0% Privacy


Гео и язык канала: Россия, Русский
Категория: Даркнет


канал про анонимность, ИБ и бред автора в конвульсиях шизофрении.
The channel is about anonymity, information security and the author's delirium in the convulsions of schizophrenia.

Связанные каналы  |  Похожие каналы

Гео и язык канала
Россия, Русский
Категория
Даркнет
Статистика
Фильтр публикаций


Репост из: Mobile Adventures
Хочу закончить посты с годной, по моему мнению, конференции двумя интересными видео.

Inside Apple's Lighting: JTAGing The iPhone for Fuzzing And Profit где рассказывается что такое lightning, как он работает и как его использовать для различных нужд, в том числе и для извлечения информации.

По данной теме друже Шизо, поклон ему, делал пост

Affordable EMFI Attacks Against Modern IoT Chips. Здесь рассказывают что нужно и как провести EMFI (Electromagnetic Fault Injection) атаку на энергоэффективный чип Espressif ESP32-C3 и расскажут про профиты от таких атак (их много ;)). Репозиторий со списком аппаратуры и ПО тут


😅Не знаю как можно смотреть без улыбки на такие новости/расследования.

😅I don't know how you can look at such news/investigations without a smile.

📑
Who Paid for a Mysterious Spy Tool? The F.B.I., an F.B.I. Inquiry Found.
"When The New York Times reported in April that a contractor had purchased and deployed a spying tool made by NSO, the contentious Israeli hacking firm, for use by the U.S. government, White House officials said they were unaware of the contract and put the F.B.I. in charge of figuring out who might have been using the technology.
After an investigation, the F.B.I. uncovered at least part of the answer: It was the F.B
.I."🤣
📑FBI Ordered to Find Out Which Agency Disobeyed White House in Secret Deal, Finds Out It Was Itself.
"No
w, several months later, the bureau’s investigation is complete, and it turns out that the agency that disobeyed the White House and purchased the creepy NSO tool was...the FBI."🤣

#NSO_Group #unit8200 #FBI #investigation #WhiteHouse #spy_tools #Pegasus_Spyware


Cyber4Drone.pdf
644.7Кб
🕵️‍♂️Cyber4Drone: A Systematic Review of Cyber Security and Forensics in Next-Generation Drones

#UAV #drone #forensics #artifacts #cellebrite #UEFD_4PC #Magnet_AXIOM #ExtractDJI #Oxygen_Forensics #MKO #security #privacy #integrity #confidentiality #availability #GCS #LOS #BLOS #ADS_B #Threat_Model #Jamming #Cloning #GPS_Spoofing #SW #RF #SkyGrabber #SDR #Deauth #DoS #ESC_PWM #sensor #MITM


#UAV #drone #forensics #artifacts #cellebrite #UEFD_4PC #Magnet_AXIOM #ExtractDJI #Oxygen_Forensics #MKO #security #privacy #integrity #confidentiality #availability #GCS #LOS #BLOS #ADS_B #Threat_Model #Jamming #Cloning #GPS_Spoofing #SW #RF #SkyGrabber #SDR #Deauth #DoS #ESC_PWM #sensor #MITM




🤔"Let’s take a computer example: EternalBlue. That’s the NSA code name for an exploit against the Windows operating system, used by the NSA for at least five years before 2017, when the Russians stole it from that agency." - Bruce Schneier told in the book: "A Hacker's Mind: How the Powerful Bend Society's Rules, and How to Bend them Back"

#NSA #EternalBlue #USA #Russia #Windows #SMB #vulnerability #exploitation #TheShadowBrokers #WannaCry #0day


ELINT.pdf
563.7Кб
📡The E-Intelligence System
"Electronic Intelligence (ELINT), often known as E-Intelligence, is intelligence obtained through electronic sensors. Other than personal communications, ELINT intelligence is usually obtained. The goal is usually to determine a target's capabilities, such as radar placement. Active or passive sensors can be employed to collect data. A provided signal is analyzed and contrasted to collected data for recognized signal types.

