C.I.T. Security – Telegram
C.I.T. Security
8.15K subscribers
2.83K photos
254 videos
4.2K files
4.1K links
Софт, статьи, книги, базы данных и многое другое. Воруем все самое интересное с просторов телеграма и форумов.
Инф.войны и разведка: @cit_psyop
Курсы: @cit_course
Мусорка: https://news.1rj.ru/str/+WOFeU7VW2oYyZTI0
Боты пробива: @citsearchbot
@citsearch2bot
Download Telegram
Expel-NIST-CSF-2.0(rus) BeholderIsHere edition.xlsx
559.7 KB
EXPEL NIST-CSF VER2
#процессы

Expel NIST CyberSecurity Framework ver.2- инструмента для самоаудита состояния информационной безопасности в компании. Русская версия.
1
🔤 OSINT-браузер на базе OPERA Mobile

Я помню, что в предыдущих постах хвалил браузер Venator OSINT, который активно развивался (до определенной поры) и даже приобрел две дополнительный сборки: Venator Red — для исследования даркнета и Venator Security — версия с повышенным упором на безопасность.

Однако проект не обновляли уже больше года, и это вынудило меня искать альтернативные решения. Так я пришел к мысли о создании собственной версии OSINT-браузера. В качестве основы для него я выбрал портативную версию OPERA, которую можно было бы носить с собой на флешке.


OPERA имеет возможность добавления расширений, в том числе нейросетей, а также обладает достаточной приватностью. Интерфейс более чем современный. Оставалось импортировать в него свою подборку из 1700+ полезных ресурсов, а также разбить их по темам исследований. Результат превзошел ожидания.

P.S. Впрочем, для сторонников иных браузеров, осталась возможность импорта моей подборки источников, также доступных по ссылке выше.

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #OPERA #BROWSER
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Мередит_Дейл_OSINT_Руководство_по_сбору_и_анализу_открытой_информации.pdf
9.9 MB
OSINT. Руководство по сбору и анализу открытой информации в интернете. 2025
Мередит Дейл (перевод Мансуров Е.)


Погрузитесь в мир цифровых расследований с книгой, которая станет вашим ключом к пониманию современных угроз и методов защиты от них. Шаг за шагом вы пройдете путь от основ кибербезопасности до тонкостей разведки по открытым источникам (OSINT), ведь только так можно освоить навыки, превращающие информационный шум в ценные инсайты.
Вы узнаете, как находить и анализировать данные, скрытые в публичном пространстве, сохраняя анонимность и избегая цифровых ловушек; освоите весь арсенал инструментов OSINT, Recon-ng, Maltego, Shodan, Aircrack-ng и др.; научитесь предотвращать кибератаки и защищать личные и корпоративные данные. Каждая глава — шаг к мастерству: от этичных методов сбора информации до применения профессиональных техник в реальных сценариях.
1
Forwarded from Russian OSINT
🎖🇺🇸 Бывший киберофицер ✈️ВВС США: "ИИ-модель 👩‍💻 o3 способна создавать 👍цифровой портрет человека по URL-ccылкам"

Раз уж Mozilla 🫡8 июля закрыла свой сервис Pocket (R.I.P.), то пару слов о нём всё-таки упомянем напоследок...

Сервис 🧊 Pocket — инструмент для сохранения контента (ссылок) для прочтения позже, созданный как read-it-later платформа. В 2017 был приобретён Mozilla для интеграции в Firefox и развития экосистемы приватного контент-потребления.

На просторах интернета случайно наткнулся на заметку бывшего офицера 🇺🇸ВВС США, который ранее был связан с наступательными кибероперациями (👮offensive cyber operator). Человек, по идее, разбирается в том, что утверждает.

Пишет он о том, что, анализ 📖цифровых следов в 2025 году достиг совершенно новых масштабов, даже на обывательском уровне. Он обнаружил в своем 🧊Pocket-архиве 878 ссылок, сохраненных за последние 7 лет и решил провести наглядный эксперимент, насколько подробно языковая модель o3 сможет сделать цифровое досье на него, основываясь исключительно на этих данных.

Все содержимое CSV-файла с данными (включая поля noscript, url и time_added) было скопировано и вставлено непосредственно в окно чата o3. Автор подмечает, что такой подход оказался эффективнее, чем 📂прикрепление файла, так как LLM воспринимает весь массив данных целостно. LLM была поставлена чёткая задача на основе исключительно представленных данных составить 👀детальный профиль пользователя по всем возможным параметрам.

Результаты эксперимента автор характеризует как ❗️"поразительно точные", близкие к ошеломительным. Модель o3 с высокой степенью достоверности определила:

🖥 Личные данные
🔻 Возраст: примерно от 35 до 42 лет
🔻 Пол: Мужской.
🔻 Местоположение: Прибрежный регион штата Вирджиния, США.
🔻 Семья: Женат, имеет 3-4 маленьких детей, один из которых ясельного возраста.
🔻 Образование: Высшее техническое в сфере компьютерных наук (BS/MS).
🔻 Религия: Активно практикующий христианин (католик/консерватор).

