D2_COMMESC_Biometrics_System_Hacking_in_the_Age_of_the_Smart_Vehicle.pdf
7.8 MB
📘Biometrics System Hacking in the Age of the Smart Vehicle
#car #vehicle #automotive #hacking #mfa #biometric #HITBSecConf
#car #vehicle #automotive #hacking #mfa #biometric #HITBSecConf
👍1
Forwarded from 0•Bytes•1
Добрый день мои дорогие Алисы❤️ .
Хочу поделиться с вами многим интересной статьей про атаки на сеть i2p🚥
Для начала что такое i2p ?
Для тех кто не знает i2p это платформа, построенная вокруг так называемого маршрутизатора i2p.
А маршрутизатор это компонент который работает на хосте и обеспечивает подключение для локальных приложений i2p. Приложение могут или получать доступ к службам даркнета как клиент или размещать эту службу как сервер.
Подключение между приложениями осуществляется через полностью децентрализованную одноранговую сеть, которая работает как наложение ip. Эти приложения могут использовать либо
Маршрутизатор сопоставляет эти соединения с туннелями i2p на основе пакетов.
Тунели i2p обеспечивают анонимность и используют стандартную луковую маршрутизацию - или простыми словами работающую как в том же тор🧅 . (Туннели идентифицируются по самому внешнему узлу в цепочке и уникальному идентификатору туннеля )
В этой сети очень мого сервисов от анонимной почты до какиех то сайтов и магазинов с форумами .
В проекте i2p не указана явная модель каких то угроз=), там скорее говорится об общих атаках и средствах защиты от них . В целом угрозы в i2p схожи с теми с которыми сталкивается тор :) - К примеру злоумышленник может
В статье ниже идет речь об атаках
Описываемая в той сатье как пример есть атака eclipse позволяет злоумышленнику сделать любую запись базы данных недоступной для участников сети.
Это пример того как
Так вот поскольку клиенты используют до восьми узлов
Как только контроль над регионом в пространстве ключей установлен злоумышленник может заблокировать доступ к элементам в этом регионе, отправив ответ который утверждает что он не знает этот ресурс. Если заблокированный ресурс содержит служебную информацию, это предотвращает доступ к сервису любого пользователя. Так же аналогично если одноранговая информация заблокирована, участники сети не могут взаимодействовать с ней.. =(
Так же там подробно рассказано про атаки с целью децентрализации юзеров и многое другое .
Я думаю мне уже удалось вас заинтересовать❣️ .Как по мне эта статья весьма крутая .
А на этом все .
Как говориться :один раз зайдя в кроличью нору ты никогда не сможешь от туда выйти🐇
#i2p #decentralization
Хочу поделиться с вами многим интересной статьей про атаки на сеть i2p🚥
Для начала что такое i2p ?
Для тех кто не знает i2p это платформа, построенная вокруг так называемого маршрутизатора i2p.
А маршрутизатор это компонент который работает на хосте и обеспечивает подключение для локальных приложений i2p. Приложение могут или получать доступ к службам даркнета как клиент или размещать эту службу как сервер.
Подключение между приложениями осуществляется через полностью децентрализованную одноранговую сеть, которая работает как наложение ip. Эти приложения могут использовать либо
tcp протокол, называемый ntcp, либо ssu.Маршрутизатор сопоставляет эти соединения с туннелями i2p на основе пакетов.
Тунели i2p обеспечивают анонимность и используют стандартную луковую маршрутизацию - или простыми словами работающую как в том же тор🧅 . (Туннели идентифицируются по самому внешнему узлу в цепочке и уникальному идентификатору туннеля )
В этой сети очень мого сервисов от анонимной почты до какиех то сайтов и магазинов с форумами .
В проекте i2p не указана явная модель каких то угроз=), там скорее говорится об общих атаках и средствах защиты от них . В целом угрозы в i2p схожи с теми с которыми сталкивается тор :) - К примеру злоумышленник может
отслеживать трафик локально, но не весь трафик, проходящий через сеть, и предполагается целостность всех криптографических примитивов. Кроме того, злоумышленнику разрешено контролировать только ограниченное количество одноранговых узлов в сети ( говорится о не более чем 20% узлов, участвующих в базе данных netdb(бд используюемая в i2p), и аналогичной доле от общего количества узлов, контролируемых вредоносным объектом). В статье ниже идет речь об атаках
которые требует меньшего количества вредоносных узлов при сохранении деанонимизации пользователей.
В этой статье приводиться давольно много видов и примеров интересных атак .К примеру там будет про атаки eclipse. :)Описываемая в той сатье как пример есть атака eclipse позволяет злоумышленнику сделать любую запись базы данных недоступной для участников сети.
Это пример того как
атаки sybil могут быть использованы против сети независимо от ее деанонимизации, . Так вот поскольку клиенты используют до восьми узлов
floodfill для поиска ключа в сетевой базе данных, злоумышленнику необходимо контролировать по крайней мере восемь узлов, близких к ключу=) Список других закрытых серверов, привязанный к отрицательному ответу на поиск, используется для увеличения вероятности того что клиент знает всех участников floodfill которые контролируются злоумышленником. Как только контроль над регионом в пространстве ключей установлен злоумышленник может заблокировать доступ к элементам в этом регионе, отправив ответ который утверждает что он не знает этот ресурс. Если заблокированный ресурс содержит служебную информацию, это предотвращает доступ к сервису любого пользователя. Так же аналогично если одноранговая информация заблокирована, участники сети не могут взаимодействовать с ней.. =(
Так же там подробно рассказано про атаки с целью децентрализации юзеров и многое другое .