The information may be stored if the signal type is detected; it can be classed as new if no match is found. ELINT collects and categorizes data. In a military setting (and others that have adopted the usage, such as a business), intelligence helps an organization make decisions that can provide them a strategic advantage over the competition. The term "intel" is frequently shortened. The two main subfields of signals intelligence (SIGINT) are ELINT and Communications Intel (COMINT)
."

#Intelligence #SIGINT #ELINT #radar #signal #Electronic_Warfare #UAV #ESM


#Intelligence #SIGINT #ELINT #radar #signal #Electronic_Warfare #UAV #ESM


|SaaS attack techniques|

"Без понимания каким образом совершаются наступательные действия атакующей стороны, трудно выстроить крепкую систему безопасности" - народная мудрость

🛡Данный репозитрий нацелен на сбор методов атак Software as a service (SaaS) для моделирования будущих атак на относительно новую поверхность атаки, расширяя кругозор как атакующей, так и защищающих сторон, и конечно оные могут пригодиться исследователям безопасности в целом.

Тезисы, озвучиваемые авторами:
💾Избегайте высокоэффективных средств контроля
💾Ищите функции, которыми можно злоупотреблять в долгосрочной перспективе, а не ошибки, которые будут быстро исправлены
💾Выйдите за рамки примерно дюжины основных SaaS-приложений

Можно в целом сократить до: "лучше поразмыслить в таком ключе, как другие не могут вообразить и не гнаться за 0-day эксплойтами, а думать о более долгоиграющих и недорогих способах обходах защиты". Так же можно адаптировать это и для защищающейся стороны, ибо далеко не всегда нужно искать с "потом на лице" способы защиты, оптимальнее подумать в том направлении, что редко рассматривается.

🔖Также важно понимать откуда ноги растут и по возможности читать предысторию проектов, если таковая имеется, как в данном случае.

"Without understanding how offensive actions of the attacking side are carried out, it is difficult to build a strong security system"
- folk wisdom

🛡This repository is aimed at collecting Software as a service (SaaS) attack methods to simulate future attacks on a relatively new attack surface, expanding the horizons of both attacking and defending parties, and of course these can be useful to security researchers in general.

Theses voiced by the authors:
💾Avoid highly effective controls
💾Look for features that can be abused in the long run, not bugs that will be fixed quickly
💾Go beyond about a dozen basic SaaS applications

You can generally reduce it to: "it's better to think in this way, as others cannot imagine and not chase 0-day exploits, but think about longer-lasting and inexpensive ways to bypass protection." It is also possible to adapt this for the defending side, because it is not always necessary to look for ways of protection with "sweat on the face", it is more optimal to think in the direction that is rarely considered.

🔖It is also important to understand where the legs are growing from and, if possible, read the background of the projects, if any, as in this case.

#SaaS #networkless_attacks #DFIR #security_research #blue_team #red_team #Reconnaissance #Initial_Access #Execution #Persistence #PE #Defense_Evasion #Credential_Access #Discovery #Lateral_Movement #Exfiltration


#SaaS #networkless_attacks #DFIR #security_research #blue_team #red_team #Reconnaissance #Initial_Access #Execution #Persistence #PE #Defense_Evasion #Credential_Access #Discovery #Lateral_Movement #Exfiltration


Репост из: OSINT | Форензика
😭Де-onion. Как ловят администраторов сайтов в Tor

Написал статью для xakep.ru про идентификацию владельцев луковичных ресурсов. Затронул темы поисковиков, теневой экономики, фингерпринтинга, ловушек и много другого. В ближайшем времени переведу на английский язык.

🙏Выражаю благодарность каналам 0% Privacy и Dana Scully, за предоставленные материалы и отдельное спасибо редакторам xakep.ru за правки.

Читать


Репост из: Private Shizo
StackRot.zip
11.5Мб
🔥🔥🔥exploitation write-up & exploit code of StackRot (CVE-2023-3269) now available(Github repo)!


|TETRA:BURST|

📡Многие уже успели обсудить уязвимости в цифровом стандарте "
TETRA"(включает в себя алгоритмы шифрования радиоинтерфейса(Air Interface Encryption, AIE): TEA1, TEA2, TEA3 и TEA4, а также алгоритмы аутентификации TETRA - TAA1 и создавалась по принципам мобильной связи ), которые получили кодовое имя "TETRA:BURST".
Однако стоит поставить акцент на том, что не мало людей почему-то когда слышат "секретная криптография", то начинают думать о какой-то мифической защищенности данных, зашифрованных оной(понятное дело, что пропетых криптологов эти сказки лишь забавляют).

