Интересная статья про форензику(криминалистика) Xiaomi IoT Ecosystem. Если всё-таки и надумали себе покупать такую или аналогичную экосистему, лучше сперва почитать.
An interesting article about the forensics of Xiaomi IoT Ecosystem. If you still decide to buy yourself such or a similar ecosystem, it is better to read it first.
#forensics #iot
An interesting article about the forensics of Xiaomi IoT Ecosystem. If you still decide to buy yourself such or a similar ecosystem, it is better to read it first.
#forensics #iot
В свете последних событий - очень актуальная работа по информационной безопасности АСУ ТП.
Защита информации и целостности системы в среде промышленных систем управления: Кибербезопасность для производственного сектора.
На второй фотографии представлен список компаний, учавствующих в написании этого материала.
In the light of recent events, there is a very relevant work on the information security of the automated process control system(ICS).
Information protection and system integrity in the environment of industrial control systems: Cybersecurity for the manufacturing sector.
The second photo shows a list of companies involved in writing this material.
#infosec #ICS
Защита информации и целостности системы в среде промышленных систем управления: Кибербезопасность для производственного сектора.
На второй фотографии представлен список компаний, учавствующих в написании этого материала.
In the light of recent events, there is a very relevant work on the information security of the automated process control system(ICS).
Information protection and system integrity in the environment of industrial control systems: Cybersecurity for the manufacturing sector.
The second photo shows a list of companies involved in writing this material.
#infosec #ICS
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Ещё одна интересная статья от автора , который писал про кражу учётных данных и обход двухфакторки.
Тут уже речь про технику фишинга с использованием имитации окна браузера в браузере. Попав на сайт, пользователь даже и не заподозрит с большой долей вероятности, что находится на крючке, вводя учётные данные.
Использовать эти шаблоны - уголовно наказуемо, конечно, только если цель - не согласилась сама проверить данный метод.
Github
Another interesting article from the author, who wrote about stealing credentials and bypassing the 2FA.
Here we are already talking about phishing techniques using imitation of a browser window in a browser. Once on the site, the user will not even suspect with a high degree of probability that he is on the hook by entering credentials.
Using these templates is criminally punishable, of course, only if the target has not agreed to test this method herself.
Github
#phishing #2FA #bypass
Тут уже речь про технику фишинга с использованием имитации окна браузера в браузере. Попав на сайт, пользователь даже и не заподозрит с большой долей вероятности, что находится на крючке, вводя учётные данные.
Использовать эти шаблоны - уголовно наказуемо, конечно, только если цель - не согласилась сама проверить данный метод.
Github
Another interesting article from the author, who wrote about stealing credentials and bypassing the 2FA.
Here we are already talking about phishing techniques using imitation of a browser window in a browser. Once on the site, the user will not even suspect with a high degree of probability that he is on the hook by entering credentials.
Using these templates is criminally punishable, of course, only if the target has not agreed to test this method herself.
Github
#phishing #2FA #bypass
Работа про уязвимую систему шифрования Samsung TrustZone. Серьезные недостатки криптографического дизайна и структуры кода в TrustZone затронули , как относительно старые устройства Samsung Galaxy S8,S9,S10, так и флагманские модели S20 и S21. Атаки, использующие ошибки в проектировании криптографического дизайна, позволяют извлекать ключи, обходить FIDO2 We-
bAuthn логинизирование и компрометировать Google’s Secure
Key Import.
Work about the vulnerable Samsung TrustZone encryption system. Serious shortcomings of the cryptographic design and code structure in TrustZone affected both relatively old Samsung Galaxy S8, S9, S10 devices and flagship models S20 and S21. Attacks using errors in the design of cryptographic design allow you to extract keys, bypass FIDO 2 We-
bAuthn logging and compromise Google's Secure
Key Import.
#cryptography #exploitation
bAuthn логинизирование и компрометировать Google’s Secure
Key Import.
Work about the vulnerable Samsung TrustZone encryption system. Serious shortcomings of the cryptographic design and code structure in TrustZone affected both relatively old Samsung Galaxy S8, S9, S10 devices and flagship models S20 and S21. Attacks using errors in the design of cryptographic design allow you to extract keys, bypass FIDO 2 We-
bAuthn logging and compromise Google's Secure
Key Import.
#cryptography #exploitation
Исследование по идентификации трафика TOR, оценке безопасности и про мониторинг угроз в дарке.
Будет интересно, как тем кто только начинает осваивать или уже начинает углубляться в TOR, так и анонимам или ИБшникам, желающим посмотреть посмотреть поподробнее на работу TOR.
Research on the identification of TOR traffic , security assessment and threat monitoring in dark web.
