This media is not supported in your browser
VIEW IN TELEGRAM
🤙Шизо передаёт привет и желает, чтобы у тебя прошли отлично выходные и всё плохое осталось в прошлом.
❤️Вы у меня самые-самые.
🤙The Shizo sends greetings and wishes you a great weekend and all the bad things are in the past.
❤️You are the most-the most.
❤️Вы у меня самые-самые.
🤙The Shizo sends greetings and wishes you a great weekend and all the bad things are in the past.
❤️You are the most-the most.
❤21
🎂1500 подписчиков, всем огромное спасибо, что читаете Шизо.
Всё-равно как-то не верится, что Вас столько уже, пожелаю всем, дорогим и лучшим сабам всего наилучшего и надеюсь, что не разочарую с контентом.
🎂 1500 subscribers, thank you all so much for reading the Shizo.
Anyway, somehow I can't believe that there are so many of you already, I wish all the best to all, dear and best subs, and I hope that I won't disappoint with the content.
Всё-равно как-то не верится, что Вас столько уже, пожелаю всем, дорогим и лучшим сабам всего наилучшего и надеюсь, что не разочарую с контентом.
🎂 1500 subscribers, thank you all so much for reading the Shizo.
Anyway, somehow I can't believe that there are so many of you already, I wish all the best to all, dear and best subs, and I hope that I won't disappoint with the content.
🥰20👍6🎉5👏1
Forwarded from Investigation & Forensic TOOLS
DFL_DroneIncident_Final_EN.pdf
6.7 MB
Отличное описание методологий форензик-исследований дронов от Интерпола. На английском, но читается легко и понятно.
👍3👎1
|RSAconference2022USA|
🤙Шизо на связи!
Это год не стал исключением и прошла конференция "RSAconference" в Сан-Франциско(6-9 июня).
Дабы не писать уйму постов, Шизо прикрепит ниже доклады.
Да-да там в числе выступающих есть и сотрудники АНБ, в 2019 году на этой же конференции была представлена Ghidra, широко известная в кругах реверс-инженеров. Спецы из АНБ(с главным докладом от Роб Джойса, занимающим должность "директор по кибербезопасноти", включая Роба было 4 спикера) и в этом году поехали, заняв стенд №1843, где можно было пообщаться с ними.
Не обошлось и без присутствия HR от АНБ, о чём они публично заявляют. Можете такое представить в России? Я тоже нет(да, есть PHDays, ZeroNights,Offzone, конференции от DC, либо чисто по криптографии и много разных, но там нет такого взаимодействия сторон, как на RSAconference), конечно, общее представление получил от знакомого за океаном, который был на конференции и его субъективное мнение может различаться с реальностью.
Темой конференции в этом году стало "Преобразование"(Transform).
Пока что видеозаписей с конференции - нет, как попадутся на глаза, то добавлю.
Хотя, многие презентации и видео с докладов доступны только для купивших "пропуска" на данный момент, но в скором времени или не очень они утекут в сеть.
🤙The Shizo is in touch!
This year was no exception and the RSAconference conference was held in San Francisco (June 6-9).
In order not to write a lot of posts, the Shizo will attach reports below.
Yes, there are NSA employees among the speakers there, in 2019, Ghidra, widely known in reverse engineering circles, was presented at the same conference. Specialists from the NSA (with the main report from Rob Joyce, who holds the position of "director of cybersecurity", including Rob, there were 4 speakers) and this year they went, taking booth No. 1843, where you could talk with them.
There was also the presence of HR from the NSA, which they publicly declare. Can you imagine this in Russia? I'm not either (yes, there are PHDays, ZeroNights, Offzone, conferences from DC, or purely on cryptography and many different ones, but there is no such interaction of the parties as at RSAconference), of course, I got a general idea from an acquaintance overseas who was at the conference and his subjective opinion may differ from reality.
The theme of this year's conference was "Transform".
So far, there are no videos from the conference, as soon as they catch my eye, I will add.
Although, many presentations and videos from the reports are available only for those who have bought "passes" at the moment, but soon or not they will leak into the network.
#RSAConference2022
🤙Шизо на связи!
Это год не стал исключением и прошла конференция "RSAconference" в Сан-Франциско(6-9 июня).
Дабы не писать уйму постов, Шизо прикрепит ниже доклады.
Да-да там в числе выступающих есть и сотрудники АНБ, в 2019 году на этой же конференции была представлена Ghidra, широко известная в кругах реверс-инженеров. Спецы из АНБ(с главным докладом от Роб Джойса, занимающим должность "директор по кибербезопасноти", включая Роба было 4 спикера) и в этом году поехали, заняв стенд №1843, где можно было пообщаться с ними.
Не обошлось и без присутствия HR от АНБ, о чём они публично заявляют. Можете такое представить в России? Я тоже нет(да, есть PHDays, ZeroNights,Offzone, конференции от DC, либо чисто по криптографии и много разных, но там нет такого взаимодействия сторон, как на RSAconference), конечно, общее представление получил от знакомого за океаном, который был на конференции и его субъективное мнение может различаться с реальностью.
Темой конференции в этом году стало "Преобразование"(Transform).
