💥В поле моей компетенции хоть и не находится геопространственная разведка(GEOINT), но меня очень заинтересовал MetaEarth, далее в репозитории было найдено еще одно решения в виде Sat-Extractor.
Что же их объединяет? Оба они нужны для геопространственной разведки посредством косвенного взаимодействия со спутниками и используются для решения почти одних и тех же задач.
🛰MetaEarth используется для загрузки данных дистанционного зондирование(хорошее объяснение от NASA) от любого провайдера, скармливая на вход лишь файл конфигурации. В репозитории объясняется каким образом нужно сконфигурировать провайдеров для работы MetaEarth. MetaEarth можно запустить с помощью Microsoft Planetary Computer, получив полный доступ к каталогу данных, использующий как данные которые доступны и с помощью Sat-Extractor, так и еще из примерно сотни других источников).
📡Sat-Extractor разработан под запуск на Google Compute Engine и работает с Sen2 и LandSats из коробки, конечно можно и руками доработать, ведь он довольно легко настраивается и использовать для извлечения спутниковых снимков из общедоступных спутниковых группировок(писал выше).
🗺Чтобы не писать руками JSON-ы для области на карте, которую хотим получить можно использовать geojson.
💥Although geospatial intelligence (GEOINT) is not in my field of competence, I was very interested in MetaEarth, then another solution was found in the repository in the form of Sat-Extractor.
What unites them? Both of them are needed for geospatial intelligence through indirect interaction with satellites and are used to solve almost the same tasks.
🛰MetaEarth is used to download remote sensing data (a good explanation from NASA) from any provider, feeding only a configuration file to the input. The repository explains how to configure providers to work with MetaEarth. MetaEarth can be run using Microsoft Planetary Computer, having full access to the data catalog, using both data that is available using Sat-Extractor, and from about a hundred other sources).
📡Sat-Extractor is designed to run on Google Compute Engine and works with Sen2 and LandSats out of the box, of course you can modify it with your hands, because it is quite easy to configure and use to extract satellite images from publicly available satellite groupings (I wrote above).
🗺In order not to write JSONs with your hands for the area on the map that you want to get, you can use geojson.
#GEOINT #Intelligence
Что же их объединяет? Оба они нужны для геопространственной разведки посредством косвенного взаимодействия со спутниками и используются для решения почти одних и тех же задач.
🛰MetaEarth используется для загрузки данных дистанционного зондирование(хорошее объяснение от NASA) от любого провайдера, скармливая на вход лишь файл конфигурации. В репозитории объясняется каким образом нужно сконфигурировать провайдеров для работы MetaEarth. MetaEarth можно запустить с помощью Microsoft Planetary Computer, получив полный доступ к каталогу данных, использующий как данные которые доступны и с помощью Sat-Extractor, так и еще из примерно сотни других источников).
📡Sat-Extractor разработан под запуск на Google Compute Engine и работает с Sen2 и LandSats из коробки, конечно можно и руками доработать, ведь он довольно легко настраивается и использовать для извлечения спутниковых снимков из общедоступных спутниковых группировок(писал выше).
🗺Чтобы не писать руками JSON-ы для области на карте, которую хотим получить можно использовать geojson.
💥Although geospatial intelligence (GEOINT) is not in my field of competence, I was very interested in MetaEarth, then another solution was found in the repository in the form of Sat-Extractor.
What unites them? Both of them are needed for geospatial intelligence through indirect interaction with satellites and are used to solve almost the same tasks.
🛰MetaEarth is used to download remote sensing data (a good explanation from NASA) from any provider, feeding only a configuration file to the input. The repository explains how to configure providers to work with MetaEarth. MetaEarth can be run using Microsoft Planetary Computer, having full access to the data catalog, using both data that is available using Sat-Extractor, and from about a hundred other sources).
📡Sat-Extractor is designed to run on Google Compute Engine and works with Sen2 and LandSats out of the box, of course you can modify it with your hands, because it is quite easy to configure and use to extract satellite images from publicly available satellite groupings (I wrote above).
