Интересная статья про форензику(криминалистика) Xiaomi IoT Ecosystem. Если всё-таки и надумали себе покупать такую или аналогичную экосистему, лучше сперва почитать.
An interesting article about the forensics of Xiaomi IoT Ecosystem. If you still decide to buy yourself such or a similar ecosystem, it is better to read it first.
#forensics #iot
An interesting article about the forensics of Xiaomi IoT Ecosystem. If you still decide to buy yourself such or a similar ecosystem, it is better to read it first.
#forensics #iot
В свете последних событий - очень актуальная работа по информационной безопасности АСУ ТП.
Защита информации и целостности системы в среде промышленных систем управления: Кибербезопасность для производственного сектора.
На второй фотографии представлен список компаний, учавствующих в написании этого материала.
In the light of recent events, there is a very relevant work on the information security of the automated process control system(ICS).
Information protection and system integrity in the environment of industrial control systems: Cybersecurity for the manufacturing sector.
The second photo shows a list of companies involved in writing this material.
#infosec #ICS
Защита информации и целостности системы в среде промышленных систем управления: Кибербезопасность для производственного сектора.
На второй фотографии представлен список компаний, учавствующих в написании этого материала.
In the light of recent events, there is a very relevant work on the information security of the automated process control system(ICS).
Information protection and system integrity in the environment of industrial control systems: Cybersecurity for the manufacturing sector.
The second photo shows a list of companies involved in writing this material.
#infosec #ICS
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Ещё одна интересная статья от автора , который писал про кражу учётных данных и обход двухфакторки.
Тут уже речь про технику фишинга с использованием имитации окна браузера в браузере. Попав на сайт, пользователь даже и не заподозрит с большой долей вероятности, что находится на крючке, вводя учётные данные.
Использовать эти шаблоны - уголовно наказуемо, конечно, только если цель - не согласилась сама проверить данный метод.
Github
Another interesting article from the author, who wrote about stealing credentials and bypassing the 2FA.
Here we are already talking about phishing techniques using imitation of a browser window in a browser. Once on the site, the user will not even suspect with a high degree of probability that he is on the hook by entering credentials.
Using these templates is criminally punishable, of course, only if the target has not agreed to test this method herself.
Github
#phishing #2FA #bypass
Тут уже речь про технику фишинга с использованием имитации окна браузера в браузере. Попав на сайт, пользователь даже и не заподозрит с большой долей вероятности, что находится на крючке, вводя учётные данные.
Использовать эти шаблоны - уголовно наказуемо, конечно, только если цель - не согласилась сама проверить данный метод.
Github
Another interesting article from the author, who wrote about stealing credentials and bypassing the 2FA.
Here we are already talking about phishing techniques using imitation of a browser window in a browser. Once on the site, the user will not even suspect with a high degree of probability that he is on the hook by entering credentials.
Using these templates is criminally punishable, of course, only if the target has not agreed to test this method herself.
Github
#phishing #2FA #bypass
Работа про уязвимую систему шифрования Samsung TrustZone. Серьезные недостатки криптографического дизайна и структуры кода в TrustZone затронули , как относительно старые устройства Samsung Galaxy S8,S9,S10, так и флагманские модели S20 и S21. Атаки, использующие ошибки в проектировании криптографического дизайна, позволяют извлекать ключи, обходить FIDO2 We-
bAuthn логинизирование и компрометировать Google’s Secure
Key Import.
Work about the vulnerable Samsung TrustZone encryption system. Serious shortcomings of the cryptographic design and code structure in TrustZone affected both relatively old Samsung Galaxy S8, S9, S10 devices and flagship models S20 and S21. Attacks using errors in the design of cryptographic design allow you to extract keys, bypass FIDO 2 We-
bAuthn logging and compromise Google's Secure
Key Import.
#cryptography #exploitation
bAuthn логинизирование и компрометировать Google’s Secure
Key Import.
Work about the vulnerable Samsung TrustZone encryption system. Serious shortcomings of the cryptographic design and code structure in TrustZone affected both relatively old Samsung Galaxy S8, S9, S10 devices and flagship models S20 and S21. Attacks using errors in the design of cryptographic design allow you to extract keys, bypass FIDO 2 We-
bAuthn logging and compromise Google's Secure
Key Import.
#cryptography #exploitation
Исследование по идентификации трафика TOR, оценке безопасности и про мониторинг угроз в дарке.
Будет интересно, как тем кто только начинает осваивать или уже начинает углубляться в TOR, так и анонимам или ИБшникам, желающим посмотреть посмотреть поподробнее на работу TOR.
Research on the identification of TOR traffic , security assessment and threat monitoring in dark web.
It will be interesting both for those who are just starting to master or are already beginning to delve into TOR, and for anonymous or information security specialists who want to look at the work of TOR in more detail.
#anonymity #identification #tor
Будет интересно, как тем кто только начинает осваивать или уже начинает углубляться в TOR, так и анонимам или ИБшникам, желающим посмотреть посмотреть поподробнее на работу TOR.
Research on the identification of TOR traffic , security assessment and threat monitoring in dark web.
It will be interesting both for those who are just starting to master or are already beginning to delve into TOR, and for anonymous or information security specialists who want to look at the work of TOR in more detail.
