C.I.T. Security – Telegram
C.I.T. Security
8.14K subscribers
2.83K photos
254 videos
4.19K files
4.1K links
Софт, статьи, книги, базы данных и многое другое. Воруем все самое интересное с просторов телеграма и форумов.
Инф.войны и разведка: @cit_psyop
Курсы: @cit_course
Мусорка: https://news.1rj.ru/str/+WOFeU7VW2oYyZTI0
Боты пробива: @citsearchbot
@citsearch2bot
Download Telegram
Простой способ узнать e-mail автора Google-документа 📑

На этой неделе в СМИ активно обсуждалась новость: информация об отправлениях СДЭК оказалась в открытом доступе. В материалах СМИ говорится, что информация была выложена в открытый доступ неким лицом в виде Google-документа.

Кстати, почему-то, после таких новостей на "дваче" оперативно заблокировали тред по СДЭКу, совпадение, наверное 🙈


Ну да ладно, ответственные лица пусть разбираются. Мы же поговорим о том, как найдя в интернете какой-нибудь Google-документ, определить электронную почту его создателя. Способ максимально простой. Возможно "баян", но очень полезный.

🔽О проблеме с расшаренными документами ранее писал тут, там же можно посмотреть как их искать.

Итак, чтобы найти e-mail автора Google-документа нужно сделать следующее:

▶️Зарегаться или осуществить вход в сервисы Google и перейти в сервис Google Drive (облачное хранилище)
▶️Открыть интересующий вас Google-документ в соседней вкладке, далее можно закрыть, важен сам факт, что вы его открыли
▶️Перейти обратно в Google Drive и вверху страницы в строке поиска вписать название документа, который вы открывали

В результате вы увидите адрес электронной почты автора документа в соответствующей графе. Скрин выше.

P.s. Работает ли данный способ в обратную сторону? Хех.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1
hop-osx-5.15.6.zip
62.6 MB
Hopper Disassembler 5.15.6 Premium [Mac OSX] [03 June 2024]
burpsuite_pro_v2024.5.1.7z
695.2 MB
Burp Suite Professional v2024.5.1 + BurpBounty_Pro 2.8.0 + JDK 22

NOTE - Run this version With Java SE JDK 22

Released Friday, 31 May 2024

@zer0daylab #pentest #security
1
Хакинг на примерах. 2 издание.pdf
31.2 MB
Хакинг на примерах. Уязвимости, взлом, защита, 2-е издание
2
LetMeRead_net_Apress_Cyber_Security_on_Azure_An_IT_Professionals.pdf
13.9 MB
Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security, 2nd Edition

#cybersecurity #azure #eng
◾️ Таблицы (Excel, Google Sheets) являются прекрасным инструментом для прототипирования практически любого OSINT-сервиса. Они включают в себя подключаемые внешние модули, API, неплохую визуализацию, простоту и удобство использования. Навыков программирования не требуют. Некоторые примеры подобного SheetINT уже есть в этом канале:

➡️исследование Telegram-канала
➡️исследование никнейма пользователя
➡️визуализация биллинга на карте
➡️исследование детализации соединений
➡️исследование номера мобильного телефона
➡️ведение учета персонала + тест Айзенка

Также, для погружения в тему, я рекомендую прочитать следующие статьи:
➡️OSINT automation: using сustom functions for working with API requests in Google Sheets
➡️Useful Google Sheets Functions for OSINT research
➡️The simplest guide to scraping with Google Sheets

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #SHEETINT #TOOLS #EXCEL
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍1
🔎 Еще раз напомню о правовой стороне OSINT-расследований. Вообще, что такое OSINT? Это не специальность, не профессия и не вид услуг. Это совокупность методов и приемов работы (сбора, анализа и т.п.) с информацией (по определению, находящейся в открытом доступе). Доступный инструментарий такого аналитика определяется его профессиональной деятельностью. Т.е. обычный гражданин будет действовать в рамках общего законодательства. А вот полицейский, аудитор, адвокат или журналист - будут обладать дополнительными возможностями и ограничениями, предусмотренными соответствующими федеральными законами.

➡️О правовом статусе OSINT-исследователя в России
➡️Об обработке ПД в процессе OSINT-исследования
➡️Нюансы оформления скриншотов в исследовании
➡️Особенности фиксации аудиозаписей в исследовании
➡️Об оформлении заключения по итогам исследования

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #LAW #DATA #INVESTIGATION
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Hallo

Hallo — это ИИ утилита для высокореалистичной генерации видео говорящей головы по заданному аудио.

Hallo применяет энд-ту-энд диффузионный подход и внедряет иерархический аудио-управляемый модуль синтеза визуальных образов. Этот модуль улучшает точность согласования аудио-входов и визуальных выходов, охватывая движение губ, выражения лица и позы.