It will be interesting both for those who are just starting to master or are already beginning to delve into TOR, and for anonymous or information security specialists who want to look at the work of TOR in more detail.
#anonymity #identification #tor
Будет интересно, как тем кто только начинает осваивать или уже начинает углубляться в TOR, так и анонимам или ИБшникам, желающим посмотреть посмотреть поподробнее на работу TOR.
Research on the identification of TOR traffic , security assessment and threat monitoring in dark web.
It will be interesting both for those who are just starting to master or are already beginning to delve into TOR, and for anonymous or information security specialists who want to look at the work of TOR in more detail.
#anonymity #identification #tor
Написал небольшую статью про базовые аспекты использования TOR и TOR браузера.
На фото старая версия, нашёл у себя файл с установщиком от 15-го года, помню когда с большим интересом установил и даже не предполагал, что так затянет. Как-то незаметно пролетело время.
I wrote a short article about the basic aspects of using TOR and the TOR browser.
In the photo, the old version, I found a file with the installer from the 15th year, I remember when I installed it with great interest and did not even imagine that it would take so long. Somehow time flew by unnoticed.
#tor #anonymity #shizo
На фото старая версия, нашёл у себя файл с установщиком от 15-го года, помню когда с большим интересом установил и даже не предполагал, что так затянет. Как-то незаметно пролетело время.
I wrote a short article about the basic aspects of using TOR and the TOR browser.
In the photo, the old version, I found a file with the installer from the 15th year, I remember when I installed it with great interest and did not even imagine that it would take so long. Somehow time flew by unnoticed.
#tor #anonymity #shizo
👍3
Тор в песочнице(1/3)
В этом небольшом руководстве покажу, как в линуксе запускать тор браузер в песочнице firejail.
Если вдруг ты впервые слышишь, что такое песочница(sandbox), то расскажу кратко и на поверхностно, дальше можешь сам закопаться, хотя про их анализ ближе к лету будет ресёрч.
Просто говоря, песочница - условно безопасная среда(где-то пишут, что строго контролируемая) для выполнения потенциально вредоносного процесса в изоляции от других процессов, а также от хоста, либо процесс и его потомки имеющие собственное частное представление глобально разделяемых ресурсов ядра.
Конечно можно и оказаться жертвой атаки с использованием эксплоита, запускающего вредоносный код внутри и позволяющий покинуть эту изолированную среду(sandbox escape).
Вообще, песочница может быть и реализована в браузере (firefox, chromium), чтобы вредоносный код не вышел за пределы браузера.
Почему имеенно firejail?Firejail прекрасно работает, прост в изучении и использовании
#tor #anonymity #sandbox #shizo
В этом небольшом руководстве покажу, как в линуксе запускать тор браузер в песочнице firejail.
Если вдруг ты впервые слышишь, что такое песочница(sandbox), то расскажу кратко и на поверхностно, дальше можешь сам закопаться, хотя про их анализ ближе к лету будет ресёрч.
Просто говоря, песочница - условно безопасная среда(где-то пишут, что строго контролируемая) для выполнения потенциально вредоносного процесса в изоляции от других процессов, а также от хоста, либо процесс и его потомки имеющие собственное частное представление глобально разделяемых ресурсов ядра.
Конечно можно и оказаться жертвой атаки с использованием эксплоита, запускающего вредоносный код внутри и позволяющий покинуть эту изолированную среду(sandbox escape).
Вообще, песочница может быть и реализована в браузере (firefox, chromium), чтобы вредоносный код не вышел за пределы браузера.
Почему имеенно firejail?Firejail прекрасно работает, прост в изучении и использовании
#tor #anonymity #sandbox #shizo
❤2👍1
Тор в песочнице(2/3)
Преступим к установке и настройке песочницы.
Дополнительно можно установить Firetools, который является фронтэндом
Firejail и написан на Qt, а также fdns (прокси сервер Firejail DNS поверх HTTPS).
Установить можно несколькими способами:
- собранные бинари с SoureceForge и гитхаба(Firejail , Firetools, fdns) с расширением ".deb".
- собираем из сорцев. Скачиваем там же, только уже архив ".tar.xz". Распаковываем и переходим в директорию, куда всё извлекли и запускаем несколько программ в одну строку " ./configure && make && sudo make install-strip", далее если хочешь поддержку AppArmor(скоро будет статья про модули безопасности ядра линукс,LKSM), то пишем "./configure –enable-apparmor && make && sudo make install-strip".
-используя пакетный менеджер, в моём случае apt и пишем: "sudo apt install firejail firetools fdns".
