C.I.T. Security – Telegram
C.I.T. Security
8.14K subscribers
2.83K photos
254 videos
4.19K files
4.1K links
Софт, статьи, книги, базы данных и многое другое. Воруем все самое интересное с просторов телеграма и форумов.
Инф.войны и разведка: @cit_psyop
Курсы: @cit_course
Мусорка: https://news.1rj.ru/str/+WOFeU7VW2oYyZTI0
Боты пробива: @citsearchbot
@citsearch2bot
Download Telegram
4: ADINT (Advertising Intelligence) - косвенный метод, использующий механизмы таргетированной рекламы для подтверждения факта нахождения устройства в определенной географической зоне.

Настройка рекламной кампании в системах (Яндекс.Директ, MyTarget, Google Ads) с очень узким геотаргетингом (например, конкретный район города, ТЦ, улица) и уникальным, легко идентифицируемым предложением. Если устройство пользователя с настроенным доступом к рекламным ID попадает в целевую зону и ему показывается реклама, это является косвенным подтверждением его присутствия в заданной локации в определенное время. Аналогичные возможности по таргетингу предоставляют и сотовые операторы.
🔨 Analyst Research Tools - подборка источников, методов и инструментов OSINT.

➡️ https://analystresearchtools.com/
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
🔨 GitFive — это инструмент OSINT для исследования профилей GitHub.

➡️ https://github.com/mxrch/GitFive
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
РЭБ - памятка-учебник 2025.pdf
1.4 MB
РЭБ (РАДИОЭЛЕКТРОННАЯ БОРЬБА) – обнаружение и подавление БПЛА:

ПАМЯТКА-УЧЕБНИК ВОЛОНТЁРУ И БОЙЦУ

от эксперта артиллерийского дивизиона по вопросам РЭБ

г.Уфа, январь 2025г.

(С) Фабрика специзделий для СВО

Действительный член АРРС РФ - Ассоциации разработчиков перспективных систем радиоэлектронной разведки, радиоэлектронной борьбы и связи (РЭР, РЭБ и связи)

издание 2-е исправленное и дополненное
1
Expel-NIST-CSF-2.0(rus) BeholderIsHere edition.xlsx
559.7 KB
EXPEL NIST-CSF VER2
#процессы

Expel NIST CyberSecurity Framework ver.2- инструмента для самоаудита состояния информационной безопасности в компании. Русская версия.
1
🔤 OSINT-браузер на базе OPERA Mobile

Я помню, что в предыдущих постах хвалил браузер Venator OSINT, который активно развивался (до определенной поры) и даже приобрел две дополнительный сборки: Venator Red — для исследования даркнета и Venator Security — версия с повышенным упором на безопасность.

Однако проект не обновляли уже больше года, и это вынудило меня искать альтернативные решения. Так я пришел к мысли о создании собственной версии OSINT-браузера. В качестве основы для него я выбрал портативную версию OPERA, которую можно было бы носить с собой на флешке.


OPERA имеет возможность добавления расширений, в том числе нейросетей, а также обладает достаточной приватностью. Интерфейс более чем современный. Оставалось импортировать в него свою подборку из 1700+ полезных ресурсов, а также разбить их по темам исследований. Результат превзошел ожидания.

P.S. Впрочем, для сторонников иных браузеров, осталась возможность импорта моей подборки источников, также доступных по ссылке выше.

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #OPERA #BROWSER
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Мередит_Дейл_OSINT_Руководство_по_сбору_и_анализу_открытой_информации.pdf
9.9 MB
OSINT. Руководство по сбору и анализу открытой информации в интернете. 2025
Мередит Дейл (перевод Мансуров Е.)


