C.I.T. Security – Telegram
C.I.T. Security
8.17K subscribers
2.84K photos
256 videos
4.2K files
4.11K links
Софт, статьи, книги, базы данных и многое другое. Воруем все самое интересное с просторов телеграма и форумов.
Инф.войны и разведка: @cit_psyop
Курсы: @cit_course
Мусорка: https://news.1rj.ru/str/+WOFeU7VW2oYyZTI0
Боты пробива: @citsearchbot
@citsearch2bot
Download Telegram
Саати_Т_,_Кернс_К_Аналитическое_планирование_Организация_систем.pdf
8.7 MB
Аналитическое мышление. Организация систем.
Т. Саати, К. Кернс

Книга известного американского специалиста Т. Саати и его коллеги К. Кернса посвящена формулированию принципов подхода к планированию, основанных на разработанном ранее Т. Саати методе анализа иерархических структур.
Многочисленные примеры из разных сфер приложений наглядно показывают практическую ценность предлагаемого авторами подхода к решению задач планирования, распределения ресурсов и анализа «стоимость --- эффективность».
Предназначена для научных работников; может быть полезна всем, кто интересуется вопросами принятия решений и планирования.
👍1
Исаков В.Б. Право на аналитику 2018.pdf
1.2 MB
ПРАВО НА АНАЛИТИКУ
В.Б. ИСАКОВ
Аннотация. Статья посвящена понятию и роли аналитики в условиях современ-
ного интеллектуального общества, возникающего в России. На примере правовой
аналитики показано содержание и формы аналитической деятельности. Расска-
зано об опыте подготовки правовых аналитиков в условиях факультета права.
Великая_шахматная_доска:_Господство_Америки_и_его_геостратегические.pdf
2.9 MB
Великая шахматная доска: Господство Америки и его геостратегические императивы.
Збигнев Казимеж Бжезинский

Многочисленные переиздания книги Бжезинского, стойкого и последовательного противника СССР, показывают большой интерес широкой читающей аудитории к его теоретическим предсказаниям в области геополитики.
Один из самых известных в мире политологов анализирует геополитическую ситуацию текущего десятилетия в мире, и особенно на Евразийском континенте, прогнозируя политическую карту будущего мира. России, унаследовавшей от СССР всю авторскую неприязнь, в книге посвящена специальная глава — с символичным названием «Черная дыра».
Грин Роберт 48 законов власти 1998.pdf
5.9 MB
48 законов власти.
Роберт Грин

Это самая аморальная, самая скандальная, самая циничная... и самая правдивая книга о
власти, начиная с незамысловатой, бытовой и кончая президентской. Отныне, познав блестяще сформулированные и подкрепленные интереснейшими и неожиданными историческими фактами
жесткие и жестокие законы поведения во власти, вы без труда распознаете то, что стоит за теми или иными словами и поступками «маленьких» начальников и сильных мира сего, то, что так тщательно они пытаются скрыть.
«48 законов власти» — настольная книга для тех, кто желает освоить науку управления
людьми, безошибочно использовать их слабости для достижения собственного могущества.
🔥1
Информационные_технологии_и_преступления_2023_Минаков,_Закляков.pdf
3.8 MB
Информационные технологии и преступления. (взгляд на цифровые следы со стороны следствия). 2023
С.С.Минаков, П.В.Закляков

Данное учебное пособие обладает большой практической значимостью, может быть интересно студентам вузов обучающимся по укрупнённым специальностям «Юриспруденция» и «Информационная безопасность», включая специальности: «Безопасность информационных технологий в правоохранительной сфере», «Правовое обеспечение национальной безопасности», «Правоохранительная деятельность», «Судебная экспертиза», а также аспирантам и молодым учёным, экспертам и работникам правоохранительных органов, специализирующимся на противодействии уголовной преступности в сфере информационных технологий.
Методическое_пособие_по_выявлению_признаков_риска_поведения_в_социальных.pdf
967.5 KB
Методическое пособие по выявлению признаков риска поведения в социальных медиа.
Цифровая гигиена. Молодежь в сети.

