0% Privacy
6.79K subscribers
1.57K photos
53 videos
542 files
703 links
канал про анонимность, ИБ и бред автора в конвульсиях шизофрении.

The channel is about anonymity, information security and the author's delirium in the convulsions of schizophrenia.
Download Telegram
|5G cybersecurity standards|

📘Работа про стандартизацию кибербезопасности в сетях 5G c технической и организационной точки зрения. В основном идёт речь про снижение технических рисков и устойчивость 5G- экосистемы, благодаря стандартизации.

📘The paper is about the standardization of cybersecurity in 5G networks from a technical and organizational point of view. Basically, we are talking about reducing technical risks and the sustainability of the 5G ecosystem, thanks to standardization.

#5G #cellularCommunication #cybersec
|Car Hacking|

Этот пост уже был, просто во время редактирования(добавления новых ресурсов) был по-глупости удалён! Ниже приложу ещё несколько работ про атаки на системы бесключевого доступа и запуска в автомобилях, а также ещё несколько интересных ресурсов. Теперь, материалов хватит для проведения атак на широкий спектр автомобильного оборудования.

This post has already been, it was just stupidly deleted during editing (adding new resources)! Below I will attach a few more works about attacks on keyless entry and launch systems in cars, as well as a few more interesting resources. Now, there are enough materials to carry out attacks on a wide range of automotive equipment.

🛡 Только в образовательных целях!
Доклад от carhackahevillage про взлом автомобилей.
Книга, указанная в докладе "The Car Hacking Handbook: A Guide for the Penetration Tester." была мною прочитана недавно и что хочу сказать, из человека не разбирающегося в векторах атак на автомобильное ПО и железо, стал разбираться мало мальски в протоколах: CAN, KWP2000, MOST SAE J1850(это из тех, которые вспомнил).
Вообщем, по этой тематике, пока не встречал круче книги(актуальной, да и может не заметил).
Книгу прикладываю ниже вместе с докладом


🛡 For educational purposes only!
Report from carhackahevillage about hacking cars.
The book mentioned in the report "The Car Hacking Handbook: A Guide for the Penetration Tester." was read by me recently and what I want to say is that from a person who does not understand attack vectors on automotive software and hardware, he began to understand a little bit about protocols: CAN, KWP2000, MOST SAE J1850(this is one of those which I remembered).
In general, on this topic, I have not yet met a cooler book (relevant, and maybe I did not notice).
I attach the book below along with the report

Список полезных ресурсов(инструментов) собрал из тех, которые самому показались интересными и попробовал на практике
I collected a list of useful resources (tools) from those that seemed interesting to me and tried it in practice:
💾SDR for hackers
💾SDR++(Android)
🚘Car Hacking Part 1: Intro
🚘Car Hacking Part 2: Replay Attack
🚘Car Hacking Part 3: Rolljam Attack
🚘Hacking a VW Golf Power Steering ECU - Part 1
🚘Hacking a VW Golf Power Steering ECU - Part 2
🚘Hacking a VW Golf Power Steering ECU - Part 3
🚘Hacking a VW Golf Power Steering ECU - Part 4
🚘VehicleSecurityToolkit
🚘VihicleSecurity
🚘Awesome vehicle security(list of resources)
💾All Your RFz Are Belong to Me
💾Online access to a short-wave receiver
🚘Android OBD diagnostics with any ELM327 adapter
💾Radio Hacking
🚘The CAN Injection Toolkit
🚘Car Hacking Tools
🚘Hacking Car Key Fobs with SDR
🚘Security analysis toolkit for proprietary car protocols
🚘Reverse engineering results and resources for a few specific car models
💾HackRF One lessions(youtube)
💾HackRF SDR(reddit)
💾Universal Radio Hacker
💾HackRF(github)
💾Getting Started wit HackRF
💾gqrx(github)
🚘Arduino OBD-II Bluetooth Scanner Interface Library for Car Hacking Projects
💾GNURadio LimeSDR Mini Examples
💾LimeSuite Wrapper on Go (Driver for LimeSDR Devices)
💾Using RTL-SDR to Open Car Doors
🚘Bypassing Rolling Code Systems – CodeGrabbing/RollJam
🚘Explaining and Demonstrating Jam and Replay Attacks on Keyless Entry Systems
🚘Detecting Car Keyfob Jamming With a Raspberry Pi and RTL-SDR
🚘Using an RTL-SDR and RPiTX to Unlock a Car with a Replay Attack
💾SDRplay Educators(YouTube)
💾gorizont-rtlsdr(linux distro)
🚘Metasploit for Car Hacking
🚘Car Hacking with Python — Part 1 Data Exfiltration: GPS and OBDII/CAN Bus
🚘Tesla Car Hacked Remotely From Drone via Zero-Click Exploit
🚘Automotive Network Scans with Scapy
💥Cyber Attacks on Smart Cars Using SDR
🚗Web Hackers vs. The Auto Industry: Critical Vulnerabilities in Ferrari, BMW, Rolls Royce, Porsche, and More.