Погрузитесь в мир цифровых расследований с книгой, которая станет вашим ключом к пониманию современных угроз и методов защиты от них. Шаг за шагом вы пройдете путь от основ кибербезопасности до тонкостей разведки по открытым источникам (OSINT), ведь только так можно освоить навыки, превращающие информационный шум в ценные инсайты.
Вы узнаете, как находить и анализировать данные, скрытые в публичном пространстве, сохраняя анонимность и избегая цифровых ловушек; освоите весь арсенал инструментов OSINT, Recon-ng, Maltego, Shodan, Aircrack-ng и др.; научитесь предотвращать кибератаки и защищать личные и корпоративные данные. Каждая глава — шаг к мастерству: от этичных методов сбора информации до применения профессиональных техник в реальных сценариях.
1
Forwarded from Russian OSINT
🎖🇺🇸 Бывший киберофицер ✈️ВВС США: "ИИ-модель 👩‍💻 o3 способна создавать 👍цифровой портрет человека по URL-ccылкам"

Раз уж Mozilla 🫡8 июля закрыла свой сервис Pocket (R.I.P.), то пару слов о нём всё-таки упомянем напоследок...

Сервис 🧊 Pocket — инструмент для сохранения контента (ссылок) для прочтения позже, созданный как read-it-later платформа. В 2017 был приобретён Mozilla для интеграции в Firefox и развития экосистемы приватного контент-потребления.

На просторах интернета случайно наткнулся на заметку бывшего офицера 🇺🇸ВВС США, который ранее был связан с наступательными кибероперациями (👮offensive cyber operator). Человек, по идее, разбирается в том, что утверждает.

Пишет он о том, что, анализ 📖цифровых следов в 2025 году достиг совершенно новых масштабов, даже на обывательском уровне. Он обнаружил в своем 🧊Pocket-архиве 878 ссылок, сохраненных за последние 7 лет и решил провести наглядный эксперимент, насколько подробно языковая модель o3 сможет сделать цифровое досье на него, основываясь исключительно на этих данных.

Все содержимое CSV-файла с данными (включая поля noscript, url и time_added) было скопировано и вставлено непосредственно в окно чата o3. Автор подмечает, что такой подход оказался эффективнее, чем 📂прикрепление файла, так как LLM воспринимает весь массив данных целостно. LLM была поставлена чёткая задача на основе исключительно представленных данных составить 👀детальный профиль пользователя по всем возможным параметрам.

Результаты эксперимента автор характеризует как ❗️"поразительно точные", близкие к ошеломительным. Модель o3 с высокой степенью достоверности определила:

🖥 Личные данные
🔻 Возраст: примерно от 35 до 42 лет
🔻 Пол: Мужской.
🔻 Местоположение: Прибрежный регион штата Вирджиния, США.
🔻 Семья: Женат, имеет 3-4 маленьких детей, один из которых ясельного возраста.
🔻 Образование: Высшее техническое в сфере компьютерных наук (BS/MS).
🔻 Религия: Активно практикующий христианин (католик/консерватор).

🖥 Профессиональная сфера:
🔻 Должность: Старший или ведущий инженер-программист.
🔻 Специализация: Кибербезопасность и IT-инфраструктура.
🔻 Ориентировочный доход: $150,000 - $220,000 в год на семью.
🔻 Карьерный путь: Переходит от роли чистого технического специалиста к роли технического лидера.
🔻 Стиль обучения: Самостоятельный, предпочитает длинные текстовые статьи, PDF и подкасты.

🖥 Убеждения и образ жизни:
🔻 Политические взгляды: Финансово-консервативные, либертарианские.
🔻 Финансы: Стремится к финансовой независимости.
🔻 Хобби: DIY-проекты, работа с деревом, электроникой (E-ink).
🔻 Здоровье: Активно изучает биохакинг) и не гонится за модой.

🤔Как отмечает автор эксперимента, если ранее подобный уровень корреляционного анализа разрозненных данных был прерогативой лишь технологических гигантов масштаба вроде 🌐Google или специализированных 🎩государственных ведомств, то теперь он стал "доступен практически каждому".

Любой массив персональных данных, даже кажущийся безобидным, или обычные ссылки, раскрывающие интересы пользователя, могут быть использованы для профилирования, в связи с чем — нам ещё только предстоит осознать реальный масштаб изменений в контексте 🤖🛡персональной цифровой гигиены на ближайшие 5-10 лет по мере развития ИИ-технологий.

