0% Privacy
6.8K subscribers
1.57K photos
53 videos
542 files
703 links
канал про анонимность, ИБ и бред автора в конвульсиях шизофрении.

The channel is about anonymity, information security and the author's delirium in the convulsions of schizophrenia.
Download Telegram
Советую перед прочтением книг по криптографии от Брюса Шнайера.
От авторов статьи: Прикладная криптография - заслуженно известная книга, которая находится где-то между обзором, пропагандой popsci и альманахом. Он научил два поколения разработчиков программного обеспечения всему, что они знают о криптографии. Она грамотна, удобочитаема и амбициозна. Что тут не любить?
Тык

I advise you before reading books on cryptography from Bruce Schneier .
From the authors of the article: Applied Cryptography is a deservedly famous book that lives somewhere between survey, popsci advocacy, and almanac. It taught two generations of software developers everything they know about crypto. It’s literate, readable, and ambitious. What’s not to love?
Click

#cryptography
👍2
CVE-2022-24112(Apache APISIX RCE)

Общий балл CVSS: 9.8(Security-Database Scoring CVSS v3)
Доступ к этому API позволяет удаленно выполнять код LUA с помощью параметра script, добавленного в версии 2.x.
Первая публикация вендора: 11.02.2022
Подробнее: ссылка1, ссылка2
Прикладываю эксплоит, написанный Ven3xy.
Скрипт предоставлен в ознакомительных мерах.
Его использование против кого-либо уголовно наказуемо.

Total CVS Score: 9.8(Security-Database Scoring CSS v3)
Access to this API allows you to remotely execute LUA code using the script parameter added in version 2.x.
First vendor publication: 2022.02.11
For more information: link 1, link 2
I'm applying an exploit written by Ven3xy.
The script is provided in introductory measures.
Its use against anyone is criminally punishable.

#cve #poc #exploit
👍1
Удалённое выполнение кода(RCE) с помощью неограниченной загрузки файлов.
тык

Achieving Remote Code Execution via Unrestricted File Upload.
poke

#rce
50 подписчиков, спасибо всем, кто читает и кому это всё интересно!
50 subscribers, thanks to everyone who reads and who is interested in all this!
👍2
This media is not supported in your browser
VIEW IN TELEGRAM
👏8👍1
В первых постах говорил, что ничего про анонимность в винде не буду писать, тут скорее про её внутренности(внутренние компоненты, ядро винды и всё что с этим связано). Огромный плюс в том, что автор использовал это на практике, а не как всегда собирают со всей сети, не проверив самостоятельно.
Немало материал про руткиты, зеродеи, визуализацию, выход из песочницы, фаззинг и эксплуатацию.
Подробнее почитать можете тут.
Материалы предоставлены в ознакомительных целях.

In the first post I said that I won't write anything about anonymity in Windows, it's more about its inside (internal components, the core of Windows and everything related to it). A huge plus is that the author used it in practice, and not, as always, collected from the entire network without checking it himself.
There is a lot of material about rootkits, zero days, visualization, exiting the sandbox, fuzzing and operation.
You can read more here.
The materials are provided for informational purposes.

#exploitation #cve #sandbox
👍3
Для новых подписчиков хочу сказать зачем выкладываются материалы по ИБ(уязвимости, POC, эксплоита, обход различных защит в цифровом мире, СИ и многое другого). Дело в том, что про базовую настройку системы для сокрытия личности уйма статей и ресурсов, но мало где в одном месте рассматривают анонимность и освещение уязвимостей в определённой системе, а это важно, ведь они могут нас скомпрометировать. Зная как работают наши инструменты, где и примерно когда могут нас подвести они, может хоть мало мальски защититься от случайности(на самом деле предсказуемого события).

For new subscribers, I want to tell you why materials on information security (vulnerabilities, POC, exploits, bypassing various protections in the digital world, SI, and much more) are laid out. The fact is that there are a lot of articles and resources about the basic setup of the system to hide the identity, but few places in one place consider anonymity and coverage of vulnerabilities in a particular system, and this is important, because they can compromise us. Knowing how our tools work, where and approximately when they can let us down, can protect us at least a little from randomness (in fact, a predictable event).
👍10🔥2👏2
Советую к прочтению материалы про стандарт сотовой связи GSM(статья на русском).

I advise you to read the materials about the GSM cellular communication standard.

#mobileCommunication #gsm
👍3
Продолжу тему GSM(посты выше), теперь посмотрим на них в разрезе атаки, также про атаки на стандарт SS7(в России ОКС-7).
Exploit SS7.
Блог о SS7
Руководство по атакам на SS7
Практические атаки на сети GSM

I will continue the GSM topic (posts above), now let's look at them in the context of attacks, also about attacks on the SS7 standard.
Exploit SS7.
Blog about ss7
A Step by Step Guide to SS7 Attacks
Practical attacks against GSM networks

#mobileCommunication #gsm #ss7 #exploitation
1