C.I.T. Security
8.22K subscribers
2.91K photos
265 videos
4.22K files
4.2K links
Софт, статьи, книги, базы данных и многое другое. Воруем все самое интересное с просторов телеграма и форумов.
Инф.войны и разведка: @cit_psyop
Курсы: @cit_course
Мусорка: https://t.iss.one/+WOFeU7VW2oYyZTI0
Боты пробива: @citsearchbot
@citsearch2bot
Download Telegram
🔎CSE для поиска публичных камер наблюдения.

📎https://cybdetective.com/webcamcse.html

📱 Telegram | 🌐 ВК | 📲 MAX
Please open Telegram to view this post
VIEW IN TELEGRAM
🔎Быстрый поиск URL по кэшу поисковиков и вебархивам

📎https://cybdetective.com/quickcacheandarhivesearch.html

📱 Telegram | 🌐 ВК | 📲 MAX
Please open Telegram to view this post
VIEW IN TELEGRAM
🔎Flowsint — это инструмент с открытым исходным кодом для исследования графов OSINT, разработанный для этичного проведения расследований, обеспечения прозрачности и проверки.

📎https://github.com/reconurge/flowsint
📎https://www.flowsint.io/

📱 Telegram | 🌐 ВК | 📲 MAX
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
🔎WireTapper — это инструмент OSINT для анализа беспроводных сетей, который пассивно обнаруживает и отображает на карте сети Wi-Fi, Bluetooth, камеры видеонаблюдения, транспортные средства, наушники, телевизоры, устройства IoT и вышки сотовой связи.

📎https://github.com/h9zdev/WireTapper

📱 Telegram | 🌐 ВК | 📲 MAX
Please open Telegram to view this post
VIEW IN TELEGRAM
НЕЙРОСЕТИ (разное - полезные, ну или вдруг пригодится)

[3⃣6⃣9⃣]

https://bestfreeaiwebsites.com/free-ai-tools/BestFreeAIWebsites - это постоянно обновляемая база данных бесплатных сервисов, работающих на искусственном интеллекте. 
Ресурс создан, чтобы помочь пользователям ориентироваться в стремительно развивающемся мире ИИ-технологий. 

Здесь вы найдете:
- Каталогизированную библиотеку инструментов, отсортированных по отраслям: от маркетинга и продаж до образования и творческих задач.
- Экспертные материалы: практические руководства, обучающие статьи и авторский блог.
- Систему навигации, позволяющую быстро находить ресурсы по нужной теме.
- Актуальную информацию: еженедельные рекомендации, новинки рынка и доступ к бесплатным курсам от лидеров индустрии, таких как NVIDIA и OpenAI.

#ИИ #нейросеть

#academy_nsb_нейросети_разное

📌 Нейросети (подборка-разное)
от Академии НСБ 🏛
https://t.iss.one/academy_nsb

 Навигация по Telegram-каналу
https://t.iss.one/academy_nsb/1967
.
👍1
[ImgOps]

 
https://imgops.com/

ImgOps
 - это мета-инструмент для работы с изображениями. Сервис позволяет загружать картинку по URL, файлу или через букмарклет, а затем применять к ней различные онлайн-утилиты: хостинг (например, на Imgur), обратный поиск (Google, Yandex, специализированные для аниме), редактирование (Photopea, Lunapic), конвертацию в форматы (JPG, PNG, PDF и др.), анализ метаданных (EXIF), оптимизацию, эффекты и многое другое. Идеален для быстрой обработки изображений без установки программ.

#ImgOps
#работа_с_изображениями
#анализ_метаданных

📌 Полезные сервисы
от Академии НСБ 🏛
https://t.iss.one/academy_nsb

 Навигация по Telegram-каналу
https://t.iss.one/academy_nsb/1967
.
[ChameleonLab]

 
https://t.iss.one/ChameleonLab

ChameleonLab
 - это проект, посвященный цифровой безопасности, стеганографии (искусству скрытой передачи данных) и криптографии.

Основные направления работы сервиса:

Стегоанализ - инструменты для обнаружения скрытой информации в файлах («цифровой микроскоп»), позволяющие анализировать битовые слои изображений и метаданные (EXIF).

Образовательная платформа - проект позиционирует себя не просто как утилита, но и как учебная лаборатория. В приложении есть визуализаторы криптографических процессов, которые помогают понять, как работают алгоритмы шифрования.

Скрытая передача данных - разработка инструментов (десктопных приложений для Windows и macOS), которые позволяют «вшивать» файлы, аудио или текстовые сообщения внутрь обычных изображений или документов так, чтобы это было незаметно для стороннего наблюдателя.

«Живые» фото - одной из интересных фишек является возможность создавать изображения, которые работают как аудиоплеер, скрывая в себе звуковые дорожки.

ChameleonLab предлагает готовые сборки своего софта для глубокого анализа и защиты информации.

Проект ориентирован на исследователей в области ИТ-безопасности, цифровых художников (для защиты авторства через невидимые метки) и всех, кто интересуется приватностью данных.