#anonymity #identification #tor
Написал небольшую статью про базовые аспекты использования TOR и TOR браузера.
На фото старая версия, нашёл у себя файл с установщиком от 15-го года, помню когда с большим интересом установил и даже не предполагал, что так затянет. Как-то незаметно пролетело время.
I wrote a short article about the basic aspects of using TOR and the TOR browser.
In the photo, the old version, I found a file with the installer from the 15th year, I remember when I installed it with great interest and did not even imagine that it would take so long. Somehow time flew by unnoticed.
#tor #anonymity #shizo
На фото старая версия, нашёл у себя файл с установщиком от 15-го года, помню когда с большим интересом установил и даже не предполагал, что так затянет. Как-то незаметно пролетело время.
I wrote a short article about the basic aspects of using TOR and the TOR browser.
In the photo, the old version, I found a file with the installer from the 15th year, I remember when I installed it with great interest and did not even imagine that it would take so long. Somehow time flew by unnoticed.
#tor #anonymity #shizo
👍3
Тор в песочнице(1/3)
В этом небольшом руководстве покажу, как в линуксе запускать тор браузер в песочнице firejail.
Если вдруг ты впервые слышишь, что такое песочница(sandbox), то расскажу кратко и на поверхностно, дальше можешь сам закопаться, хотя про их анализ ближе к лету будет ресёрч.
Просто говоря, песочница - условно безопасная среда(где-то пишут, что строго контролируемая) для выполнения потенциально вредоносного процесса в изоляции от других процессов, а также от хоста, либо процесс и его потомки имеющие собственное частное представление глобально разделяемых ресурсов ядра.
Конечно можно и оказаться жертвой атаки с использованием эксплоита, запускающего вредоносный код внутри и позволяющий покинуть эту изолированную среду(sandbox escape).
Вообще, песочница может быть и реализована в браузере (firefox, chromium), чтобы вредоносный код не вышел за пределы браузера.
Почему имеенно firejail?Firejail прекрасно работает, прост в изучении и использовании
#tor #anonymity #sandbox #shizo
В этом небольшом руководстве покажу, как в линуксе запускать тор браузер в песочнице firejail.
Если вдруг ты впервые слышишь, что такое песочница(sandbox), то расскажу кратко и на поверхностно, дальше можешь сам закопаться, хотя про их анализ ближе к лету будет ресёрч.
Просто говоря, песочница - условно безопасная среда(где-то пишут, что строго контролируемая) для выполнения потенциально вредоносного процесса в изоляции от других процессов, а также от хоста, либо процесс и его потомки имеющие собственное частное представление глобально разделяемых ресурсов ядра.
Конечно можно и оказаться жертвой атаки с использованием эксплоита, запускающего вредоносный код внутри и позволяющий покинуть эту изолированную среду(sandbox escape).
Вообще, песочница может быть и реализована в браузере (firefox, chromium), чтобы вредоносный код не вышел за пределы браузера.
Почему имеенно firejail?Firejail прекрасно работает, прост в изучении и использовании
#tor #anonymity #sandbox #shizo
❤2👍1
Тор в песочнице(2/3)
Преступим к установке и настройке песочницы.
Дополнительно можно установить Firetools, который является фронтэндом
Firejail и написан на Qt, а также fdns (прокси сервер Firejail DNS поверх HTTPS).
Установить можно несколькими способами:
- собранные бинари с SoureceForge и гитхаба(Firejail , Firetools, fdns) с расширением ".deb".
- собираем из сорцев. Скачиваем там же, только уже архив ".tar.xz". Распаковываем и переходим в директорию, куда всё извлекли и запускаем несколько программ в одну строку " ./configure && make && sudo make install-strip", далее если хочешь поддержку AppArmor(скоро будет статья про модули безопасности ядра линукс,LKSM), то пишем "./configure –enable-apparmor && make && sudo make install-strip".
-используя пакетный менеджер, в моём случае apt и пишем: "sudo apt install firejail firetools fdns".
Далее переходим к загрузке тор браузера, выбирая платформу - Linux, распаковываем архив, находим имя нашего Ethernet интерфейса.
#tor #anonymity #sandbox #shizo
Преступим к установке и настройке песочницы.
Дополнительно можно установить Firetools, который является фронтэндом
Firejail и написан на Qt, а также fdns (прокси сервер Firejail DNS поверх HTTPS).
Установить можно несколькими способами:
- собранные бинари с SoureceForge и гитхаба(Firejail , Firetools, fdns) с расширением ".deb".
- собираем из сорцев. Скачиваем там же, только уже архив ".tar.xz". Распаковываем и переходим в директорию, куда всё извлекли и запускаем несколько программ в одну строку " ./configure && make && sudo make install-strip", далее если хочешь поддержку AppArmor(скоро будет статья про модули безопасности ядра линукс,LKSM), то пишем "./configure –enable-apparmor && make && sudo make install-strip".
-используя пакетный менеджер, в моём случае apt и пишем: "sudo apt install firejail firetools fdns".
Далее переходим к загрузке тор браузера, выбирая платформу - Linux, распаковываем архив, находим имя нашего Ethernet интерфейса.
#tor #anonymity #sandbox #shizo
👍1