C.I.T. Security – Telegram
C.I.T. Security
8.14K subscribers
2.83K photos
254 videos
4.19K files
4.1K links
Софт, статьи, книги, базы данных и многое другое. Воруем все самое интересное с просторов телеграма и форумов.
Инф.войны и разведка: @cit_psyop
Курсы: @cit_course
Мусорка: https://news.1rj.ru/str/+WOFeU7VW2oYyZTI0
Боты пробива: @citsearchbot
@citsearch2bot
Download Telegram
ShadowDumper

It uses 7 advanced techniques to dump LSASS memory.

Capabilities:
• Unhooked Injection (Modified Mimikatz Binary) – Utilizes unhooking to inject a modified Mimikatz binary, bypassing EDR hooks and evading detection.
• Unhooked Injection (Direct Syscalls with MDWD) – Implements direct syscalls for stealthy injection using MDWD, reducing the footprint left behind.
• Simple MiniDumpWriteDump API – Executes the straightforward MiniDumpWriteDump API method for standard LSASS memory extraction.
• MINIDUMP_CALLBACK_INFORMATION Callbacks – Uses callback functions for custom handling, offering greater control over the dumping process.
• Process Forking Technique – Forks the LSASS process, creating a memory clone and avoiding direct access to the target process.
• Direct Syscalls with MiniDumpWriteDump – Combines direct syscalls with MiniDumpWriteDump, enhancing stealth by avoiding typical API hooks.
• Native Dump with Direct Syscalls (Offline Parsing) – Leverages direct syscalls to create a native dump with essential streams for offline parsing, perfect for low-noise operations.
👍3
This media is not supported in your browser
VIEW IN TELEGRAM
KrakenMask

Sleep obfuscation

Update 2.1 :
New advanced evasion method on CONTEXT.RIP with gadgets never used before.

Update 2.0 :
Sleep mask using APC with gadget-based evasion to bypass current detection methods.
🔥1
Exploit-Street

Сборник самых свежих #LPE эксплойтов под #Windows (начиная с 2023) от нашего соотечественика. Windows In The Fire 🥵

#1N73LL1G3NC3

@freedomf0x
🔥1
ShadowDumper

7 Methods to dump #LSASS memory.
🔥1
🖥 Подборки полезного софта для ПК
https://sourceforge.net — один из самых больших в мире каталогов открытого ПО.
https://www.producthunt.com — популярная онлайн-платформа, созданная для поиска новых продуктов, стартапов и инновационных решений на рынке технологий.
https://alternativeto.net — сервис помогает находить альтернативы любимым продуктам.
https://alternative.me — сайт для поиска альтернативного программного обеспечения.
https://openalternative.co — каталог open-source софта.
https://www.fosshub.com — большой каталог популярного софта.
https://hub.docker.com — платформа для хранения и обмена контейнерами Docker, где разработчики могут находить, загружать и делиться контейнерами для быстрого развертывания приложений.
https://www.comss.ru/list.php?c=security — большая подборка программ, связанных с безопасностью.

🖥 Реестр доверенного российского ПО от Минцифры
https://reestr.digital.gov.ru/reestr/

🖥 Подборки с полезным софтом для Android
https://f-droid.org — бесплатное и открытое программное обеспечение для Android.
https://www.rustore.ru — российский официальный магазин приложений для Android.

🖥 Подборка ПО для железа/hardware
https://www.aida64.com/downloads — приложение для тестирования производительности системы, диагностика и получение информации о ПК.
https://www.techpowerup.com/gpuz — бесплатная утилита для отображения технической информации о видеоадаптере.
https://www.cpuid.com/softwares/cpu-z.html — бесплатная прикладная утилита для отображения технической информации о персональном компьютере.
https://getfancontrol.com — утилита для управления скоростью вентиляторов (CPU, GPU, системной платы, жёстких дисков).
https://crystalmark.info/en/software/crystaldiskinfo — подробная информация о HDD/SSD, показывает состояние "здоровья" и температуру нагрева.

🖥 Portable-версии популярного софта (без установки в реестре)
https://portableapps.com

🖥 Коллекция полезных утилит от Нира Софера
https://www.nirsoft.net

🖥 Коллекция полезных бесплатных утилит от Марка Руссиновича
https://live.sysinternals.com
2👍1🔥1🥰1
Контролируемый взлом.pdf
9.5 MB
Контролируемый взлом. Библия социальной инженерии. 2-е издание. 2024
Другач Ю.С.


Книга рассматривает используемые современными кибер преступниками методы социальной инженерии и способы защиты от нее - как организационные, так и технические. Приведено 130 практических примеров атак, даны примеры фишинговых писем, раскрыты применяемые мошенниками психологические приемы и трюки, позволяющие вводить пользователей в заблуждение, подробно разобран используемый злоумышленниками программный инструментарий. Особое внимание уделено использованию в социальной инженерии и фишинге современных технологий искусственного интеллекта.
👍1