0% Privacy
6.8K subscribers
1.57K photos
53 videos
542 files
703 links
канал про анонимность, ИБ и бред автора в конвульсиях шизофрении.

The channel is about anonymity, information security and the author's delirium in the convulsions of schizophrenia.
Download Telegram
Darknet_Cybercrime_Threats_to_Southeast_Asia_report.pdf
7.9 MB
🚨Darknet Cybercrime Threats to Southeast Asia

#darknet #UNODC #cybercrime #tor
👍6
🕵️‍♂️Да-да, большая часть зиродеев продается правительству и службам специального назначения для слежки.

🕵️‍♂️Yes, yes, most of the zero days exploits are sold to the government and special services for surveillance.

#government #zeroDay #apple #xss #surveillance
👍7
This media is not supported in your browser
VIEW IN TELEGRAM
🍂Последняя пятница лета!
Желаю всем отличных выходных и пусть те, кто любят лето, его будут держать внутри до следующего, не унывая о прошедшем.

🍂The last Friday of summer!
I wish everyone a great weekend and let those who love summer keep it inside until the next one, not discouraged about the past.
👍3😢3🎉2
Deanonymization of TOR HTTP hidden services.pdf
1.3 MB
🧅Недавно прошел дефкон и заметил неплохое выступление, связанное с идентификацией владельцев луковичных HTTP - сервисов.
В нем нет ничего абсолютно нового, но оно для тех кто занимается расследованием преступлений, в которых фигурируют сервисы в даркнете использующие небезопасный протокол HTTP. Материал с выступления подойдет тем кто начинает разбираться в этой тематике, потому что в презентации доходчиво и просто объяснено какие способы(техники) чаще используются при расследовании.

🧅Recently passed a
defcon and noticed a good performance related to the identification of the owners of onion HTTP services.
There is nothing absolutely new in it, but for those who are investigating crimes involving services in the darknet using the insecure HTTP protocol. The material from the speech is suitable for those who are beginning to understand this topic, because the presentation clearly and simply explains which methods (techniques) are more often used in the investigation.

#tor #deanonymization #investigation
👍8
💥В поле моей компетенции хоть и не находится геопространственная разведка(GEOINT), но меня очень заинтересовал MetaEarth, далее в репозитории было найдено еще одно решения в виде Sat-Extractor.
Что же их объединяет? Оба они нужны для геопространственной разведки посредством косвенного взаимодействия со спутниками и используются для решения почти одних и тех же задач.

🛰MetaEarth используется для загрузки данных дистанционного зондирование(хорошее объяснение от NASA) от любого провайдера, скармливая на вход лишь файл конфигурации. В репозитории объясняется каким образом нужно сконфигурировать провайдеров для работы MetaEarth. MetaEarth можно запустить с помощью Microsoft Planetary Computer, получив полный доступ к каталогу данных, использующий как данные которые доступны и с помощью Sat-Extractor, так и еще из примерно сотни других источников).

📡Sat-Extractor разработан под запуск на Google Compute Engine и работает с Sen2 и LandSats из коробки, конечно можно и руками доработать, ведь он довольно легко настраивается и использовать для извлечения спутниковых снимков из общедоступных спутниковых группировок(писал выше).

🗺Чтобы не писать руками JSON-ы для области на карте, которую хотим получить можно использовать geojson.

💥Although geospatial intelligence (GEOINT) is not in my field of competence, I was very interested in MetaEarth, then another solution was found in the repository in the form of Sat-Extractor.
What unites them? Both of them are needed for geospatial intelligence through indirect interaction with satellites and are used to solve almost the same tasks.

🛰MetaEarth is used to download remote sensing data (a good explanation from NASA) from any provider, feeding only a configuration file to the input. The repository explains how to configure providers to work with MetaEarth. MetaEarth can be run using Microsoft Planetary Computer, having full access to the data catalog, using both data that is available using Sat-Extractor, and from about a hundred other sources).

📡Sat-Extractor is designed to run on Google Compute Engine and works with Sen2 and LandSats out of the box, of course you can modify it with your hands, because it is quite easy to configure and use to extract satellite images from publicly available satellite groupings (I wrote above).

🗺In order not to write JSONs with your hands for the area on the map that you want to get, you can use geojson.

#GEOINT #Intelligence
👍9🤯1
|Шлюз-Shlyuz|

🛡Только в ознакомительных целях!
🕵️‍♂️Никогда не хотел попробовать себя в роли агента ЦРУ? У Und3rf10w есть интересный имплант-фреймворк, дизайн которого основан на известном в узких кругах Assassin, разработанный ЦРУ для слежки за людьми повсеместно. В открытый доступ, информация связанная с Assassin, просочилась посредством Wikileaks(известная утечка Vault7, нужные документы тут).

🔨Дизайн модели компонетов основан на shadow и кобальте, также на ход разработки в некоторой степени повлияло выступление "Flying A False Flag - Advanced C2, Trust Conflicts, and Domain Takeover" Ника Ландерса.
Собственно teamserver имеет много сходств с teamserver shadow и кобальта(Und3rf10w уже давно знаком с архитектурой и дизайном, поэтому выбор был очевиден).

🧰Шлюз состоит из следующих компонентов: имплант, билдер, Listening Post, командный сервер и консоль оператора.

Больше всего мне понравилась строка в файле настройки teamserver(setup.py): "Попрешь на крутых, уроем как остальных". Также нужно понимать, что фреймворк требуется много где дорабатывать, чтобы воспользоваться в дикой природе и во многом является просто PoC. Следите дальше за автором, ведь дальше выйдет статья про ICE стандарт ассасина и более продвинутое выполнение и постановка задач, которая прояснит архитектуру задач, ведь на данном этапе она запутанная.

Автор сообщает, что в следующих версиях будет ряд улучшений, направленных на расширение функциональности и простоту в использовании.

🛡 For educational purposes only!
🕵️‍♂️Have you ever wanted to try yourself as a CIA agent? Und3rf10w has an interesting implant framework, the design of which is based on the well-known Assassin in narrow circles, developed by the CIA to spy on people everywhere. In open access, information related to Assassin was leaked through Wikileaks (the well-known Vault7 leak, the necessary documents are here).

🔨The design of the component model is based on shadow and cobalt strike, and the course of development was also influenced to some extent by the performance of "Flying A False Flag - Advanced C2, Trust Conflicts, and Domain Takeover" by Nick Landers. Actually, teamserver has many similarities with teamserver shadow and cobalt (Und3rf10w has been familiar with architecture and design for a long time, so the choice was obvious).

🧰The Shlyuz consists of the following components: implant, builder, Listening Post, command server and operator console.

Most of all I liked the line in the teamserver configuration file(setup.py ): "If you trample on the cool ones, we'll drop them like the rest". You also need to understand that the framework needs to be refined a lot in order to be used in the wild and in many ways is just a PoC. Follow the author further, because next there will be an article about the ICE Assassin standard and more advanced execution and task setting, which will clarify the architecture of the tasks, because at this stage it is confusing.

The author informs that in the next versions there will be a number of improvements aimed at expanding functionality and ease of use.

Статьи/Articles:
💥Shlyuz Implant Framework: Part 1 - Influences
💥Shlyuz Implant Framework: Part 2 - Communication and Encryption
💥Shlyuz Implant Framework: Part 3 - Initial Release Usage

⬇️Ниже прикладываю материалы⬇️

#CIA #spy #Intelligence #Assassin #poc #espionage #surveillance
👍31