0% Privacy
6.8K subscribers
1.57K photos
53 videos
542 files
703 links
канал про анонимность, ИБ и бред автора в конвульсиях шизофрении.

The channel is about anonymity, information security and the author's delirium in the convulsions of schizophrenia.
Download Telegram
Продолжу тему GSM(посты выше), теперь посмотрим на них в разрезе атаки, также про атаки на стандарт SS7(в России ОКС-7).
Exploit SS7.
Блог о SS7
Руководство по атакам на SS7
Практические атаки на сети GSM

I will continue the GSM topic (posts above), now let's look at them in the context of attacks, also about attacks on the SS7 standard.
Exploit SS7.
Blog about ss7
A Step by Step Guide to SS7 Attacks
Practical attacks against GSM networks

#mobileCommunication #gsm #ss7 #exploitation
1
Интересная статья про форензику(криминалистика) Xiaomi IoT Ecosystem. Если всё-таки и надумали себе покупать такую или аналогичную экосистему, лучше сперва почитать.

An interesting article about the forensics of Xiaomi IoT Ecosystem. If you still decide to buy yourself such or a similar ecosystem, it is better to read it first.

#forensics #iot
В свете последних событий - очень актуальная работа по информационной безопасности АСУ ТП.
Защита информации и целостности системы в среде промышленных систем управления: Кибербезопасность для производственного сектора.
На второй фотографии представлен список компаний, учавствующих в написании этого материала.

In the light of recent events, there is a very relevant work on the information security of the automated process control system(ICS).
Information protection and system integrity in the environment of industrial control systems: Cybersecurity for the manufacturing sector.
The second photo shows a list of companies involved in writing this material.

#infosec #ICS
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Ещё одна интересная статья от автора , который писал про кражу учётных данных и обход двухфакторки.
Тут уже речь про технику фишинга с использованием имитации окна браузера в браузере. Попав на сайт, пользователь даже и не заподозрит с большой долей вероятности, что находится на крючке, вводя учётные данные.
Использовать эти шаблоны - уголовно наказуемо, конечно, только если цель - не согласилась сама проверить данный метод.
Github

Another interesting article from the author, who wrote about stealing credentials and bypassing the 2FA.
Here we are already talking about phishing techniques using imitation of a browser window in a browser. Once on the site, the user will not even suspect with a high degree of probability that he is on the hook by entering credentials.
Using these templates is criminally punishable, of course, only if the target has not agreed to test this method herself.
Github

#phishing #2FA #bypass
Работа про уязвимую систему шифрования Samsung TrustZone. Серьезные недостатки криптографического дизайна и структуры кода в TrustZone затронули , как относительно старые устройства Samsung Galaxy S8,S9,S10, так и флагманские модели S20 и S21. Атаки, использующие ошибки в проектировании криптографического дизайна, позволяют извлекать ключи, обходить FIDO2 We-
bAuthn логинизирование и компрометировать Google’s Secure
Key Import.

Work about the vulnerable Samsung TrustZone encryption system. Serious shortcomings of the cryptographic design and code structure in TrustZone affected both relatively old Samsung Galaxy S8, S9, S10 devices and flagship models S20 and S21. Attacks using errors in the design of cryptographic design allow you to extract keys, bypass FIDO 2 We-
bAuthn logging and compromise Google's Secure
Key Import.

#cryptography #exploitation