Далее переходим к загрузке тор браузера, выбирая платформу - Linux, распаковываем архив, находим имя нашего Ethernet интерфейса.
#tor #anonymity #sandbox #shizo
Преступим к установке и настройке песочницы.
Дополнительно можно установить Firetools, который является фронтэндом
Firejail и написан на Qt, а также fdns (прокси сервер Firejail DNS поверх HTTPS).
Установить можно несколькими способами:
- собранные бинари с SoureceForge и гитхаба(Firejail , Firetools, fdns) с расширением ".deb".
- собираем из сорцев. Скачиваем там же, только уже архив ".tar.xz". Распаковываем и переходим в директорию, куда всё извлекли и запускаем несколько программ в одну строку " ./configure && make && sudo make install-strip", далее если хочешь поддержку AppArmor(скоро будет статья про модули безопасности ядра линукс,LKSM), то пишем "./configure –enable-apparmor && make && sudo make install-strip".
-используя пакетный менеджер, в моём случае apt и пишем: "sudo apt install firejail firetools fdns".
Далее переходим к загрузке тор браузера, выбирая платформу - Linux, распаковываем архив, находим имя нашего Ethernet интерфейса.
#tor #anonymity #sandbox #shizo
👍1
Тор в песочнице(3/3).
Теперь создадим ярлык в директории, в котрую мы распаковали браузер.
"cat ~/путь к дериктории с тором/tor.desktop"
и изменим его содержимое, чтобы вышло:
[Desktop Entry]
Name=tor
Icon=/home/USERNAME/tor-browser_en-US/Browser/browser/chrome/icons/default/default128.png
Terminal=false
Type=Application
Exec=firejail –name=tor –private=~/tor-browser_en-US –net=INTERFACE ./start-tor-browser.desktop
Вместо USERNAME ставим своё значение, а вместо INTERFACE , вставляем полученное с помощью команды "ip addr show " или "ifconfig".
Всё, теперь в сеть будет меньше утекать данных по поводу нас, а также в случае появления уязвимости в браузере, позволяющей покинуть свою песочницу, ему ещё придется и firejail покинуть.
#tor #anonymity #sandbox #shizo
Теперь создадим ярлык в директории, в котрую мы распаковали браузер.
"cat ~/путь к дериктории с тором/tor.desktop"
и изменим его содержимое, чтобы вышло:
Name=tor
Icon=/home/USERNAME/tor-browser_en-US/Browser/browser/chrome/icons/default/default128.png
Terminal=false
Type=Application
Exec=firejail –name=tor –private=~/tor-browser_en-US –net=INTERFACE ./start-tor-browser.desktop
Всё, теперь в сеть будет меньше утекать данных по поводу нас, а также в случае появления уязвимости в браузере, позволяющей покинуть свою песочницу, ему ещё придется и firejail покинуть.
#tor #anonymity #sandbox #shizo
👍1
|Tor in the Sandbox|
In this little guide, I will show you how to run a tor browser in the firejail sandbox on Linux .
If suddenly you hear for the first time what a sandbox is, then I will tell you briefly and superficially, then you can dig in yourself, although there will be a review about their analysis closer to the summer.
Simply put, a sandbox is a conditionally secure environment (somewhere they write that it is strictly controlled) for executing a potentially malicious process in isolation from other processes, as well as from the host, or a process and its descendants having their own private representation of globally shared kernel resources.
Of course, you can also be a victim of an exploit attack , which runs malicious code inside and allows you to leave this isolated environment (sandbox escape).
In general, the sandbox can be implemented in the browser (firefox , chromium so that the malicious code does not go beyond the browser.
Why do you have firejail? In fact, there are not very many of them in unix-like systems, but by development.
Let's proceed to the installation and configuration of the sandbox.
Additionally, you can install Firetools, which is a frontend
Firejail is written in Qt, as well as fdns (Firejail DNS proxy server over HTTPS).
There are several ways to install it:
- collected binaries from SoureceForge and github(Firejail , Firetools , fdns ) with the extension ".deb".
- we collect from the sorcum. Download it in the same place, only already the archive ".tar.xz". Unpack and go to the directory where everything was extracted and run several programs in one line "./configure && make && sudo make install-strip", then if you want AppArmor support (there will be an article about linux kernel security modules, LKSM soon), then write "./configure -enable-apparmor && make && sudo make install-strip".
-using the package manager, in my case apt and write: "sudo apt install firejail firetools fdns".
Next, we proceed to download the tor browser, choosing a platform - Linux, unpack the archive, find the name of our Ethernet interface.
Now let's create a shortcut in the directory where we unpacked the browser.
