструментов для анализа аккаунта TG


IP Information

Информация об IP:
@ipinform_bot - покажет информацию об IP адресе, геолокацию
Веб-ресурсы для получения информации и геолокации - (https://iplocation.io/, https://ip2geolocation.com/, https://www.iplocation.net/ip-lookup)
Проверка в утечках: первый раздел


Поиск по Email

@holehe_s_bot - ищет регистрации email на сайтах
@mailcat_s_bot - ищет регистрации ника на почтовых серверах (за работоспособность не ручаюсь)
Проверка в утечках: первый раздел


Поиск по телефону

@getcontact_premium_bot - выдаст, как номер записан у других людей
Проверка в утечках: первый раздел


Поиск по телефону и Email

https://osint.industries/ - бесплатный, хорошо ищет забугор
https://lampyre.io/ - платный, не пользовался
https://epieos.com/ - платный, ищет забугор. Бесплатно выдаёт часть информации


Поиск по NickName

https://blackbird-osint.herokuapp.com/ - ищет регистрации ника на сайтах
Проверка в утечках: первый раздел


SocMINT (соцсети)

https://vkpt.info/ - аналитика страницы ВК
https://tgstat.ru/ - аналитика групп и каналов TG
@friendly_graph_bot - аналитика различных соц. сетей
@VKHistoryRobot - история профиля ВК


WebINT (сайты)

https://web.archive.org/ - архивные копии страниц
https://uni-tools.net/ - различные инструменты. Стоит выделить геолокацию по MAC-адресу


Facial Recognition (по лицам)

https://search4faces.com/ - ищет в ВК, ОК, ТикТок, Клабхаус. Отдельный поиск по публичным персонам.


FinINT (финансы, юрлица)

https://www.reestr-zalogov.ru/search - поиск залогов у человека
https://www.tinkoff.ru/business/contractor/ - проверка контрагентов (юрлиц)
https://spark-interfax.ru/quick-search - проверка контрагентов (платная)
@cryptoaml_bot - проверка чистоты транзакций и средств на криптованных кошельках


Реальный OSINT

@UniversalSearchSuperBot - осинтит по телефону, почте, аккаунтам, соцсетям
@SovaAppBot - получение информации о специфических данных


Сборники ресурсов и информации

@HowToFindRU_Robot - скажи ему, что у тебя есть, а он скажет, где можно по этому искать
@cyberdetectiveLIB_bot - можно увидеть немного полезных ресурсов
https://github.com/wddadk/Offensive-OSINT-Tools - инструменты OSINT
https://github.com/jivoi/awesome-osint - сборник информации по OSINT
https://ohshint.gitbook.io/oh-shint-its-a-blog/osint-web-resources/financial-intelligence-finint - информацию по фининту по забугру и криптовалютам


#полезное #osint
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1
Forwarded from CombatOsint🪖
Доброго времени суток, комбатосы.
Полезная шпаргалка по импортным юрикам.
Значение и отличие аббревиатур Ltd, PLC, Inc., LLC, LLP, LP, S.A., GmbH, A.G.

Источник:
https://www.stepandstep.ru/nalogi/chem-otlichayutsya-abbreviatury-v-nazvaniyakh-inostrannykh-kompaniy

СombatOsint 🪖
👍1
Linux for OSINT (2023).pdf
9.8 MB
Python for OSINT. 21-day course for
beginners (2023)


Вышла новая часть обновленная. Вот предыдущая (2022).

Курс также в основном предназначен для тех, кто профессионально занимается OSINT или просто увлекается сбором данных. Вы найдете тут много об автоматизации сбора и анализа Различных данных.
Этот короткий курс создан, чтобы ясно показать вам, что:
- Linux и командная строка очень просты в использовании. Действительно легко. Очень легко.
- Сотни задач (связанные с OSINT и не только) могут быть упрощены и автоматизированы с помощью Linux.
- Использование командной строки Linux - настоящее, беспрецедентное удовольствие.
- Этот курс предназначен даже для начинающих.
- Все примеры можно попробовать в браузере. Вам также не понадобится никаких специальных знание. Если вы знаете, как использовать электронную почту, вы сможете справиться с этим курсом. Просто расслабься и Тщательно следуйте инструкциям.
- При изучении имейте в виду, что это короткий курс и многие вещи были оставлены в стороне. Он разработан в первую очередь, чтобы показать вам возможности Linux и научить вам правильно мыслить «какой способ смотреть», когда вы сталкиваются с разными задачами.

Все примеры кода, репозиторий —
github.com/cipher387/linux-for-OSINT-21-day
GeoSpy AI can locate not only photos of streets, interiors, people, but also satellite images of the earth's topography.

https://geospy.web.app/

#geoint
Доброй ночи всем тем, у кого воруем контент
Спите сладко котики, которые воруют его у нас😘
😁11🥰21
CVE-2023-35636 Microsoft Outlook, связанная с раскрытием информации (утечка хеша пароля) — Expect Script POC
*
exploit

#outlook
ARTToolkit
*
Интерактивная шпаргалка, содержащая полезный список наступательных инструментов безопасности и соответствующих им команд/полезных данных, которые можно использовать в redteam
*
Link
payloads.csv
37.2 KB
FUCK WAF
От Cloudflare до Imperva, Akamai, F5, Checkpoint, Fortinet

#waf #bypass #payload #regexp