🗺In order not to write JSONs with your hands for the area on the map that you want to get, you can use geojson.
#GEOINT #Intelligence
👍9🤯1
|Шлюз-Shlyuz|
🛡Только в ознакомительных целях!
🕵️♂️Никогда не хотел попробовать себя в роли агента ЦРУ? У Und3rf10w есть интересный имплант-фреймворк, дизайн которого основан на известном в узких кругах Assassin, разработанный ЦРУ для слежки за людьми повсеместно. В открытый доступ, информация связанная с Assassin, просочилась посредством Wikileaks(известная утечка Vault7, нужные документы тут).
🔨Дизайн модели компонетов основан на shadow и кобальте, также на ход разработки в некоторой степени повлияло выступление "Flying A False Flag - Advanced C2, Trust Conflicts, and Domain Takeover" Ника Ландерса.
Собственно teamserver имеет много сходств с teamserver shadow и кобальта(Und3rf10w уже давно знаком с архитектурой и дизайном, поэтому выбор был очевиден).
🧰Шлюз состоит из следующих компонентов: имплант, билдер, Listening Post, командный сервер и консоль оператора.
Больше всего мне понравилась строка в файле настройки teamserver(setup.py): "Попрешь на крутых, уроем как остальных". Также нужно понимать, что фреймворк требуется много где дорабатывать, чтобы воспользоваться в дикой природе и во многом является просто PoC. Следите дальше за автором, ведь дальше выйдет статья про ICE стандарт ассасина и более продвинутое выполнение и постановка задач, которая прояснит архитектуру задач, ведь на данном этапе она запутанная.
🕵️♂️Have you ever wanted to try yourself as a CIA agent? Und3rf10w has an interesting implant framework, the design of which is based on the well-known Assassin in narrow circles, developed by the CIA to spy on people everywhere. In open access, information related to Assassin was leaked through Wikileaks (the well-known Vault7 leak, the necessary documents are here).
🔨The design of the component model is based on shadow and cobalt strike, and the course of development was also influenced to some extent by the performance of "Flying A False Flag - Advanced C2, Trust Conflicts, and Domain Takeover" by Nick Landers. Actually, teamserver has many similarities with teamserver shadow and cobalt (Und3rf10w has been familiar with architecture and design for a long time, so the choice was obvious).
🧰The Shlyuz consists of the following components: implant, builder, Listening Post, command server and operator console.
Most of all I liked the line in the teamserver configuration file(setup.py ): "If you trample on the cool ones, we'll drop them like the rest". You also need to understand that the framework needs to be refined a lot in order to be used in the wild and in many ways is just a PoC. Follow the author further, because next there will be an article about the ICE Assassin standard and more advanced execution and task setting, which will clarify the architecture of the tasks, because at this stage it is confusing.
💥Shlyuz Implant Framework: Part 1 - Influences
💥Shlyuz Implant Framework: Part 2 - Communication and Encryption
💥Shlyuz Implant Framework: Part 3 - Initial Release Usage
⬇️Ниже прикладываю материалы⬇️
#CIA #spy #Intelligence #Assassin #poc #espionage #surveillance
🛡Только в ознакомительных целях!
🕵️♂️Никогда не хотел попробовать себя в роли агента ЦРУ? У Und3rf10w есть интересный имплант-фреймворк, дизайн которого основан на известном в узких кругах Assassin, разработанный ЦРУ для слежки за людьми повсеместно. В открытый доступ, информация связанная с Assassin, просочилась посредством Wikileaks(известная утечка Vault7, нужные документы тут).
🔨Дизайн модели компонетов основан на shadow и кобальте, также на ход разработки в некоторой степени повлияло выступление "Flying A False Flag - Advanced C2, Trust Conflicts, and Domain Takeover" Ника Ландерса.
Собственно teamserver имеет много сходств с teamserver shadow и кобальта(Und3rf10w уже давно знаком с архитектурой и дизайном, поэтому выбор был очевиден).
🧰Шлюз состоит из следующих компонентов: имплант, билдер, Listening Post, командный сервер и консоль оператора.
