C.I.T. Security – Telegram
C.I.T. Security
8.14K subscribers
2.83K photos
254 videos
4.2K files
4.1K links
Софт, статьи, книги, базы данных и многое другое. Воруем все самое интересное с просторов телеграма и форумов.
Инф.войны и разведка: @cit_psyop
Курсы: @cit_course
Мусорка: https://news.1rj.ru/str/+WOFeU7VW2oYyZTI0
Боты пробива: @citsearchbot
@citsearch2bot
Download Telegram
🔨 GitFive — это инструмент OSINT для исследования профилей GitHub.

➡️ https://github.com/mxrch/GitFive
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
РЭБ - памятка-учебник 2025.pdf
1.4 MB
РЭБ (РАДИОЭЛЕКТРОННАЯ БОРЬБА) – обнаружение и подавление БПЛА:

ПАМЯТКА-УЧЕБНИК ВОЛОНТЁРУ И БОЙЦУ

от эксперта артиллерийского дивизиона по вопросам РЭБ

г.Уфа, январь 2025г.

(С) Фабрика специзделий для СВО

Действительный член АРРС РФ - Ассоциации разработчиков перспективных систем радиоэлектронной разведки, радиоэлектронной борьбы и связи (РЭР, РЭБ и связи)

издание 2-е исправленное и дополненное
1
Expel-NIST-CSF-2.0(rus) BeholderIsHere edition.xlsx
559.7 KB
EXPEL NIST-CSF VER2
#процессы

Expel NIST CyberSecurity Framework ver.2- инструмента для самоаудита состояния информационной безопасности в компании. Русская версия.
1
🔤 OSINT-браузер на базе OPERA Mobile

Я помню, что в предыдущих постах хвалил браузер Venator OSINT, который активно развивался (до определенной поры) и даже приобрел две дополнительный сборки: Venator Red — для исследования даркнета и Venator Security — версия с повышенным упором на безопасность.

Однако проект не обновляли уже больше года, и это вынудило меня искать альтернативные решения. Так я пришел к мысли о создании собственной версии OSINT-браузера. В качестве основы для него я выбрал портативную версию OPERA, которую можно было бы носить с собой на флешке.


OPERA имеет возможность добавления расширений, в том числе нейросетей, а также обладает достаточной приватностью. Интерфейс более чем современный. Оставалось импортировать в него свою подборку из 1700+ полезных ресурсов, а также разбить их по темам исследований. Результат превзошел ожидания.

P.S. Впрочем, для сторонников иных браузеров, осталась возможность импорта моей подборки источников, также доступных по ссылке выше.

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #OPERA #BROWSER
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Мередит_Дейл_OSINT_Руководство_по_сбору_и_анализу_открытой_информации.pdf
9.9 MB
OSINT. Руководство по сбору и анализу открытой информации в интернете. 2025
Мередит Дейл (перевод Мансуров Е.)


Погрузитесь в мир цифровых расследований с книгой, которая станет вашим ключом к пониманию современных угроз и методов защиты от них. Шаг за шагом вы пройдете путь от основ кибербезопасности до тонкостей разведки по открытым источникам (OSINT), ведь только так можно освоить навыки, превращающие информационный шум в ценные инсайты.
Вы узнаете, как находить и анализировать данные, скрытые в публичном пространстве, сохраняя анонимность и избегая цифровых ловушек; освоите весь арсенал инструментов OSINT, Recon-ng, Maltego, Shodan, Aircrack-ng и др.; научитесь предотвращать кибератаки и защищать личные и корпоративные данные. Каждая глава — шаг к мастерству: от этичных методов сбора информации до применения профессиональных техник в реальных сценариях.
1
Forwarded from Russian OSINT
🎖🇺🇸 Бывший киберофицер ✈️ВВС США: "ИИ-модель 👩‍💻 o3 способна создавать 👍цифровой портрет человека по URL-ccылкам"

Раз уж Mozilla 🫡8 июля закрыла свой сервис Pocket (R.I.P.), то пару слов о нём всё-таки упомянем напоследок...

Сервис 🧊 Pocket — инструмент для сохранения контента (ссылок) для прочтения позже, созданный как read-it-later платформа. В 2017 был приобретён Mozilla для интеграции в Firefox и развития экосистемы приватного контент-потребления.

На просторах интернета случайно наткнулся на заметку бывшего офицера 🇺🇸ВВС США, который ранее был связан с наступательными кибероперациями (👮offensive cyber operator). Человек, по идее, разбирается в том, что утверждает.