На сегодняшний день в деструктивные течения в Рунете вовлечены порядка 5 миллионов аккаунтов российских подростков (35% от общего числа подростков в России), и это число продолжает расти.
В подростковой среде в социальных медиа фиксируется стремление подростков к группам, продвигающим разрушающее поведение через темы социопатии, массовых и серийных убийств, обесценивания собственной жизни
и стремление к смерти, сатанизм и псевдомистические культы, наркомании, ритуальных убийств и самоубийств, нацизма и национализма, экстремизма и радикализма.
В активности распространения деструктивных идей и движений прослеживаются определенные неочевидные цели, о них и пойдет в этом докладе.
🥰1
Почепцов_Г_Г_Коммуникативные_технологии_двадцатого_века.pdf
37 MB
Коммуникативные технологии двадцатого века.
Г.Г. Почепцов

Книга профессора Г.Г. Почепцова "Коммуникативные технологии двадцатого века" посвящена исследованию коммуникативного пространства и его символической, визуальной, мифологической, событийной и коммуникативной организации.
В работе анализируются избирательные (гуманитарные) технологии, основные модели информационных и психологических войн, рассматриваются основы деятельности менеджера паблик рилейшнз, спиндоктора, имиджмейкера, спичрайтера и других профессий. В книге содержится детальный анализ зарубежной и отечественной литературы по данной тематике.
Старкин_С_В_Анализ_разведывательной_информации_по_транснациональному.pdf
464 KB
Анализ разведывательной информации по транснациональному терроризму в современных внешнеполитических условиях: подходы американских теоретиков.
Старкин С.В.

В статье рассматриваются основные тенденции и перспективы борьбы американского разведывательного сообщества с международным терроризмом. Анализируя основные проблемы области данной сферы.
Исследуется дефиниция «терроризм» как необходимый этап для анализа концепта «терроризм», который является базовой основой для детального изучения терроризма как политического, экономического, социального и криминального явления. Дан сравнительный анализ различных подходов зарубежных экспертов в области изучения терроризма.
🔥1
Метаобучение_Применение_в_AutoML_и_науке_о_данных_2023_Браздил,.pdf
11.6 MB
Метаобучение. Применение в AutoML и науке о данных. 2023
Браздил, Рейн, Соарес, Ваншорен
Метаобучение – одна из самых быстрорастущих областей исследований в области машинного обучения (МО) – изучает методы получения эффективных моделей и решений путем адаптации процессов МО и интеллектуального анализа данных. Для адаптации обычно применяют информацию из опыта решения других задач, а адаптивные процессы могут использовать подходы МО. AutoML занимается автоматизацией процессов машинного обучения и является очень актуальной темой, напрямую связанной с метаобучением. Метаобучение и AutoML помогают искусственному интеллекту научиться выбирать наиболее подходящие методы самообучения и быстрее находить новые решения без вмешательства пользователя. Издание адресовано исследователям в области машинного обучения, интеллектуального анализа данных и искусственного интеллекта, а также может быть полезна всем кто работает с большими данными.
Желнов_И_И_Информационная_безопасность_и_конкурентная_разведка_состояние.pdf
462.1 KB
Информационная безопасность
и конкурентная разведка: состояние и перспективы
подготовки квалифицированных кадров
Статья посвящена проблемам развития системы подготовки
квалифицированных кадров в области информационной безопасности и конкурентной разведки в России и за рубежом. Показано, что в условиях ужесточающейся конкурентной борьбы на национальном и международном уровнях роль и значение конкурентной разведки неуклонно возрастают. Проведен сопоставительный анализ развития сети учебных заведений в России и в ведущих зарубежных странах, осуществляющих подготовку специалистов в области информационной безопасности и конкурентной разведки.
Криптография_Мартин.pdf
2.4 MB
Криптография. Как защитить свои данные в цифровом пространстве. 2023
Кит Мартин
Еще до изобретения интернета люди защищали свои данные с помощью кодов. Вплоть до конца XX века шифрование было самым популярным способом защиты секретной информации.
Сегодня криптография окружает нас повсюду: когда мы расплачиваемся банковской картой в магазине, проверяем электронную почту, болтаем с друзьями в мессенджерах и не только.
На эти и другие вопросы отвечает ведущий эксперт по информационной безопасности Кит Мартин. Он не только развенчивает мифы об опасностях в интернете, но и рассказывает о том, как работает криптография и как использовать ее механизмы на благо собственной цифровой безопасности.
Шпаргалки Apple 1.pdf
799.7 KB
Шпаргалки цифрового детектива. Артефакты встроенных приложений iOS и macOS. Выпуск первый.

