|Secure Messaging Apps and Group Protocols|
🛡Важным вопросом всегда стояла конфиденциальность разговоров, а сейчас в эпоху цифровизации почти все пользуются только электронными(подразумевая онлайн) средствами связи. Причем многие мессенджеры представлены в виде черной или в лучшем случае серой коробки(есть исключения, однако речь про массовые решения). Даже в том случае если имеется исходный код приложения для обмена мгновенными сообщениями(IM), большинству будет не под силу понять почему оно является безопасными/небезопасным и конфиденциальным/не конфиденциальным.
🔐Эти обе статьи направлены на объяснение криптографических протоколов для безопасного обмена сообщения, будь то бы ни было, с одним человеком или группой людей.
Очень понятно рассказывается про криптографические аспекты при шифрование сообщений, так что советую тем, кто хочет разобраться в этом не легком деле, как криптография и обеспечение безопасности и конфиденциальности в IM и не только.
📝Часть1(общие моменты и акцентирование внимание на 1-на-1 переписках)
📝Часть2(безопасность в групповых переписках)
🔎В статьях использовался Verifpal для проверки безопасности криптографических протоколов
🛡The confidentiality of conversations has always been an important issue, and now in the era of digitalization, almost everyone uses only electronic (meaning online) means of communication. Moreover, many messengers are presented in the form of a black or, at best, a gray box (there are exceptions, but we are talking about mass solutions). Even if the source code of an instant messaging (IM) application is available, most will not be able to understand why it is secure/insecure and confidential/not confidential.
🔐These two articles are aimed at explaining cryptographic protocols for the secure exchange of messages, be it with one person or a group of people.
It is very clear about the cryptographic aspects of message encryption, so I advise those who want to understand this is not an easy matter, like cryptography and ensuring security and confidentiality in IM and not only.
📝Part1 (general points and emphasis on 1-on-1 correspondence)
📝Part2 (security in group conversations)
🔎The articles used Verifpal to verify the security of cryptographic protocols
#security #cryptography #privacy #messaging
🛡Важным вопросом всегда стояла конфиденциальность разговоров, а сейчас в эпоху цифровизации почти все пользуются только электронными(подразумевая онлайн) средствами связи. Причем многие мессенджеры представлены в виде черной или в лучшем случае серой коробки(есть исключения, однако речь про массовые решения). Даже в том случае если имеется исходный код приложения для обмена мгновенными сообщениями(IM), большинству будет не под силу понять почему оно является безопасными/небезопасным и конфиденциальным/не конфиденциальным.
🔐Эти обе статьи направлены на объяснение криптографических протоколов для безопасного обмена сообщения, будь то бы ни было, с одним человеком или группой людей.
Очень понятно рассказывается про криптографические аспекты при шифрование сообщений, так что советую тем, кто хочет разобраться в этом не легком деле, как криптография и обеспечение безопасности и конфиденциальности в IM и не только.
📝Часть1(общие моменты и акцентирование внимание на 1-на-1 переписках)
📝Часть2(безопасность в групповых переписках)
🔎В статьях использовался Verifpal для проверки безопасности криптографических протоколов
🛡The confidentiality of conversations has always been an important issue, and now in the era of digitalization, almost everyone uses only electronic (meaning online) means of communication. Moreover, many messengers are presented in the form of a black or, at best, a gray box (there are exceptions, but we are talking about mass solutions). Even if the source code of an instant messaging (IM) application is available, most will not be able to understand why it is secure/insecure and confidential/not confidential.
🔐These two articles are aimed at explaining cryptographic protocols for the secure exchange of messages, be it with one person or a group of people.
It is very clear about the cryptographic aspects of message encryption, so I advise those who want to understand this is not an easy matter, like cryptography and ensuring security and confidentiality in IM and not only.
📝Part1 (general points and emphasis on 1-on-1 correspondence)
📝Part2 (security in group conversations)
🔎The articles used Verifpal to verify the security of cryptographic protocols
#security #cryptography #privacy #messaging
👍5
🕵️♂️Да-да, большая часть зиродеев продается правительству и службам специального назначения для слежки.
🕵️♂️Yes, yes, most of the zero days exploits are sold to the government and special services for surveillance.
#government #zeroDay #apple #xss #surveillance
🕵️♂️Yes, yes, most of the zero days exploits are sold to the government and special services for surveillance.
#government #zeroDay #apple #xss #surveillance
👍7
D1T1_Attacking_WPA3_New_Vulnerabilities_and_Exploit_Framework.pdf
1004.5 KB
📡Attacking WPA3: New Vulnerabilities & Exploit Framework
💥Wi-Fi Framework
#WPA3 #WIFI #Vulnerability #exploit #security #HITBSecConf
💥Wi-Fi Framework
#WPA3 #WIFI #Vulnerability #exploit #security #HITBSecConf
👍6
This media is not supported in your browser
VIEW IN TELEGRAM
🍂Последняя пятница лета!
Желаю всем отличных выходных и пусть те, кто любят лето, его будут держать внутри до следующего, не унывая о прошедшем.
🍂The last Friday of summer!
I wish everyone a great weekend and let those who love summer keep it inside until the next one, not discouraged about the past.
Желаю всем отличных выходных и пусть те, кто любят лето, его будут держать внутри до следующего, не унывая о прошедшем.
🍂The last Friday of summer!
I wish everyone a great weekend and let those who love summer keep it inside until the next one, not discouraged about the past.
👍3😢3🎉2
Deanonymization of TOR HTTP hidden services.pdf
1.3 MB
🧅Недавно прошел дефкон и заметил неплохое выступление, связанное с идентификацией владельцев луковичных HTTP - сервисов.