🖥 Профессиональная сфера:
🔻 Должность: Старший или ведущий инженер-программист.
🔻 Специализация: Кибербезопасность и IT-инфраструктура.
🔻 Ориентировочный доход: $150,000 - $220,000 в год на семью.
🔻 Карьерный путь: Переходит от роли чистого технического специалиста к роли технического лидера.
🔻 Стиль обучения: Самостоятельный, предпочитает длинные текстовые статьи, PDF и подкасты.

🖥 Убеждения и образ жизни:
🔻 Политические взгляды: Финансово-консервативные, либертарианские.
🔻 Финансы: Стремится к финансовой независимости.
🔻 Хобби: DIY-проекты, работа с деревом, электроникой (E-ink).
🔻 Здоровье: Активно изучает биохакинг) и не гонится за модой.

🤔Как отмечает автор эксперимента, если ранее подобный уровень корреляционного анализа разрозненных данных был прерогативой лишь технологических гигантов масштаба вроде 🌐Google или специализированных 🎩государственных ведомств, то теперь он стал "доступен практически каждому".

Любой массив персональных данных, даже кажущийся безобидным, или обычные ссылки, раскрывающие интересы пользователя, могут быть использованы для профилирования, в связи с чем — нам ещё только предстоит осознать реальный масштаб изменений в контексте 🤖🛡персональной цифровой гигиены на ближайшие 5-10 лет по мере развития ИИ-технологий.

👆Впрочем, ничего нового. Один из подписчиков недавно спрашивал про различные приёмчики в ТГ для анализа данных.

💻 Простой фокус: заходим на любой канал в 📲Telegram, где есть много постов (большая выборка), нажимаем в настройках ◀️"экспорт истории чата", выбираем условно 3000 постов и пробрасываем их в HTML. Копируем посты для анализа и прогоняем через любимую ИИ-модель (можно локальную с кастомными инструкциями), чтобы выявить уникальные паттерны или необычные детали, которые упускает человеческий 🧠мозг.

Далее формулируем запрос вроде "на основании 10 000 постов проанализируй архетип автора опираясь на труды 👨‍🔬Карла Густава Юнга ..." и пишем чёткие критерии для анализа (можно скормить узкоспециализированную библиотеку знаний из PDF-файлов для ИИ-модели).

😌И не забываем👌регулировать температуру ответов.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
📱📱Берём на заметку!

7 июля 2025 года Google выпустила обновление ❗️Gemini, которое дает AI-помощнику доступ к приложениям Phone, Messages, WhatsApp и Utilities на Android-устройствах...


https://www.kaspersky.ru/blog/how-to-disable-gemini-on-android/40042/

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
▫️ Kepler.gl — мощный open-source инструмент для визуального 👀 исследования больших наборов геопространственных данных. Сделан на базе MapLibre GL и deck gl. Поддерживается работа с CSV, Json, GeoJSON, Arrow, Parquet. 📖По заявлению авторов проекта, позволяет рендерить миллионы точек, выполнять пространственное агрегирование на лету и анализировать данные прямо в браузере (стоит заглянуть ещё на github). Довольно гибкий инструмент. Есть гайд.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1
This media is not supported in your browser
VIEW IN TELEGRAM
Геймдев умер сегодня: вышел генератор игр для Unity, который работает на вайб-кодинге.

🟠Всё делается через промпты: ассеты, код, сцены и даже 3D-модели;
🟠Работает прямо внутри Unity – появляется чат с нейросетью;
🟠Unity – бесплатный движок, просто скачайте его: unity.com/ru;
🟠Обучение – на Ютубе (youtube.com/@NimbleFoxAI), разобраться можно за 30 минут;
🟠Использование генератора – бесплатно.

Игру можно собрать, просто общаясь с нейросетью. И да — это реально работает:
nimblefox.ai
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍1
Сообщение не поддерживается мессенджером Telegram. Пожалуйста, установите мессенджер Max.
22😁9👍3🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
Создаём свои приложения без кодинга — нейросеть Dyad всё сделает за вас

Всё работает просто:
пишете в чат что-то вроде «сделай форму обратной связи» или «игру с прыгающим квадратом» — и получаете готовый интерфейс, логику и код. Всё запускается прямо на вашем компе, без облаков.

