Интересная статья про форензику(криминалистика) Xiaomi IoT Ecosystem. Если всё-таки и надумали себе покупать такую или аналогичную экосистему, лучше сперва почитать.
An interesting article about the forensics of Xiaomi IoT Ecosystem. If you still decide to buy yourself such or a similar ecosystem, it is better to read it first.
#forensics #iot
An interesting article about the forensics of Xiaomi IoT Ecosystem. If you still decide to buy yourself such or a similar ecosystem, it is better to read it first.
#forensics #iot
В свете последних событий - очень актуальная работа по информационной безопасности АСУ ТП.
Защита информации и целостности системы в среде промышленных систем управления: Кибербезопасность для производственного сектора.
На второй фотографии представлен список компаний, учавствующих в написании этого материала.
In the light of recent events, there is a very relevant work on the information security of the automated process control system(ICS).
Information protection and system integrity in the environment of industrial control systems: Cybersecurity for the manufacturing sector.
The second photo shows a list of companies involved in writing this material.
#infosec #ICS
Защита информации и целостности системы в среде промышленных систем управления: Кибербезопасность для производственного сектора.
На второй фотографии представлен список компаний, учавствующих в написании этого материала.
In the light of recent events, there is a very relevant work on the information security of the automated process control system(ICS).
Information protection and system integrity in the environment of industrial control systems: Cybersecurity for the manufacturing sector.
The second photo shows a list of companies involved in writing this material.
#infosec #ICS
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Ещё одна интересная статья от автора , который писал про кражу учётных данных и обход двухфакторки.
Тут уже речь про технику фишинга с использованием имитации окна браузера в браузере. Попав на сайт, пользователь даже и не заподозрит с большой долей вероятности, что находится на крючке, вводя учётные данные.
Использовать эти шаблоны - уголовно наказуемо, конечно, только если цель - не согласилась сама проверить данный метод.
Github
Another interesting article from the author, who wrote about stealing credentials and bypassing the 2FA.
Here we are already talking about phishing techniques using imitation of a browser window in a browser. Once on the site, the user will not even suspect with a high degree of probability that he is on the hook by entering credentials.
Using these templates is criminally punishable, of course, only if the target has not agreed to test this method herself.
Github
#phishing #2FA #bypass
Тут уже речь про технику фишинга с использованием имитации окна браузера в браузере. Попав на сайт, пользователь даже и не заподозрит с большой долей вероятности, что находится на крючке, вводя учётные данные.
Использовать эти шаблоны - уголовно наказуемо, конечно, только если цель - не согласилась сама проверить данный метод.
Github
Another interesting article from the author, who wrote about stealing credentials and bypassing the 2FA.
Here we are already talking about phishing techniques using imitation of a browser window in a browser. Once on the site, the user will not even suspect with a high degree of probability that he is on the hook by entering credentials.
Using these templates is criminally punishable, of course, only if the target has not agreed to test this method herself.
Github
#phishing #2FA #bypass
Работа про уязвимую систему шифрования Samsung TrustZone. Серьезные недостатки криптографического дизайна и структуры кода в TrustZone затронули , как относительно старые устройства Samsung Galaxy S8,S9,S10, так и флагманские модели S20 и S21. Атаки, использующие ошибки в проектировании криптографического дизайна, позволяют извлекать ключи, обходить FIDO2 We-
bAuthn логинизирование и компрометировать Google’s Secure
Key Import.
Work about the vulnerable Samsung TrustZone encryption system. Serious shortcomings of the cryptographic design and code structure in TrustZone affected both relatively old Samsung Galaxy S8, S9, S10 devices and flagship models S20 and S21. Attacks using errors in the design of cryptographic design allow you to extract keys, bypass FIDO 2 We-
bAuthn logging and compromise Google's Secure
Key Import.
#cryptography #exploitation
bAuthn логинизирование и компрометировать Google’s Secure
Key Import.
Work about the vulnerable Samsung TrustZone encryption system. Serious shortcomings of the cryptographic design and code structure in TrustZone affected both relatively old Samsung Galaxy S8, S9, S10 devices and flagship models S20 and S21. Attacks using errors in the design of cryptographic design allow you to extract keys, bypass FIDO 2 We-
bAuthn logging and compromise Google's Secure
Key Import.
#cryptography #exploitation
Исследование по идентификации трафика TOR, оценке безопасности и про мониторинг угроз в дарке.
Будет интересно, как тем кто только начинает осваивать или уже начинает углубляться в TOR, так и анонимам или ИБшникам, желающим посмотреть посмотреть поподробнее на работу TOR.
Research on the identification of TOR traffic , security assessment and threat monitoring in dark web.
It will be interesting both for those who are just starting to master or are already beginning to delve into TOR, and for anonymous or information security specialists who want to look at the work of TOR in more detail.
#anonymity #identification #tor
Будет интересно, как тем кто только начинает осваивать или уже начинает углубляться в TOR, так и анонимам или ИБшникам, желающим посмотреть посмотреть поподробнее на работу TOR.
Research on the identification of TOR traffic , security assessment and threat monitoring in dark web.
It will be interesting both for those who are just starting to master or are already beginning to delve into TOR, and for anonymous or information security specialists who want to look at the work of TOR in more detail.
#anonymity #identification #tor
Написал небольшую статью про базовые аспекты использования TOR и TOR браузера.
На фото старая версия, нашёл у себя файл с установщиком от 15-го года, помню когда с большим интересом установил и даже не предполагал, что так затянет. Как-то незаметно пролетело время.
I wrote a short article about the basic aspects of using TOR and the TOR browser.
In the photo, the old version, I found a file with the installer from the 15th year, I remember when I installed it with great interest and did not even imagine that it would take so long. Somehow time flew by unnoticed.
#tor #anonymity #shizo
На фото старая версия, нашёл у себя файл с установщиком от 15-го года, помню когда с большим интересом установил и даже не предполагал, что так затянет. Как-то незаметно пролетело время.
I wrote a short article about the basic aspects of using TOR and the TOR browser.
In the photo, the old version, I found a file with the installer from the 15th year, I remember when I installed it with great interest and did not even imagine that it would take so long. Somehow time flew by unnoticed.
#tor #anonymity #shizo
👍3