""cat ~/path to the directory with tor/tor.desktop"
and change its contents so that it comes out:
[Desktop Entry]
Name=tor
Icon=/home/USERNAME/tor-browser_en-US/Browser/browser/chrome/icons/default/default 128.png
Terminal=false
Type=Application
Exec=firejail –name=tor –private=~/tor-browser_en-US –net=INTERFACE ./start-tor-browser.desktop
Instead of USERNAME, we put our own value, and instead of INTERFACE, we insert the value obtained using the command "ip addr show" or "ifconfig".
That's it, now there will be less data leaking into the network about us, and also in the event of a vulnerability in the browser that allows him to leave his sandbox, he will also have to leave firejail.
#tor #anonymity #sandbox #shizo
In this little guide, I will show you how to run a tor browser in the firejail sandbox on Linux .
If suddenly you hear for the first time what a sandbox is, then I will tell you briefly and superficially, then you can dig in yourself, although there will be a review about their analysis closer to the summer.
Simply put, a sandbox is a conditionally secure environment (somewhere they write that it is strictly controlled) for executing a potentially malicious process in isolation from other processes, as well as from the host, or a process and its descendants having their own private representation of globally shared kernel resources.
Of course, you can also be a victim of an exploit attack , which runs malicious code inside and allows you to leave this isolated environment (sandbox escape).
In general, the sandbox can be implemented in the browser (firefox , chromium so that the malicious code does not go beyond the browser.
Why do you have firejail? In fact, there are not very many of them in unix-like systems, but by development.
Let's proceed to the installation and configuration of the sandbox.
Additionally, you can install Firetools, which is a frontend
Firejail is written in Qt, as well as fdns (Firejail DNS proxy server over HTTPS).
There are several ways to install it:
- collected binaries from SoureceForge and github(Firejail , Firetools , fdns ) with the extension ".deb".
- we collect from the sorcum. Download it in the same place, only already the archive ".tar.xz". Unpack and go to the directory where everything was extracted and run several programs in one line "./configure && make && sudo make install-strip", then if you want AppArmor support (there will be an article about linux kernel security modules, LKSM soon), then write "./configure -enable-apparmor && make && sudo make install-strip".
-using the package manager, in my case apt and write: "sudo apt install firejail firetools fdns".
Next, we proceed to download the tor browser, choosing a platform - Linux, unpack the archive, find the name of our Ethernet interface.
Now let's create a shortcut in the directory where we unpacked the browser.
""cat ~/path to the directory with tor/tor.desktop"
and change its contents so that it comes out:
Name=tor
Icon=/home/USERNAME/tor-browser_en-US/Browser/browser/chrome/icons/default/default 128.png
Terminal=false
Type=Application
Exec=firejail –name=tor –private=~/tor-browser_en-US –net=INTERFACE ./start-tor-browser.desktop
That's it, now there will be less data leaking into the network about us, and also in the event of a vulnerability in the browser that allows him to leave his sandbox, he will also have to leave firejail.
#tor #anonymity #sandbox #shizo
👍2🔥1🥰1
Proofpoint опубликовали статью "Serpent, No Swiping! New Backdoor Targets French Entities with Unique Attack Chain" про бэкдор Serpent, направленный на французские организации в строительном и государственном секторе.
Субъект угрозы использовал документы Microsoft Word с поддержкой макросов для распространения установочного пакета Chocolatey(установщика пакетов с открытым исходным кодом) . Различные части макроса VBA включают изображение ASCII и изображают змею, как показано на первом скрине.
Сэпмплы
Proofpoint published an article "Serpent, No Swiping! New Backdoor Targets French Entities with Unique Attack Chain " about a backdoor Serpent,aimed at French organizations in the construction and public sector.
The threat actor used macro-enabled Microsoft Word documents to distribute the Chocolatey installer package, an open-source package installer. Various parts of the VBA macro include an ASCII image and depict a snake, as shown in the first screenshot.
Samples
#backdoor
Субъект угрозы использовал документы Microsoft Word с поддержкой макросов для распространения установочного пакета Chocolatey(установщика пакетов с открытым исходным кодом) . Различные части макроса VBA включают изображение ASCII и изображают змею, как показано на первом скрине.
Сэпмплы
Proofpoint published an article "Serpent, No Swiping! New Backdoor Targets French Entities with Unique Attack Chain " about a backdoor Serpent,aimed at French organizations in the construction and public sector.
The threat actor used macro-enabled Microsoft Word documents to distribute the Chocolatey installer package, an open-source package installer. Various parts of the VBA macro include an ASCII image and depict a snake, as shown in the first screenshot.
Samples
#backdoor
🤩1