Больше всего мне понравилась строка в файле настройки teamserver(setup.py): "Попрешь на крутых, уроем как остальных". Также нужно понимать, что фреймворк требуется много где дорабатывать, чтобы воспользоваться в дикой природе и во многом является просто PoC. Следите дальше за автором, ведь дальше выйдет статья про ICE стандарт ассасина и более продвинутое выполнение и постановка задач, которая прояснит архитектуру задач, ведь на данном этапе она запутанная.
Автор сообщает, что в следующих версиях будет ряд улучшений, направленных на расширение функциональности и простоту в использовании.🛡 For educational purposes only!
🕵️♂️Have you ever wanted to try yourself as a CIA agent? Und3rf10w has an interesting implant framework, the design of which is based on the well-known Assassin in narrow circles, developed by the CIA to spy on people everywhere. In open access, information related to Assassin was leaked through Wikileaks (the well-known Vault7 leak, the necessary documents are here).
🔨The design of the component model is based on shadow and cobalt strike, and the course of development was also influenced to some extent by the performance of "Flying A False Flag - Advanced C2, Trust Conflicts, and Domain Takeover" by Nick Landers. Actually, teamserver has many similarities with teamserver shadow and cobalt (Und3rf10w has been familiar with architecture and design for a long time, so the choice was obvious).
🧰The Shlyuz consists of the following components: implant, builder, Listening Post, command server and operator console.
Most of all I liked the line in the teamserver configuration file(setup.py ): "If you trample on the cool ones, we'll drop them like the rest". You also need to understand that the framework needs to be refined a lot in order to be used in the wild and in many ways is just a PoC. Follow the author further, because next there will be an article about the ICE Assassin standard and more advanced execution and task setting, which will clarify the architecture of the tasks, because at this stage it is confusing.
The author informs that in the next versions there will be a number of improvements aimed at expanding functionality and ease of use.Статьи/Articles:
💥Shlyuz Implant Framework: Part 1 - Influences
💥Shlyuz Implant Framework: Part 2 - Communication and Encryption
💥Shlyuz Implant Framework: Part 3 - Initial Release Usage
⬇️Ниже прикладываю материалы⬇️
#CIA #spy #Intelligence #Assassin #poc #espionage #surveillance
👍3❤1
D2_COMMESC_Biometrics_System_Hacking_in_the_Age_of_the_Smart_Vehicle.pdf
7.8 MB
📘Biometrics System Hacking in the Age of the Smart Vehicle
#car #vehicle #automotive #hacking #mfa #biometric #HITBSecConf
#car #vehicle #automotive #hacking #mfa #biometric #HITBSecConf
👍1
Forwarded from 0•Bytes•1
Добрый день мои дорогие Алисы❤️ .
Хочу поделиться с вами многим интересной статьей про атаки на сеть i2p🚥
Для начала что такое i2p ?
Для тех кто не знает i2p это платформа, построенная вокруг так называемого маршрутизатора i2p.
А маршрутизатор это компонент который работает на хосте и обеспечивает подключение для локальных приложений i2p. Приложение могут или получать доступ к службам даркнета как клиент или размещать эту службу как сервер.
Подключение между приложениями осуществляется через полностью децентрализованную одноранговую сеть, которая работает как наложение ip. Эти приложения могут использовать либо
Маршрутизатор сопоставляет эти соединения с туннелями i2p на основе пакетов.
Тунели i2p обеспечивают анонимность и используют стандартную луковую маршрутизацию - или простыми словами работающую как в том же тор🧅 . (Туннели идентифицируются по самому внешнему узлу в цепочке и уникальному идентификатору туннеля )
В этой сети очень мого сервисов от анонимной почты до какиех то сайтов и магазинов с форумами .
В проекте i2p не указана явная модель каких то угроз=), там скорее говорится об общих атаках и средствах защиты от них . В целом угрозы в i2p схожи с теми с которыми сталкивается тор :) - К примеру злоумышленник может
В статье ниже идет речь об атаках
Описываемая в той сатье как пример есть атака eclipse позволяет злоумышленнику сделать любую запись базы данных недоступной для участников сети.