Пишет он о том, что, анализ 📖цифровых следов в 2025 году достиг совершенно новых масштабов, даже на обывательском уровне. Он обнаружил в своем 🧊Pocket-архиве 878 ссылок, сохраненных за последние 7 лет и решил провести наглядный эксперимент, насколько подробно языковая модель o3 сможет сделать цифровое досье на него, основываясь исключительно на этих данных.

Все содержимое CSV-файла с данными (включая поля noscript, url и time_added) было скопировано и вставлено непосредственно в окно чата o3. Автор подмечает, что такой подход оказался эффективнее, чем 📂прикрепление файла, так как LLM воспринимает весь массив данных целостно. LLM была поставлена чёткая задача на основе исключительно представленных данных составить 👀детальный профиль пользователя по всем возможным параметрам.

Результаты эксперимента автор характеризует как ❗️"поразительно точные", близкие к ошеломительным. Модель o3 с высокой степенью достоверности определила:

🖥 Личные данные
🔻 Возраст: примерно от 35 до 42 лет
🔻 Пол: Мужской.
🔻 Местоположение: Прибрежный регион штата Вирджиния, США.
🔻 Семья: Женат, имеет 3-4 маленьких детей, один из которых ясельного возраста.
🔻 Образование: Высшее техническое в сфере компьютерных наук (BS/MS).
🔻 Религия: Активно практикующий христианин (католик/консерватор).

🖥 Профессиональная сфера:
🔻 Должность: Старший или ведущий инженер-программист.
🔻 Специализация: Кибербезопасность и IT-инфраструктура.
🔻 Ориентировочный доход: $150,000 - $220,000 в год на семью.
🔻 Карьерный путь: Переходит от роли чистого технического специалиста к роли технического лидера.
🔻 Стиль обучения: Самостоятельный, предпочитает длинные текстовые статьи, PDF и подкасты.

🖥 Убеждения и образ жизни:
🔻 Политические взгляды: Финансово-консервативные, либертарианские.
🔻 Финансы: Стремится к финансовой независимости.
🔻 Хобби: DIY-проекты, работа с деревом, электроникой (E-ink).
🔻 Здоровье: Активно изучает биохакинг) и не гонится за модой.

🤔Как отмечает автор эксперимента, если ранее подобный уровень корреляционного анализа разрозненных данных был прерогативой лишь технологических гигантов масштаба вроде 🌐Google или специализированных 🎩государственных ведомств, то теперь он стал "доступен практически каждому".

Любой массив персональных данных, даже кажущийся безобидным, или обычные ссылки, раскрывающие интересы пользователя, могут быть использованы для профилирования, в связи с чем — нам ещё только предстоит осознать реальный масштаб изменений в контексте 🤖🛡персональной цифровой гигиены на ближайшие 5-10 лет по мере развития ИИ-технологий.

👆Впрочем, ничего нового. Один из подписчиков недавно спрашивал про различные приёмчики в ТГ для анализа данных.

💻 Простой фокус: заходим на любой канал в 📲Telegram, где есть много постов (большая выборка), нажимаем в настройках ◀️"экспорт истории чата", выбираем условно 3000 постов и пробрасываем их в HTML. Копируем посты для анализа и прогоняем через любимую ИИ-модель (можно локальную с кастомными инструкциями), чтобы выявить уникальные паттерны или необычные детали, которые упускает человеческий 🧠мозг.

Далее формулируем запрос вроде "на основании 10 000 постов проанализируй архетип автора опираясь на труды 👨‍🔬Карла Густава Юнга ..." и пишем чёткие критерии для анализа (можно скормить узкоспециализированную библиотеку знаний из PDF-файлов для ИИ-модели).

😌И не забываем👌регулировать температуру ответов.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
📱📱Берём на заметку!

7 июля 2025 года Google выпустила обновление ❗️Gemini, которое дает AI-помощнику доступ к приложениям Phone, Messages, WhatsApp и Utilities на Android-устройствах...


https://www.kaspersky.ru/blog/how-to-disable-gemini-on-android/40042/

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
▫️ Kepler.gl — мощный open-source инструмент для визуального 👀 исследования больших наборов геопространственных данных. Сделан на базе MapLibre GL и deck gl. Поддерживается работа с CSV, Json, GeoJSON, Arrow, Parquet. 📖По заявлению авторов проекта, позволяет рендерить миллионы точек, выполнять пространственное агрегирование на лету и анализировать данные прямо в браузере (стоит заглянуть ещё на github). Довольно гибкий инструмент. Есть гайд.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1
This media is not supported in your browser
VIEW IN TELEGRAM
Геймдев умер сегодня: вышел генератор игр для Unity, который работает на вайб-кодинге.

