0% Privacy
6.79K subscribers
1.57K photos
53 videos
542 files
703 links
канал про анонимность, ИБ и бред автора в конвульсиях шизофрении.

The channel is about anonymity, information security and the author's delirium in the convulsions of schizophrenia.
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
👍5
🛡 Только в образовательных целях!
Увидел на просторах интернета
список "полезных" powershell скриптов для обхода антивирусов(АВ). Скрипты актуальны на момент публикации, как пишет автор(прилагая скрины с нулевым детектом), скрипт реверс шелла был протестирован на 11-й винде. На днях дополню, протестировав на виртуалке.

🛡 For educational purposes only!
I saw a
list on the Internet "useful" powershell scripts for bypassing antiviruses (AV). The scripts are relevant at the time of publication, as the author writes (attaching screenshots with zero defect), the shell reverse script was tested on the 11th windows. The other day I will supplement it by testing it on a virtual machine.

#powershell #av #bypass
|CVE-2022-27946|
————————————--
Оценка CVSS: 8.74
🔎Уязвимость для внедрения команд в Netgear R8500, благодаря которой злоумышленник, после прохождения аутентификации может выполнять любые команды ОС с помощью созданного запроса.
Поля sysNewPasswd и sysConfirmPasswd содержат уязвимость для внедрения команд.
Уязвимая прошивка в посте ниже.
🔗ссылка

🔎Vulnerability for the implementation of commands in Netgear R8500, thanks to which an attacker, after passing authentication, can execute any OS commands using a created request.
The
sysNewPasswd
and
sysConfirmPasswd
fields have a command injection vulnerability.
Vulnerable firmware in the post below.
🔗reference

#cve #vulnerability #exploitation
🔥1
|Detecting Probe-resistant Proxies|
............................

Исследование про способы, которые стоят на вооружения цензуририрющих органов для установления факта использования устойчивых к зондированию прокси серверов(probe-
resistant proxies). Также не мало интересного написано про атаки для идентификации прокси сервера. Про obsf4 написано хорошо и интересно, так что если пользуетесь средствами для обхода цензуры, советую к прочтению, действительно актуальная работа!

A study about the methods that are used by censoring authorities to establish the fact of using probe-resistant proxy servers. Also, a lot of interesting things have been written about attacks to identify a proxy server. It is written well and interestingly about obsf4, so if you use means to circumvent censorship, I advise you to read it, really relevant work!

#privacy #censorship #tor
|CVE-2022-27950|

В drivers/hid/hid-elo.c(root/drivers/hid/hid-elo.c)
в ядре Linux до версии 5.16.11 существует утечка памяти для определенного условия ошибки hid_parse.
📘К посту прикладываю свежий документ(28 марта 2022 года) про разработку ядра и драйверов Linux.

In
drivers/hid/hid-elo.c(root/drivers/hid/hid-elo.c)
in the Linux kernel before 5.16.11, a memory leak exists for a certain hid_parse error condition.
📘I attach a fresh document to the post (March 28, 2022) about the development of the Linux kernel and drivers.

#cve
👍1
👍1
|Fingerprintability of Tor Hidden Service Traffic Proxied Through Obfs4|

📼Работа про атаку на фингерпринт пользователя, у которого трафик пропускается через Tor и идёт проксификация через obfs4. 
От себя : В том случае если ресурс, который посещает аноним находится под присмотром(наблюдением) наших любимых спецслужб(на это место можно подставить кого угодно, имеющего ресурсы различного характера) , то атакующая сторона может идентифицировать анонима. Если вы подумали о спуффинге фингерпритна, то по практике работы с обоих сторон баррикады хочу сказать, что чаще это может навредить, когда ты неумело подмениваешь на уникальный, то тебя только проще найти из-за уникальности.
И ещё повторюсь многие атаки возможны, когда вы заходите либо на honeypot'ы, либо был взломан ресурс или находится под наблюдением, либо что чаще всего происходит на практике - посещение ресурсов, использующих незашифрованные протоколы связи по типу :FTP, HTTP, SMTP и так далее.
Тут можно проверить фингерпринт:
🔗font fingerprint
🔗canvas fingerprint

📼The work is about an attack on the fingerprint of a user whose traffic is passed through Tor and is proxied through obfs4.
From myself: In the event that the resource that the anonymous person visits is under the supervision (supervision) of our favorite special services (anyone with various resources can be substituted for this place), then the attacking party can identify the anonymous person. If you have thought about fingerprinting spoofing, then I want to say from the practice of working on both sides of the barricade that more often it can hurt when you clumsily substitute for a unique one, then it is only easier to find you because of the uniqueness.
And again, many attacks are possible when you go either to honeypot's, or a resource has been hacked or is under surveillance, or what most often happens in practice is visiting resources using unencrypted communication protocols such as FTP, HTTP, SMTP, and so on.
Here you can check the fingerprint:
🔗font fingerprint
🔗canvas fingerprint

#tor #obfs4 #fingerprint #deanonymization
Zero to Monero: Second Edition
А technical guide to a private digital currency;
for beginners, amateurs, and experts.

Это руководство по крипте, пожалуй для всех: от начинающих до продвинутых специалистов в области ИБ, криптовалют(цифровых валют в целом) и просто для анонимов. Кто всё-таки захочет прочитать, то для лучшего понимания не плохо бы иметь крепкую математическую базу и начальные знания по криптографии.

This is a guide to the cryptocurrency, perhaps for everyone: from beginners to advanced specialists in the field of information security, cryptocurrencies (digital currencies in general) and just for anonymous. Who still wants to read, then for a better understanding it would not be bad to have a strong mathematical base and basic knowledge of cryptography.

#cryptocurrency #xmr
👍3