Это пример того как
Так вот поскольку клиенты используют до восьми узлов
Как только контроль над регионом в пространстве ключей установлен злоумышленник может заблокировать доступ к элементам в этом регионе, отправив ответ который утверждает что он не знает этот ресурс. Если заблокированный ресурс содержит служебную информацию, это предотвращает доступ к сервису любого пользователя. Так же аналогично если одноранговая информация заблокирована, участники сети не могут взаимодействовать с ней.. =(
Так же там подробно рассказано про атаки с целью децентрализации юзеров и многое другое .
Я думаю мне уже удалось вас заинтересовать❣️ .Как по мне эта статья весьма крутая .
А на этом все .
Как говориться :один раз зайдя в кроличью нору ты никогда не сможешь от туда выйти🐇
#i2p #decentralization
Хочу поделиться с вами многим интересной статьей про атаки на сеть i2p🚥
Для начала что такое i2p ?
Для тех кто не знает i2p это платформа, построенная вокруг так называемого маршрутизатора i2p.
А маршрутизатор это компонент который работает на хосте и обеспечивает подключение для локальных приложений i2p. Приложение могут или получать доступ к службам даркнета как клиент или размещать эту службу как сервер.
Подключение между приложениями осуществляется через полностью децентрализованную одноранговую сеть, которая работает как наложение ip. Эти приложения могут использовать либо
tcp протокол, называемый ntcp, либо ssu.Маршрутизатор сопоставляет эти соединения с туннелями i2p на основе пакетов.
Тунели i2p обеспечивают анонимность и используют стандартную луковую маршрутизацию - или простыми словами работающую как в том же тор🧅 . (Туннели идентифицируются по самому внешнему узлу в цепочке и уникальному идентификатору туннеля )
В этой сети очень мого сервисов от анонимной почты до какиех то сайтов и магазинов с форумами .
В проекте i2p не указана явная модель каких то угроз=), там скорее говорится об общих атаках и средствах защиты от них . В целом угрозы в i2p схожи с теми с которыми сталкивается тор :) - К примеру злоумышленник может
отслеживать трафик локально, но не весь трафик, проходящий через сеть, и предполагается целостность всех криптографических примитивов. Кроме того, злоумышленнику разрешено контролировать только ограниченное количество одноранговых узлов в сети ( говорится о не более чем 20% узлов, участвующих в базе данных netdb(бд используюемая в i2p), и аналогичной доле от общего количества узлов, контролируемых вредоносным объектом). В статье ниже идет речь об атаках
которые требует меньшего количества вредоносных узлов при сохранении деанонимизации пользователей.
В этой статье приводиться давольно много видов и примеров интересных атак .К примеру там будет про атаки eclipse. :)Описываемая в той сатье как пример есть атака eclipse позволяет злоумышленнику сделать любую запись базы данных недоступной для участников сети.
Это пример того как
атаки sybil могут быть использованы против сети независимо от ее деанонимизации, . Так вот поскольку клиенты используют до восьми узлов
floodfill для поиска ключа в сетевой базе данных, злоумышленнику необходимо контролировать по крайней мере восемь узлов, близких к ключу=) Список других закрытых серверов, привязанный к отрицательному ответу на поиск, используется для увеличения вероятности того что клиент знает всех участников floodfill которые контролируются злоумышленником. Как только контроль над регионом в пространстве ключей установлен злоумышленник может заблокировать доступ к элементам в этом регионе, отправив ответ который утверждает что он не знает этот ресурс. Если заблокированный ресурс содержит служебную информацию, это предотвращает доступ к сервису любого пользователя. Так же аналогично если одноранговая информация заблокирована, участники сети не могут взаимодействовать с ней.. =(
Так же там подробно рассказано про атаки с целью децентрализации юзеров и многое другое .
Я думаю мне уже удалось вас заинтересовать❣️ .Как по мне эта статья весьма крутая .
А на этом все .
Как говориться :один раз зайдя в кроличью нору ты никогда не сможешь от туда выйти🐇
#i2p #decentralization
👍5👎2🤔1