C.I.T. Security – Telegram
C.I.T. Security
8.15K subscribers
2.83K photos
254 videos
4.2K files
4.1K links
Софт, статьи, книги, базы данных и многое другое. Воруем все самое интересное с просторов телеграма и форумов.
Инф.войны и разведка: @cit_psyop
Курсы: @cit_course
Мусорка: https://news.1rj.ru/str/+WOFeU7VW2oYyZTI0
Боты пробива: @citsearchbot
@citsearch2bot
Download Telegram
Паттерны в Osint

Практически и продвинутый курс научит вас проводить полноценные расследования из открытых источников.
Овладейте практическими навыками работы с инструментами OSINT, чтобы находить, проверять и анализировать информацию из открытых источников и принимать обоснованные решения в сфере безопасности и расследований.


Источник:
🔵 @CyberAngels_Lilith
🔵 @business_cons
🔵 @spy_work

Библиотека разведчика
👍1
Что имеено такое важное исполнил Пётр Левашов ака severa aka Bratva:

1) Pinchy Sprider Головний координатор проекту «IT-намет» на Євромайдані.

Создатель #GandCrab Плахтій Максим Олександрович. в связи с перебоями в легальном бизнесе по продаже билетов онлайн, занялся кодингом.

https://t.co/FMEl0ZeV2k

2) Петька через канал в телеграм (Цирк Дюсолей - канал подтерт но телеметр всё помнит), а также через форум XSS.IS - увёл в интересах США внимание с родоночальников программ вымогателей с Украины на Россию. Это были первые крупные инвестиции для войны с Россией. США было выгодно доить свой бизнес вместо прямого финансирования нацизма.

З.Ы. Ильюха Сачков жди подселение ФАКТических и ПОЗИТИВных соседей :)

#ransomware #APT #FBI #war
Объявляется сбор на лечение администрации канала, не проходите мимо 🤒
😁7🥰41
Мы не будем устраивать премиум розыгрыши за ваши голоса. Мы забаним всех тех, кто не проголосует 😈
https://news.1rj.ru/str/boost/citsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
😁10
Forwarded from PWN AI (Artyom Semenov)
Хочу поделится с вами своей простой наработкой по Агентам для осинта.

Агенты позволяют планировать задачи, позволяют взаимодействовать с внешними инструментами.

Я подумал а почему бы не сделать простого OSINT-аналитика. По сути такая система позволяет нам упростить процесс аналитики в миллион раз. К ней можно будет потом, со временем докрутить поддержку API типа shodan или что-то ещё, чтобы получать больше информации. Сейчас используется только стандартный функционал CrewAI, там подключен serper(в самом файле можно прописать ключик для АПИ), хотя лучше в .env - думаю понимаем почему :-).

В PoC есть полноценная агентная система, каждому прописано что он будет делать, делегирование и планирование также поддерживается. А ещё есть память (пока отключил, но можете включить).


В целом, это разрушает барьер между языком(а точнее тем, что мы прямо описываем задачу) и инструментом для сбора инфы. Я буквально описал что я хочу получить, провести сравнительный анализ и т.д

Что я пробовал докручивать ? Shodan, breachdirectory ... можно будет докрутить какой-либо API с утечками возможно. Shodan через раз отдавал результаты. Но в целом нормально работает. Я скажу, что нужно будет реализовывать врапперы для разных API или может быть осинт инструментов. langchain_tools или стандартные инструменты crewai не могут взаимодействовать с ними. Это не сложно. В целом я доволен.

Я описал языком что мне нужно найти, машина полезла в гугл(как вариант ещё можно использовать duckduckgo) и дала мне хороший результат и рассуждения. Улучшать есть куда. Сюда же можно в целом прикрутить recon инструменты для пентеста. Как пример.

Есть также итерации и результат проверяется на "правдивость" LLM-кой(ахах).

Кстати я пробовал ещё прописывать в отдельный блок для предобработки входных данных - условно "видим в запросе слово "обучался: <любое учебное заведение>" - и в таком случае корректировалась цель агента. Но если такое делать, то также под очень целевую мультиагентную систему.

Если интересно было бы развить, то может и можем попробовать в совместную разработку. Пишите в ISSUE.

Мозги бо ... Антипов уже заинтересовался 😁😁

Код для PoC - https://github.com/wearetyomsmnv/OsintAGI/

Про CrewAI на хабре - https://habr.com/ru/articles/871780/

Полезная документация - https://docs.crewai.com/
👍2
Forwarded from PWN AI (Artyom Semenov)
Tencent сделал сканер для MLOps -

https://github.com/Tencent/AI-Infra-Guard.

Пока не пользовался, но количество правил для разных решений - поражает...

Кстати тоже поддерживают возможность добавлять свои правила, вот пример синтаксиса:

info:
name: gradio
author: Security Team
severity: info
metadata:
product: gradio
vendor: gradio
http:
- method: GET
path: '/'
matchers:
- body="<noscript>window.gradio_config = {" || body="document.getElementsByTagName(\"gradio-app\");"
👍1
🖥 Репозиторий: Go-reverse — обратный прокси-сервер с поддержкой Docker

Go-reverse
— включает веб-интерфейс для управления и настройки, автоматическое управление SSL-сертификатами, поддержку многозадачной конфигурации, горячую перезагрузку при изменениях контейнеров или конфигураций, а также возможность остановки неактивных контейнеров и их автоматического запуска при поступлении трафика.

— Данный инструмент поддерживает HTTP(s) проксирование, перенаправление TCP/UDP портов, пользовательские страницы ошибок и middleware для HTTP.

Ссылка на Github

#Go #Reverse #Proxy #Docker #Network
🔥1
📚 Коллекция книг для ИБ специалистов.

• В нашем втором канале проходит небольшой розыгрыш, где победители смогут получить коллекцию актуальных и полезных книг для ИБ специалистов:

- Сети глазами хакера;
- Linux глазами хакера. 7-е издание;
- Веб-сервер глазами хакера. 4-е изд;
- Реагирование на инциденты на основе аналитических данных. 2-е издание;
- Контролируемый взлом. Библия социальной инженерии. 2-е издание;
- Linux. От новичка к профессионалу. 9 изд.

• Каждый победитель получит сразу весь пул книг в бумажном варианте, которые перечислены выше. Принять участие можно тут: https://news.1rj.ru/str/it_secur/2635

S.E. ▪️ infosec.work ▪️ VT