В нем нет ничего абсолютно нового, но оно для тех кто занимается расследованием преступлений, в которых фигурируют сервисы в даркнете использующие небезопасный протокол HTTP. Материал с выступления подойдет тем кто начинает разбираться в этой тематике, потому что в презентации доходчиво и просто объяснено какие способы(техники) чаще используются при расследовании.
🧅Recently passed a defcon and noticed a good performance related to the identification of the owners of onion HTTP services.
There is nothing absolutely new in it, but for those who are investigating crimes involving services in the darknet using the insecure HTTP protocol. The material from the speech is suitable for those who are beginning to understand this topic, because the presentation clearly and simply explains which methods (techniques) are more often used in the investigation.
#tor #deanonymization #investigation
В нем нет ничего абсолютно нового, но оно для тех кто занимается расследованием преступлений, в которых фигурируют сервисы в даркнете использующие небезопасный протокол HTTP. Материал с выступления подойдет тем кто начинает разбираться в этой тематике, потому что в презентации доходчиво и просто объяснено какие способы(техники) чаще используются при расследовании.
🧅Recently passed a defcon and noticed a good performance related to the identification of the owners of onion HTTP services.
There is nothing absolutely new in it, but for those who are investigating crimes involving services in the darknet using the insecure HTTP protocol. The material from the speech is suitable for those who are beginning to understand this topic, because the presentation clearly and simply explains which methods (techniques) are more often used in the investigation.
#tor #deanonymization #investigation
👍8
💥В поле моей компетенции хоть и не находится геопространственная разведка(GEOINT), но меня очень заинтересовал MetaEarth, далее в репозитории было найдено еще одно решения в виде Sat-Extractor.
Что же их объединяет? Оба они нужны для геопространственной разведки посредством косвенного взаимодействия со спутниками и используются для решения почти одних и тех же задач.
🛰MetaEarth используется для загрузки данных дистанционного зондирование(хорошее объяснение от NASA) от любого провайдера, скармливая на вход лишь файл конфигурации. В репозитории объясняется каким образом нужно сконфигурировать провайдеров для работы MetaEarth. MetaEarth можно запустить с помощью Microsoft Planetary Computer, получив полный доступ к каталогу данных, использующий как данные которые доступны и с помощью Sat-Extractor, так и еще из примерно сотни других источников).
📡Sat-Extractor разработан под запуск на Google Compute Engine и работает с Sen2 и LandSats из коробки, конечно можно и руками доработать, ведь он довольно легко настраивается и использовать для извлечения спутниковых снимков из общедоступных спутниковых группировок(писал выше).
🗺Чтобы не писать руками JSON-ы для области на карте, которую хотим получить можно использовать geojson.
💥Although geospatial intelligence (GEOINT) is not in my field of competence, I was very interested in MetaEarth, then another solution was found in the repository in the form of Sat-Extractor.
What unites them? Both of them are needed for geospatial intelligence through indirect interaction with satellites and are used to solve almost the same tasks.
🛰MetaEarth is used to download remote sensing data (a good explanation from NASA) from any provider, feeding only a configuration file to the input. The repository explains how to configure providers to work with MetaEarth. MetaEarth can be run using Microsoft Planetary Computer, having full access to the data catalog, using both data that is available using Sat-Extractor, and from about a hundred other sources).
📡Sat-Extractor is designed to run on Google Compute Engine and works with Sen2 and LandSats out of the box, of course you can modify it with your hands, because it is quite easy to configure and use to extract satellite images from publicly available satellite groupings (I wrote above).
🗺In order not to write JSONs with your hands for the area on the map that you want to get, you can use geojson.
#GEOINT #Intelligence
Что же их объединяет? Оба они нужны для геопространственной разведки посредством косвенного взаимодействия со спутниками и используются для решения почти одних и тех же задач.
🛰MetaEarth используется для загрузки данных дистанционного зондирование(хорошее объяснение от NASA) от любого провайдера, скармливая на вход лишь файл конфигурации. В репозитории объясняется каким образом нужно сконфигурировать провайдеров для работы MetaEarth. MetaEarth можно запустить с помощью Microsoft Planetary Computer, получив полный доступ к каталогу данных, использующий как данные которые доступны и с помощью Sat-Extractor, так и еще из примерно сотни других источников).
📡Sat-Extractor разработан под запуск на Google Compute Engine и работает с Sen2 и LandSats из коробки, конечно можно и руками доработать, ведь он довольно легко настраивается и использовать для извлечения спутниковых снимков из общедоступных спутниковых группировок(писал выше).
🗺Чтобы не писать руками JSON-ы для области на карте, которую хотим получить можно использовать geojson.
💥Although geospatial intelligence (GEOINT) is not in my field of competence, I was very interested in MetaEarth, then another solution was found in the repository in the form of Sat-Extractor.
What unites them? Both of them are needed for geospatial intelligence through indirect interaction with satellites and are used to solve almost the same tasks.
🛰MetaEarth is used to download remote sensing data (a good explanation from NASA) from any provider, feeding only a configuration file to the input. The repository explains how to configure providers to work with MetaEarth. MetaEarth can be run using Microsoft Planetary Computer, having full access to the data catalog, using both data that is available using Sat-Extractor, and from about a hundred other sources).
📡Sat-Extractor is designed to run on Google Compute Engine and works with Sen2 and LandSats out of the box, of course you can modify it with your hands, because it is quite easy to configure and use to extract satellite images from publicly available satellite groupings (I wrote above).
🗺In order not to write JSONs with your hands for the area on the map that you want to get, you can use geojson.
#GEOINT #Intelligence
👍9🤯1