C.I.T. Security – Telegram
C.I.T. Security
8.15K subscribers
2.83K photos
254 videos
4.2K files
4.1K links
Софт, статьи, книги, базы данных и многое другое. Воруем все самое интересное с просторов телеграма и форумов.
Инф.войны и разведка: @cit_psyop
Курсы: @cit_course
Мусорка: https://news.1rj.ru/str/+WOFeU7VW2oYyZTI0
Боты пробива: @citsearchbot
@citsearch2bot
Download Telegram
Фанатам крэкнутого BurpSuite Pro чутка напрячься
в одной из сборок найдет стиллер

#сыр800
5
Acunetix v24.4.240427095 - 30 Apr 2024

Windows: https://ponies.cloud/scanner_web/acunetix/Acunetix-v24.4.240427095-Windows-Pwn3rzs-CyberArsenal.rar

Linux: https://ponies.cloud/scanner_web/acunetix/Acunetix-v24.4.240427095-Linux-Pwn3rzs-CyberArsenal.7z

Password: Pwn3rzs

Changelog:

Too long for a post, refer here:
https://www.acunetix.com/changelogs/acunetix-premium/v24-4-0-30-april-2024/
Если дипфейковая запись голоса человека передаётся через телефонную сеть – большинство признаков дипфейка теряется, программные устройства начинают воспринимать его как естественный голос человека.
#технологии
Практический_анализ_вредоносного_ПО.pdf
16.3 MB
📓 Практический анализ вредоносного ПО
Психология_разведывательного_анализа.pdf
2.4 MB
📔 Психология разведывательного анализа
Взлом_Приемы,_трюки_и_секреты_хакеров_2020_Иван_aLLy_Комиссаров.pdf
58 MB
🙁 Взлом. Приемы, трюки и секреты хакеров. Версия 2.0

В сборнике избранных статей из журнала «Хакер» описана технология инжекта шелл-кода в память KeePass с обходом антивирусов, атака ShadowCoerce на Active Directory, разобраны проблемы heap allocation и эксплуатация хипа уязвимого SOAP-сервера на Linux.

Рассказывается о способах взлома протекторов Themida, Obsidium, .NET Reactor, Java-приложений с по-мощью dirtyJOE, программ fat binary для macOS с поддержкой нескольких архитектур.

П. Шалин 2022

#book // nsis
Еврокомиссия назвала главных распространителей пиратского контента из России. Ни в коем случае не сохраняйте этот список проклятых пиратов, у которых собраны все виды бесплатного контента.
👍6👏3🔥1🥰1
burpsuite_pro_v2024.5.7z
695.5 MB
Burp Suite Professional v2024.5 + BurpBounty_Pro 2.8.0 + JDK 22

NOTE - Run this version With Java SE JDK 22

Released Thursday, 23 May 2024

@zer0daylab #pentest #security
1👍1
BinaryNinja_4.0.4958.7z
293.6 MB
Binary Ninja Commercial 4.0.4958 (2024-03-15)

Changelog - https://binary.ninja/changelog/
Полезный Видеоролик в котором наглядно показан Обход ограничений на кол-во одновременных подключений пользователей к RDP Серверу.
https://youtu.be/NDy7H_jtdLs
#video
accout restore 0.1b.7z
21.7 KB
Простая программа для брута локальных учеток на сервере, запускается без админских прав, показывает достойные результаты в скорости брута, работает с большими по объему словарями.
#soft
Гражданин России, обвиняемый в разработке хакерского инструмента NLBrute, впервые предстал перед судом на этой неделе во Флориде за использования инструмента «для создания криминальной империи». Панкову грозит до 47 лет тюремного заключения за мошенничество и компьютерные преступления.

#NLBrute, #криминальнаяимперия, #Панков @SecLabNews
NLBrute.7z
7.7 MB
пароль: bruterdp
Поиск по аккаунту Discord!

1. support.discord.com — инструкция как найти Discord ID аккаунта
2. discord.id — показывает дату создания и фото
3. discordhub.com — находит сервера
4. discordleaks.unicornriot.ninja — находит сервера и сообщения
5. hugo.moe — показывает дату создания аккаунта
6. app.element.io (r) — найдет сохранённую копию аккаунта по ID, это имя и аватар, после регистрации, нажми на +, и выбери "начать новый чат", введи id в поиск
7. discord-tracker.ru (r) — выдает дату регистрации, статистику активности, сервера в которых учувствует аккаунт, история имени, история аватара, события в голосовом, сообщения, популярные слова, возможные друзья, статистика активности, и прочее

Через URL

1. https://top.gg/user/1234567890987654321 — находит в каких серверах состоит, фото, описание профиля, и прочее, замени 1234567890987654321
на Discord ID аккаунта
👍1
Media is too big
VIEW IN TELEGRAM
Stealthy Shellcode Injection: Exploiting Windows Fork API for Memory Manipulation

Abusing Windows fork API and OneDrive.exe process to inject the malicious shellcode without allocating new RWX memory region. This technique is finding RWX region in already running processes in this case OneDrive.exe and Write shellcode into that region and execute it without calling VirtualProtect, VirtualAllocEx, VirtualAlloc.

https://github.com/Offensive-Panda/RWX_MEMEORY_HUNT_AND_INJECTION_DV

#winapi #onedrive #injection #maldev #cpp
Ну мы
🥰13
Лови ворюгу!😜
https://news.1rj.ru/str/HeartBleedMy
🥰2