Пользоваться можно бесплатно:
dyad.sh
3
🖥 Репозиторий: Loki — сканер для обнаружения признаков взлома

Loki (Simple IOC and YARA Scanner)
— это бесплатный консольный сканер с открытым исходным кодом позволяющий выявить угрозы безопасности, активное заражение системы, а также компрометацию данных

Сканер использует различные методы проверки и обнаружения вредоносных программ


— Проверяются имена файлов и процессов, их полные пути и хэши, а затем сверяются по базам известных вредоносных файлов и по сигнатурам Yara

Ссылка на GitHub

#Scanner #Yara #Loki #Hash
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍1
🖥 Репозиторий: Btproxy — это инструмент для проведения атаки «человек посередине» для устройств Bluetooth

— Программа выступает в качестве MiTM-прокси и используется для активного анализа Bluetooth-подключений

Ссылка на GitHub

#Proxy #Bluetooth #MiTM
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Репозиторий: Kalimux — Kali Linux с Gui в Termux

Kalimux
— это библиотека Shell, обычно используемая в приложениях для обеспечения безопасности, взлома.

— Данный инструмент не имеет ошибок, уязвимостей, имеет разрешивную лицензию и имеет поддержку средств массовой информации.

Ссылка на GitHub

#Kali #Linux #Termux
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍1
Forwarded from Двач
Мега-база для тех, кто хочет работать удалённо: в Сети нашли репозиторий, где собраны десятки профилей IT-компаний. В каждой папке — куча полезной инфы — от найма до подготовки к собесам.

🟠Всё чётко разложено по странам и компаниям – легко найти подходящий вариант;
🟠О найме рассказано просто и по делу – инфу собирают по всему интернету от настоящих работяг. Разработчики, дизайнеры, продакты, сисадмины и другие делятся своим опытом, чтобы помочь другим попасть в крутые команды;
🟠Есть все требования по технологиям, примеры вопросов с собесов и ссылки на сайты компаний;
🟠Базу постоянно обновляют – за ней реально стоит следить;
🟠И главное – это всё бесплатно.

Прокачиваем карьеру — тут:
github.com/remoteintech/remote-jobs
Please open Telegram to view this post
VIEW IN TELEGRAM
👍211
😈 Бесплатное решения для цифровой криминалистики: обзор Forensic OSINT

Forensic OSINT — это бесплатное расширение для браузеров на базе Chromium, специально разработанное для комплексной криминалистической фиксации и анализа содержимого веб-сайтов, социальных сетей и различных цифровых артефактов в онлайн-среде.

Если говорить проще, это универсальный инструмент для тех, кто хочет документировать всё происходящее на экране, сохраняя не только внешний вид страницы, но и её скрытые данные.

➡️https://www.securitylab.ru/blog/personal/xiaomite-journal/355724.php

#Browser #Tool #Web #OSINT #Forensics // nsis
Please open Telegram to view this post
VIEW IN TELEGRAM
1
😈 Phobos атаковал — F6 расшифровал: новая утилита уже на GitHub

Лаборатория цифровой криминалистики и анализа вредоносного кода F6 представила собственный инструмент для дешифровки данных, зашифрованных вымогательским ПО Phobos.

Утилита предназначена для пострадавших российских компаний и пользователей, которым теперь доступен бесплатный и безопасный способ восстановления файлов.

#News #Phobos #Encryption #Malware #ПО // nsis
Please open Telegram to view this post
VIEW IN TELEGRAM
😈 5 утилит для OSINT. Собираем инструментарий сетевого разведчика

OSINT, то есть раз­ведка по откры­тым источни­кам, быва­ет чрез­вычай­но полез­на, осо­бен­но при рас­сле­дова­нии инци­ден­тов.

Теорию что и где искать – зна­ют поч­ти все, но на прак­тике мас­сивы дан­ных ока­зыва­ются нас­толь­ко боль­шими, что переб­рать их руками прос­то невоз­можно, и рас­сле­дова­ние оста­нав­лива­ется.


В этой статье автор расскажет о пяти инс­тру­мен­тах для ана­лиза откры­тых дан­ных в соц­сетях и Telegram.

➡️https://xakep.ru/2023/07/06/5-osint-utils/

#OSINT #Tool #Recon #Network #Telegram #Web // nsis
Please open Telegram to view this post
VIEW IN TELEGRAM
1
😈 Инструмент для отслеживания и профилирования людей в интернете

Trape
— это инструмент для отслеживания и профилирования людей в интернете, использующий методы социальной инженерии и OSINT.

Он позволяет создавать реалистичные фишинговые кампании, собирать информацию о пользователях, включая их IP-адреса, геолокацию, используемое устройство, браузер и другие данные.


Trape предназначен для тестирования на проникновение и оценки рисков, связанных с социальной инженерией.

➡️https://github.com/jofpin/trape

#Tool #OSINT #SE #Pentest // nsis
Please open Telegram to view this post
VIEW IN TELEGRAM
💠 EyeDex

Deep web search engine, allowing you to uncover hidden information often not indexed by search engine.

It focuses on files, images, and web pages.

🔗 https://www.eyedex.org/

#OSINT
3