Hallo недавно выпустил свою первую версию на GitHub, а также распространяет предварительно обученные модели из репозитория HuggingFace.

https://github.com/fudan-generative-vision/hallo

HuggingFace: https://huggingface.co/fudan-generative-ai/hallo
1
This media is not supported in your browser
VIEW IN TELEGRAM
Zentrox

Zentrox — это развивающийся проект, направленный на упрощение администрирования домашнего сервера за счет предоставления чистого и интуитивно понятного интерфейса.

Платформа оснащена встроенным шифрованием и предлагает мониторинг в реальном времени процессора, оперативной памяти, использования диска и других системных показателей, что позволяет легче контролировать ситуацию, не сталкиваясь с хаотичным беспорядком.

Будучи проектом с открытым исходным кодом, Zentrox обеспечивает конфиденциальность пользователей, не отслеживая и не собирая данные.

Пользователи могут управлять системными пакетами и приложениями, используя простой интерфейс, совместимый с основными менеджерами пакетов Linux.

https://github.com/Wervice/zentrox

Site: https://wervice.github.io/zentrox/
2
Forwarded from Social Engineering
🔄 Spoof-атаки.

• Данный материал написан в соавторстве с @mycroftintel

• Есть такое забавное слово: спуфинг. Согласитесь, звучит смешно. Но на самом деле ничего смешного в нем нет. Есть только грустное. А беда вся в том, что если спуфинг был использован грамотно – у бедного мамонта не остается никаких шансов на счастливое спасение.

• Итак, что такое спуфинг. Это некая ситуация, в рамках которой человек или программа мимикрирует под что-то настоящее, вызывающее доверие. Например, когда мошенник использует IP-телефонию для подделки официального короткого номера банка, чтобы вызвать доверие будущего потерпевшего. Ну или мошенник может подменить заголовки письма, якобы оно пришло от техподдержки того-же банка.

• Еще популярная история – DNS спуфинг. Бармалей захватывает DNS-сервер или отравляет его кеш, и перенаправляет людей вместо легитимной страницы банка на ее копию, где совершенно случайно вы можете выиграть миллион рублей, если введете номер карты и цифры с ее обратной стороны. Причем даже в адресной строке пользователя мамонта будет отображаться настоящий адрес сайта. Коварно, правда?

• Есть еще куча вариантов: спуфинг с помощью украденных данных биометрии, GPS-спуфинг для взлома навигационной системы и отправления жертвы куда Макар телят не гонял, SMS-спуфинг с подменой названия адресата на более уважаемое. Есть даже спуфинг голосовых сообщений. До чего техника дошла, что буквально после нескольких фраз нейросетка сможет воспроизвести голос кого угодно. Хоть вашего лучшего друга, хоть президента любой страны на выбор.

• Как себя обезопасить? Все просто – на слово не верьте, делайте факт-чекинг. Не ходите по левым ссылкам и не открывайте непонятные письма. Ну и конечно используйте двухфакторку, а для регистраций на сайтах юзайте левую почту. А еще, обратите внимание на грамматику. Мошенники – те еще грамотеи бывают. Все татары кроме я. Удачи в делах!

• Дополнительную информацию можно найти в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👏5👍21
🔥 VMware vCenter Server RCE + PrivEsc

Multiple heap-overflow vulnerabilities in the implementation of the DCE/RPC protocol. They could allow a bad actor with network access to vCenter Server to achieve remote code execution by sending a specially crafted network packet.

CVE-2024-37079: A heap-overflow vulnerability in the DCERPC protocol implementation of vCenter Server that allows a malicious actor with network access to send specially crafted packets, potentially leading to remote code execution. (CVSS v3.1 score: 9.8 "critical");

CVE-2024-37080: Another heap overflow vulnerability in the DCERPC protocol of vCenter Server. Similar to CVE-2024-37079, it allows an attacker with network access to exploit heap overflow by sending crafted packets, potentially resulting in remote code execution. (CVSS v3.1 score: 9.8 "critical");

CVE-2024-37081: This vulnerability arises from a misconfiguration of sudo in vCenter Server, permitting an authenticated local user to exploit this flaw to elevate their privileges to root on the vCenter Server Appliance. (CVSS v3.1 score: 7.8 "high").

Nuclei Template (PoC):
🔗 https://gist.github.com/tothi/0ff034b254aca527c3a1283ff854592a

Shodan
product:"VMware vCenter Server"

FOFA
app="vmware-vCenter"


#vmware #vcenter #rce #lpe #cve
🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
🎙️ Нейросеть для клонирования голоса MARS5 теперь бесплатна!

Вышла новая бесплатная нейросеть для клонирования голоса под названием MARS5. Она поддерживает 140 языков, включая русский, и предлагает качество клонирования, превосходящее ElevenLabs. Актёры озвучивания могут начать беспокоиться.

MARS5 можно установить с GitHub или воспользоваться ей бесплатно на сайте.

@feachermedia
2
Forwarded from The fool's way
парсер данных с linkedin
выполняет поиск по конкретной компании, чтобы получить подробный список сотрудников, работающих в целевой компании

есть вывод информации в xlsx таблице вместе с фото людей

https://github.com/dchrastil/ScrapedIn
👍2