#ChameleonLab
#стегоанализ
#бнаружения_скрытой_информации_в_файлах

📌 Полезные сервисы
от Академии НСБ 🏛
https://t.iss.one/academy_nsb

 Навигация по Telegram-каналу
https://t.iss.one/academy_nsb/1967
.
7-windows-boundaries.md
553 KB
Week 7 (Windows Security Boundaries) of Exploit Development by AnotherOne@Pwn3rzs
👍2
Finding SSL Certificates:

Certdomainfinder https://github.com/amar-
myana/certdomainfinder/blob/master/README.md
Certgraph https://github.com/lanrat/certgraph
Certificate Search https://crt.sh
CERT Spotter https://sslmate.com/certspotter/api
Google Transparency Report:
Certificates
https://transparencyreport.google.com/https/certific
ates
Internet-Wide Scan Data
Repository
https://scans.io
OpenData Rapid7 https://opendata.rapid7.com
Purplepee.com https://purplepee.co
spyse_ SSL Lookup https://spyse.com/tools/ssl-lookup
clawhub.py
29.1 KB
Claw Guard — ClawHub Skill Security Scanner v2

Scans OpenClaw skill directories for malware, prompt injection, data exfiltration, and other security threats.


v2 improvements:

▶️Context-aware analysis: distinguishes "uses .env" vs "steals .env"
▶️Well-known application ports whitelisted (Radarr, Sonarr, Plex, etc.)
▶️Self-scan exclusion (scanner ignores its own detection patterns)
▶️Smarter risk scoring: only counts real threats, not documentation
▶️False positive tags: findings can be marked as likely FP with explanation
▶️VT threshold: 1 detection on 90+ engines = not CRITICAL

Usage:

python3 scan_skill.py <skill_path>
python3 scan_skill.py --batch <path1> <path2> ...
python3 scan_skill.py --json <skill_path>
python3 scan_skill.py --vt <skill_path>
python3 scan_skill.py --vt --vt-key <api_key> <skill_path>
python3 scan_skill.py --vt --no-upload <skill_path>
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
telegraph malware.py
6.3 KB
😈 Telegraph as a Malware Command-and-Control Resolver 😈

What this malware is doing

▶️This malware uses telegra.ph, a publishing platform operated by Telegram, as a dead-drop resolver for its command-and-control (C2) infrastructure.

▶️Instead of hard-coding an IP address or domain, the malware retrieves a public Telegraph page and extracts configuration data from it at runtime.

In this case, the malware fetches a fixed URL:

https://telegra.ph/3657468-10-13


It then parses the HTML and looks specifically for this tag:

<meta property="og:description" content="...">


The value of og:description is expected to contain Base64-encoded data, which is then XOR-decrypted to produce the actual C2 host (IP or domain).

How it works step by step

1️⃣HTTP request to a trusted platform
The malware performs a normal HTTPS GET request to telegra.ph, a domain that is:

▶️widely trusted
▶️rarely blocked
▶️commonly allowed through firewalls

2️⃣ Extraction of metadata instead of page content

Rather than parsing the visible page body, the malware reads the Open Graph metadata (og:description), which is usually ignored by scanners.

3️⃣ Multi-layer decoding

▶️The content is split into tokens
▶️Each token is Base64-decoded
▶️The decoded bytes are XOR-decrypted using a static key
▶️The result is concatenated into a string used as HOST

4️⃣ Dynamic C2 resolution

▶️The resolved host is used for a TCP reverse connection
▶️The malware never stores the C2 address statically

5️⃣ Remote kill / disable

▶️If the Telegraph page is edited (e.g., changed to content="1"), the resolver breaks
▶️This immediately disables all deployed samples without updating them


Why attackers use Telegraph for this

This technique is intentionally designed for resilience and stealth:

▶️C2 infrastructure can be changed instantly
▶️No redeployment of malware is required
▶️Indicators of compromise are minimized
▶️Traffic blends in with legitimate web browsing
▶️Trusted domains evade many security controls

📖 This is a textbook example of a dead-drop C2 resolver.

This malware component functions as:

▶️Stage-2 loader
▶️Backdoor client
▶️Dead-drop resolver
▶️Fileless configuration fetcher

It is not persistent by itself and relies on external control.

🔗 Channel: https://t.iss.one/+ZcWpNaZALkIxYjUy
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
🖥 Репозиторий: Echidna— инструмент для фаззинга смарт контрактов

Echidna
— это инструмент для проведения фаззинга смарт контрактов, который предоставляет возможность автоматического тестирования контрактов на наличие уязвимостей и ошибок.

— Данный инструмент создает и запускает тестовые смарт контракты, которые позволяют исследовать различные пути выполнения смарт контракта и выявить потенциальные уязвимости.

Ссылка на GitHub

#Vulnerability #Fuzzing #Web3
Please open Telegram to view this post
VIEW IN TELEGRAM
2