#shizo #hacking #car #hackrf #automotive
👍3🔥1
|Web security|

🛡
Курс от Стэнфордского университета по CS, а конкретно про веб атаки и контр действия, рекомендую тем, кто занимается/интересуется разработкой веб-приложений, описываются методы защиты и написание безопасного кода. Также, что немаловажно в курсе прилично практических упражнений по написанию эксплойтов и защите веб приложений.

🛡A course from Stanford University on CS, specifically about web attacks and counter actions, I recommend to those who are engaged / interested in developing web applications, describes methods of protection and writing secure code. Also, it is important to keep up with decent practical exercises on writing exploits and protecting web applications.

#exploitation #appsec #course
👍2🤔1
|AppSec Ezine|

📰425rd Edition
Release Date: 08
/04/2022
pathonproject
github

#ezine #appsec #infosec
|AppSec Ezine|

📰426rd Edition
Release Date: 15/04/2022
pathonproject
github

#ezine #appsec #infosec
2👍1
|CVE-2022-1364|
Chrome 0-day(patched)
360CERT Score:8.5

🔥Пока только описание. Mitre,как и другие каталоги уязвимостей пока пусты(cve просто зарезервирована). Уязвимость была обнаружена Clément Lecigne(не буду переводить и как-то коверкать) из группы анализа угроз Google(Threat Analysis group) 13 апреля, а на следующий день вышло обновление 100.0.4896.127 c патчем безопасности(2 исправления безопасности) перекрывающим эту дырку. Пока только известно, что связана она с путаницей типов(type confusion) в движке V8 джабыСкрипта и обычно приводит к сбою браузера или выполнению произвольного кода после успешного чтения или записи памяти за пределы буфера. Как бы уязвимость уже использовалась в "дикой природе", только вот никаких подробностей от гугла нет про применение. По идее должно спасти от массовых атак на основе этой CVE, но честно сомнения внутри терзают. Кому интересно, эта, как и многие другие баги безопасности находятся с помощью фаззеров и санитайзеров, конечно ещё есть много инструментов и техник, но это пожалуй основные способы.
💥Важно! Если пользуешься chromium-based браузерами, то после прочтения лучше не медлить и обновить ручками браузер(меню хрома ->help->About Google Chrome->apply the update(Automatically update Chrome for all users)).
Вот
, кстати, в системе слежения за безопасностью от Debian наглядно показано, что данная CVE перекрывается только начиная с версии 100.0.4896.127-1, а предыдущие - уязвимы.

upd: обновление в Vivaldi(патч безопасности)
upd:
обновление для Microsoft Edge(патч безопасности)

🔥So far, only the description. Mitre, as well as other vulnerability directories are still empty (cve is simply reserved). The vulnerability was discovered by Clément Lecigne (I will not translate and somehow tamper with) from the Google Threat Analysis group on April 13, and the next day the update 100.0.4896.127 was released with a security patch (2 security fixes) covering this hole. So far, it is only known that it is associated with type confusion in the Jabiskript(JS) V8 engine and usually causes the browser to crash or execute arbitrary code after successfully reading or writing memory outside the buffer. No matter how the vulnerability has already been used in the "wild", only there are no details from Google about the application. In theory, it should save from mass attacks based on this CVE, but honestly doubts torment inside. Who cares, this, like many other security bugs are found with the help of fuzzers and sanitizers, of course there are still many tools and techniques, but these are probably the main ways.
💥Important! If you use chromium-based browsers, then after reading it, it is better not to hesitate and update the browser with handles(Google Chrome menu->help->About Google Chrome->apply the update(Automatically update Chrome for all users)).
Here
, by the way, the Debian security tracking system clearly shows , that this CVE overlaps only starting from version 100.0.4896.127-1, and the previous ones are vulnerable.

upd: update for Vivaldi(security patch)
upd:
update for Microsoft Edge(security patch)

#shizo #cve #zer0day #chromium