Этот случай не стал исключением и еще более интересным является факт того, что CVE-2022-24402(в алгоритме TEA1 обнаружена часть, приводящая к уменьшению эффективной энтропии ключа, то есть можно было исходный 80-битный ключ уменьшить до размера ключа который можно довольно легко сбрутфорсить, к примеру до 32 бит) была по сути бэкдором и позволяла атакующему перехватывать или манипулировать радиотрафиком(внедрять вредоносный трафик), осуществляя полный взлом шифра .

Также исследователи проанализировали утечки Сноудена, в которых была информация указывающая на что еще тогда АНБ и GCHQ рассматривали TETRA, как объект для атак. Стоит упомянуть еще CVE-2022-24404, приводящую к "malleability" атаке из-за отсутствия аутентификации по шифротексту в AIE , а также CVE-2022-24401, приводящую к "decryption oracle" атаке из-за публично транслируемого без проверки подлинности сетевого времени, которое используется в генераторе потока ключей AIE. Обе эти проблемы позволяют атакующему перехватывать и внедрять вредоносные сообщения для всего трафика, который не защищен E2EE.

С этого момента интересно, ибо как указывают исследователи, данные уязвимости закрываются патчами fw радио. Как известно, в Р-187-П1/Р-187-П1E имеется на борту TETRA(передача речи в дуплексном режиме, файловый обмен, обмен навигационной информацией, передача текстовых сообщений в реальном масштабе времени и сигнально-кодовая связь) , для которой требуются ретрансляторы или в случае отсутствия оных - DMO(в том случае, если радейка оказывается у противника, то он может в этом режиме еще и с
ППРЧ маскироваться под оного, однако важно достаточное количество ретрансляторов в округе, причем перед данными манипуляциями важно сбросить в заводское состояние каналы на радейке...), предполагая прямую связь TETRA. Когда будет обновление для fw - хороший вопрос и будет ли оно вообще🤷🏼‍♂️Такой же вопрос и к изделиям ОНИИП.

Для контрразведки же могла использоваться уязвимость CVE-2022-24403 или схожая, направленная на деанонимизацию пользователя TETRA(мониторинг и передвижения) за счет слабой обфускации id радиостанций.
Примечательно, что вероятность обнаружения следов эксплуатации CVE-2022-24402 и CVE-2022-24403 в случае атаки - близка к нулю.

Подробнее про сами уязвимости можно почитать на сайте и в скором будущем скачать материалы выступления на BlackHat USA 2023 "Redacted Telecom Talk". Однако "Proof-of-concept attack code will not be released due to the potential for abuse".
Подводя итоги, стоит отметить еще раз: секретный криптографический алгоритм ≠ криптостойкий, а также важно использовать адекватное и прошедшее криптоанализ E2EE.

З.Ы. Для декодирования незашифрованного TETRA не требуется дорогое оборудование, даже дешевое SDR с таким справится в лице RTL-SDR , кто более искушен, то можно не мелочиться и использоваться LimeSDR(можно и Mini 2.0), BladeRF и так далее для проведения полноценных атак аудита.

#SIGINT #NSA #GCHQ #cryptography #expoitation #TETRA #deanonymization #counter_intelligence #RE


Видео недоступно для предпросмотра
Смотреть в Telegram
#SIGINT #NSA #GCHQ #cryptography #expoitation #TETRA #deanonymization #counter_intelligence #RE


|AppSec Ezine|

📰493rd Edition
Release Date: 28/07/2023
pathonproject
github

#ezine
#appsec #infosec


JOINT-CSA-PREVENTING-WEB-APPLICATION-ACCESS-CONTROL-ABUSE.PDF
784.0Кб
📕Preventing Web Application Access Control Abuse

#CSA #ACSC #CISA #NSA #Web_Apps #vulnerabilities #IDOR #IR #IRP #network #expoitation #malicious_actors



Показано 17 последних публикаций.

7 857

подписчиков
Статистика канала