👆Впрочем, ничего нового. Один из подписчиков недавно спрашивал про различные приёмчики в ТГ для анализа данных.

💻 Простой фокус: заходим на любой канал в 📲Telegram, где есть много постов (большая выборка), нажимаем в настройках ◀️"экспорт истории чата", выбираем условно 3000 постов и пробрасываем их в HTML. Копируем посты для анализа и прогоняем через любимую ИИ-модель (можно локальную с кастомными инструкциями), чтобы выявить уникальные паттерны или необычные детали, которые упускает человеческий 🧠мозг.

Далее формулируем запрос вроде "на основании 10 000 постов проанализируй архетип автора опираясь на труды 👨‍🔬Карла Густава Юнга ..." и пишем чёткие критерии для анализа (можно скормить узкоспециализированную библиотеку знаний из PDF-файлов для ИИ-модели).

😌И не забываем👌регулировать температуру ответов.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
📱📱Берём на заметку!

7 июля 2025 года Google выпустила обновление ❗️Gemini, которое дает AI-помощнику доступ к приложениям Phone, Messages, WhatsApp и Utilities на Android-устройствах...


https://www.kaspersky.ru/blog/how-to-disable-gemini-on-android/40042/

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
▫️ Kepler.gl — мощный open-source инструмент для визуального 👀 исследования больших наборов геопространственных данных. Сделан на базе MapLibre GL и deck gl. Поддерживается работа с CSV, Json, GeoJSON, Arrow, Parquet. 📖По заявлению авторов проекта, позволяет рендерить миллионы точек, выполнять пространственное агрегирование на лету и анализировать данные прямо в браузере (стоит заглянуть ещё на github). Довольно гибкий инструмент. Есть гайд.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1
This media is not supported in your browser
VIEW IN TELEGRAM
Геймдев умер сегодня: вышел генератор игр для Unity, который работает на вайб-кодинге.

🟠Всё делается через промпты: ассеты, код, сцены и даже 3D-модели;
🟠Работает прямо внутри Unity – появляется чат с нейросетью;
🟠Unity – бесплатный движок, просто скачайте его: unity.com/ru;
🟠Обучение – на Ютубе (youtube.com/@NimbleFoxAI), разобраться можно за 30 минут;
🟠Использование генератора – бесплатно.

Игру можно собрать, просто общаясь с нейросетью. И да — это реально работает:
nimblefox.ai
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍1
Сообщение не поддерживается мессенджером Telegram. Пожалуйста, установите мессенджер Max.
22😁9👍3🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
Создаём свои приложения без кодинга — нейросеть Dyad всё сделает за вас

Всё работает просто:
пишете в чат что-то вроде «сделай форму обратной связи» или «игру с прыгающим квадратом» — и получаете готовый интерфейс, логику и код. Всё запускается прямо на вашем компе, без облаков.

Пользоваться можно бесплатно:
dyad.sh
3
🖥 Репозиторий: Loki — сканер для обнаружения признаков взлома

Loki (Simple IOC and YARA Scanner)
— это бесплатный консольный сканер с открытым исходным кодом позволяющий выявить угрозы безопасности, активное заражение системы, а также компрометацию данных

Сканер использует различные методы проверки и обнаружения вредоносных программ


— Проверяются имена файлов и процессов, их полные пути и хэши, а затем сверяются по базам известных вредоносных файлов и по сигнатурам Yara

Ссылка на GitHub

#Scanner #Yara #Loki #Hash
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍1
🖥 Репозиторий: Btproxy — это инструмент для проведения атаки «человек посередине» для устройств Bluetooth

— Программа выступает в качестве MiTM-прокси и используется для активного анализа Bluetooth-подключений

Ссылка на GitHub

#Proxy #Bluetooth #MiTM
Please open Telegram to view this post
VIEW IN TELEGRAM