Я думаю мне уже удалось вас заинтересовать❣️ .Как по мне эта статья весьма крутая .
А на этом все .
Как говориться :один раз зайдя в кроличью нору ты никогда не сможешь от туда выйти🐇
#i2p #decentralization
👍5👎2🤔1
0% Privacy pinned «|Практические атаки на сеть I2P| 🔥Шизо не забыл, какая изначальная была тематика в канале. 📕Относительно старая работа(2013 год, хотя уже на тот момент прошло 10 лет с момента первого релиза) про атаки на I2P. На то время очень актуальны были атаки Sybil(…»
|Reproduction & replication of an adversarial stylometry experiment|
Анонимность в сети? Лучше, в ирл и в сети!
📝Исследование про состязательную стилометрию и разбор эффективности трех методов: обфускация, имитация и перевод туда и обратно.
Так что кто хочет условно обезличить свой текст(стиль написания), то советую к прочтению, а дальше уже можно и углубляться в стилометрию и читать про классификаторы автором(LSTM и CNN) в этом ключе.
⚠️Воспользовавшись любым из методов, точность классификаторы будет снижаться с ≈40% до ≈20%, что очень ощутимо.
Anonymity on the web? Better, in IRL and in web!
📝 Research about competitive stylometry and analysis of the effectiveness of three methods: obfuscation, imitation and translation back and forth.
So anyone who wants to conditionally depersonalize their text (writing style), I advise you to read it, and then you can already delve into stylometry and read about classifiers(LSTM & CNN in this way.
⚠️ Using any of the methods, the accuracy of the classifiers will decrease from =40% to =20%, which is very noticeable.
#stylometry #anonymity #deanonymization
Анонимность в сети? Лучше, в ирл и в сети!
📝Исследование про состязательную стилометрию и разбор эффективности трех методов: обфускация, имитация и перевод туда и обратно.
Так что кто хочет условно обезличить свой текст(стиль написания), то советую к прочтению, а дальше уже можно и углубляться в стилометрию и читать про классификаторы автором(LSTM и CNN) в этом ключе.
⚠️Воспользовавшись любым из методов, точность классификаторы будет снижаться с ≈40% до ≈20%, что очень ощутимо.
Anonymity on the web? Better, in IRL and in web!
📝 Research about competitive stylometry and analysis of the effectiveness of three methods: obfuscation, imitation and translation back and forth.
So anyone who wants to conditionally depersonalize their text (writing style), I advise you to read it, and then you can already delve into stylometry and read about classifiers(LSTM & CNN in this way.
⚠️ Using any of the methods, the accuracy of the classifiers will decrease from =40% to =20%, which is very noticeable.
#stylometry #anonymity #deanonymization
👍1😁1
REPRODUCTION AND REPLICATION OF AN ADVERSARIAL.pdf
1.2 MB
📘Reproduction & replication of an adversarial stylometry experiment
#stylometry #anonymity #deanonymization
#stylometry #anonymity #deanonymization
|Text style imitation to identification and profiling|
🎭The work is about text imitation models (imitation of style), which are used to prevent identification and profiling and their viability.
✍️I remember at one time I myself tried to use deep learning to complicate the work of style classifiers by imitating the writing style of some other anonymous person, submitting tens or hundreds of texts to the input. As a result, it was all unsuccessful. And as it turned out, not only me. The style and semantics are rather poorly preserved after the simulation models work.
#deanonymization #stylometry #privacy
🎭The work is about text imitation models (imitation of style), which are used to prevent identification and profiling and their viability.
✍️I remember at one time I myself tried to use deep learning to complicate the work of style classifiers by imitating the writing style of some other anonymous person, submitting tens or hundreds of texts to the input. As a result, it was all unsuccessful. And as it turned out, not only me. The style and semantics are rather poorly preserved after the simulation models work.
#deanonymization #stylometry #privacy
Text style imitation to prevent author.pdf
385.8 KB
|Text style imitation to identification and profiling|
🎭Работа про модели имитации текста(имитация стиля), которые используются для предотвращения идентификации и профайлинга и их жизнеспособность.
✍️Помню одно время сам пробовал использовать глубокое обучение для усложнения работы классификаторов стиля, путем имитирования стиля письма какого-то другого анонима, подавая на вход десятки - сотни текстов. По итогу это все не увенчалось успехом. И как выяснилось не только у меня. Стиль и семантика довольно плохо сохраняется после работы имитационных моделей.
#deanonymization #stylometry #privacy
🎭Работа про модели имитации текста(имитация стиля), которые используются для предотвращения идентификации и профайлинга и их жизнеспособность.
✍️Помню одно время сам пробовал использовать глубокое обучение для усложнения работы классификаторов стиля, путем имитирования стиля письма какого-то другого анонима, подавая на вход десятки - сотни текстов. По итогу это все не увенчалось успехом. И как выяснилось не только у меня. Стиль и семантика довольно плохо сохраняется после работы имитационных моделей.
#deanonymization #stylometry #privacy
❤4👍1