ЗЫ: Немного поменял дизайн, чтоб уже формировать в виде книги.
ЗЫЫ: перезалил ибо случайно выложил черновик
👏1
Шпаргалки Apple Геолокация.pdf
1.4 MB
Шпаргалки цифрового детектива. Артефакты macOS и iOS. Геолокация
👏1
Лучшие_дела,_расследованные_членами_группы_Эгмонт_Дела,_при_расследовании.pdf
7.8 MB
ЛУЧШИЕ ДЕЛА, РАССЛЕДОВАННЫЕ ЧЛЕНАМИ ГРУППЫ «ЭГМОНТ»
Данном докладе представлено 117 дел (2014-2020 годы). Все дела, при расследовании которых осуществлялся финансовый анализ. Публикация данного сборника, позволит ознакомиться с изменениями типологий отмывания
денег и финансирования терроризма, а также с предикатными правонарушениями, которые описываются в 26 делах, представленных различными странами мира. Этот сборник содержит большое количество полезной информации, в нём описываются реальные дела, с которыми работали ПФР и при расследовании которых сотрудничество между ПФР разных стран сыграло важную роль для получения результатов.
Таким образом, в нем содержится наиболее точное описание всех расследований.
👍2
Альманах_Невидимое_измерение_пилотный_выпуск_0_2023_.pdf
938.9 KB
Альманах Невидимое измерение пилотный выпуск. 2023
📍Аналитика, спецслужбы, власть
📍Про современную разведку и методы
📍Разведывательное сообщество Румынии
📍Разведывательные службы Израиля в Иране: уязвимости, используемые для проникновения
📍Музей криптографии в Москве
📍Рецензия на книгу Тотрова Ю. Х. «Английская разведка в России»
📍Исследования разведки: специализированные издания и экспертное сообщество
Лаборатория ИнтеллЭкспресс (ЛИЭКС) создана с целью проведения анализа и систематизации открытой информации, относящейся к деятельности разведывательных служб разных стран мира, обобщения опыта и проблем, сильных и слабых сторон, просчетов на разных исторических этапах.
Том 1.pdf
3 MB
Очерки истории российской внешней разведки. Том 1.
Евгений Максимович Примаков
В данном издании Служба внешней разведки (СВР) хочет познакомить читателей с реальной стороной работы российских разведчиков. К подготовке «Очерков» привлекались профессиональные разведчики-ветераны, лично принимавшие участие во многих разведывательных операциях последних десятилетий. Для широкого круга читателей.
2
CheckPoint Harmony EDR/XDR Agents 87.60.0273 MacOS, Linux, Windows

Download:
https://download.ru/folders/0OPpfNH8

Use them offline.
It will try to connect to the main server, even if unused, it's not good for your OPSEC, so maybe use it in a well isolated VM or whatever, up to you.
We decided to share them to let people learn how certain defenses works and to have the opportunity to work with EDR agents, since usually they're blinded and not easily accessible due reasons.

NOTE: Maybe installation could require internet, not sure tho, but usage can be offline.
Of course offline won't have Server Side features (like automated Threat Intel and etc.. ), but it should be enough to help to learn how to avoid EDRs and how to evade them and all sort of red team stuff.

NOTE 2: These are from a "fake company", so leaking them is not an issue at all.
Sonarqube Datacenter 10.3 Pwn3rzs Edition

Download: https://ponies.cloud/source_code_analysis/sonarqube/sonarqube-datacenter-10.3.0.82913-pwn3rzs.7z

Setup:
Read readme_sonarqube_pwn3rzs.txt file

Enjoy!
Invicti Professional 23.11 - 16 Nov 2023

Download
: https://ponies.cloud/scanner_web/invicti/Invicti-Professional-v23.11-Pwn3rzs-CyberArsenal.rar
Password: Pwn3rzs

NOTE:
- To fix the issue with renderer error run the .reg made by Zen to fix it

Changelog:
Too long for post, refer here
https://www.invicti.com/changelogs/invicti-standard/v23-11-0-42728/
Acunetix Linux v23.9.231020153 - 23 Oct 2023

Download
: https://ponies.cloud/scanner_web/acunetix/Acunetix-v23.9.231020153-Linux-Pwn3rzs-CyberArsenal.7z
Password: Pwn3rzs

Changelog
:
Too long for a post, refer here:
https://www.acunetix.com/changelogs/acunetix-premium/v23-9-231020153-23-october-2023/

Enjoy!
👍1