🟠Всё делается через промпты: ассеты, код, сцены и даже 3D-модели;
🟠Работает прямо внутри Unity – появляется чат с нейросетью;
🟠Unity – бесплатный движок, просто скачайте его: unity.com/ru;
🟠Обучение – на Ютубе (youtube.com/@NimbleFoxAI), разобраться можно за 30 минут;
🟠Использование генератора – бесплатно.

Игру можно собрать, просто общаясь с нейросетью. И да — это реально работает:
nimblefox.ai
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍1
Сообщение не поддерживается мессенджером Telegram. Пожалуйста, установите мессенджер Max.
22😁9👍3🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
Создаём свои приложения без кодинга — нейросеть Dyad всё сделает за вас

Всё работает просто:
пишете в чат что-то вроде «сделай форму обратной связи» или «игру с прыгающим квадратом» — и получаете готовый интерфейс, логику и код. Всё запускается прямо на вашем компе, без облаков.

Пользоваться можно бесплатно:
dyad.sh
3
🖥 Репозиторий: Loki — сканер для обнаружения признаков взлома

Loki (Simple IOC and YARA Scanner)
— это бесплатный консольный сканер с открытым исходным кодом позволяющий выявить угрозы безопасности, активное заражение системы, а также компрометацию данных

Сканер использует различные методы проверки и обнаружения вредоносных программ


— Проверяются имена файлов и процессов, их полные пути и хэши, а затем сверяются по базам известных вредоносных файлов и по сигнатурам Yara

Ссылка на GitHub

#Scanner #Yara #Loki #Hash
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍1
🖥 Репозиторий: Btproxy — это инструмент для проведения атаки «человек посередине» для устройств Bluetooth

— Программа выступает в качестве MiTM-прокси и используется для активного анализа Bluetooth-подключений

Ссылка на GitHub

#Proxy #Bluetooth #MiTM
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Репозиторий: Kalimux — Kali Linux с Gui в Termux

Kalimux
— это библиотека Shell, обычно используемая в приложениях для обеспечения безопасности, взлома.

— Данный инструмент не имеет ошибок, уязвимостей, имеет разрешивную лицензию и имеет поддержку средств массовой информации.

Ссылка на GitHub

#Kali #Linux #Termux
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍1
Forwarded from Двач
Мега-база для тех, кто хочет работать удалённо: в Сети нашли репозиторий, где собраны десятки профилей IT-компаний. В каждой папке — куча полезной инфы — от найма до подготовки к собесам.

🟠Всё чётко разложено по странам и компаниям – легко найти подходящий вариант;
🟠О найме рассказано просто и по делу – инфу собирают по всему интернету от настоящих работяг. Разработчики, дизайнеры, продакты, сисадмины и другие делятся своим опытом, чтобы помочь другим попасть в крутые команды;
🟠Есть все требования по технологиям, примеры вопросов с собесов и ссылки на сайты компаний;
🟠Базу постоянно обновляют – за ней реально стоит следить;
🟠И главное – это всё бесплатно.

Прокачиваем карьеру — тут:
github.com/remoteintech/remote-jobs
Please open Telegram to view this post
VIEW IN TELEGRAM
👍211
😈 Бесплатное решения для цифровой криминалистики: обзор Forensic OSINT

Forensic OSINT — это бесплатное расширение для браузеров на базе Chromium, специально разработанное для комплексной криминалистической фиксации и анализа содержимого веб-сайтов, социальных сетей и различных цифровых артефактов в онлайн-среде.

Если говорить проще, это универсальный инструмент для тех, кто хочет документировать всё происходящее на экране, сохраняя не только внешний вид страницы, но и её скрытые данные.

➡️https://www.securitylab.ru/blog/personal/xiaomite-journal/355724.php

#Browser #Tool #Web #OSINT #Forensics // nsis
Please open Telegram to view this post
VIEW IN TELEGRAM
1
😈 Phobos атаковал — F6 расшифровал: новая утилита уже на GitHub

Лаборатория цифровой криминалистики и анализа вредоносного кода F6 представила собственный инструмент для дешифровки данных, зашифрованных вымогательским ПО Phobos.

Утилита предназначена для пострадавших российских компаний и пользователей, которым теперь доступен бесплатный и безопасный способ восстановления файлов.

#News #Phobos #Encryption #Malware #ПО // nsis
Please open Telegram to view this post
VIEW IN TELEGRAM