Пока что видеозаписей с конференции - нет, как попадутся на глаза, то добавлю.
Хотя, многие презентации и видео с докладов доступны только для купивших "пропуска" на данный момент, но в скором времени или не очень они утекут в сеть.
🤙The Shizo is in touch!
This year was no exception and the RSAconference conference was held in San Francisco (June 6-9).
In order not to write a lot of posts, the Shizo will attach reports below.
Yes, there are NSA employees among the speakers there, in 2019, Ghidra, widely known in reverse engineering circles, was presented at the same conference. Specialists from the NSA (with the main report from Rob Joyce, who holds the position of "director of cybersecurity", including Rob, there were 4 speakers) and this year they went, taking booth No. 1843, where you could talk with them.
There was also the presence of HR from the NSA, which they publicly declare. Can you imagine this in Russia? I'm not either (yes, there are PHDays, ZeroNights, Offzone, conferences from DC, or purely on cryptography and many different ones, but there is no such interaction of the parties as at RSAconference), of course, I got a general idea from an acquaintance overseas who was at the conference and his subjective opinion may differ from reality.
The theme of this year's conference was "Transform".
So far, there are no videos from the conference, as soon as they catch my eye, I will add.
Although, many presentations and videos from the reports are available only for those who have bought "passes" at the moment, but soon or not they will leak into the network.
#RSAConference2022
👍3
👍1
|Password policies of most top websites|
📕Работа про анализ политик создания пароля на популярнейших веб-сайтах(топ 120). Тут больше идёт речь про измерители надёжности паролей, причём как показало исследование, лишь на 13% проанализированных веб-сайтах соблюдает рекомендации в политике паролей, а 75% - дают возможность создавать небезопасные(не криптостойкие пароли от слова совсем), по типу:qwerty123, aa12345678, abc123, 1q2w3e4r и многие другие.
Так что, уже избитый совет для тех, кто создаёт пароль: лучше создать длинный и криптостойкий(сгенерировать) и потерять его, нежели использовать простой, который легко будет сбрутить(простой брутфорс, по словарю, маске, обратный брут, заполнение кредов).
А создатели ресурсов должны серьёзнее оттеснить к политике создания пароля.
📕The work is about the analysis of password creation policies on the most popular websites (top 120). Here we are talking more about password reliability meters, and as the study showed, only 13% of the analyzed websites comply with the recommendations in the password policy, and 75% make it possible to create insecure (not cryptographic passwords from the word at all), by type:qwerty123, aa12345678, abc123, 1q2w3e4r and many others.
So, the already hackneyed advice for those who create a password: it is better to create a long and cryptographic (generate) and lose it, rather than use a simple one that will be easy to brutalize (simple bruteforce, by dictionary, mask, reverse bruteforce, filling in credentials).
And the creators of resources should seriously push back to the password creation policy.
#password
📕Работа про анализ политик создания пароля на популярнейших веб-сайтах(топ 120). Тут больше идёт речь про измерители надёжности паролей, причём как показало исследование, лишь на 13% проанализированных веб-сайтах соблюдает рекомендации в политике паролей, а 75% - дают возможность создавать небезопасные(не криптостойкие пароли от слова совсем), по типу:qwerty123, aa12345678, abc123, 1q2w3e4r и многие другие.
Так что, уже избитый совет для тех, кто создаёт пароль: лучше создать длинный и криптостойкий(сгенерировать) и потерять его, нежели использовать простой, который легко будет сбрутить(простой брутфорс, по словарю, маске, обратный брут, заполнение кредов).
А создатели ресурсов должны серьёзнее оттеснить к политике создания пароля.
📕The work is about the analysis of password creation policies on the most popular websites (top 120). Here we are talking more about password reliability meters, and as the study showed, only 13% of the analyzed websites comply with the recommendations in the password policy, and 75% make it possible to create insecure (not cryptographic passwords from the word at all), by type:qwerty123, aa12345678, abc123, 1q2w3e4r and many others.
So, the already hackneyed advice for those who create a password: it is better to create a long and cryptographic (generate) and lose it, rather than use a simple one that will be easy to brutalize (simple bruteforce, by dictionary, mask, reverse bruteforce, filling in credentials).
And the creators of resources should seriously push back to the password creation policy.
#password
Подборка постов по Tor/A selection of posts on Tor:
💥Astoria(ru/en)
💥Удобно? А давай тебя сдеаноним? Часть1/ Convenient? And let's deanonymize you? Part1
💥Удобно? А давай тебя сдеаноним? Часть2/ Convenient? And let's deanonymize you? Part2
💥Tor in my mind
💥OrNetRadar
💥Oniolite
💥USB Side-channel Attack on Tor
💥exitmap
💥Tor IP Addresses
💥Fingerprintability of Tor Hidden Service Traffic Proxied Through Obfs4
💥Tor in the Sandbox
💥базовые аспекты использования TOR и TOR браузера/ basic aspects of using TOR and the TOR browser
💥Исследование по идентификации трафика TOR, оценке безопасности и про мониторинг угроз в дарке / Research on the identification of TOR traffic , security assessment and threat monitoring in dark web
💥Деанонимизация в торе с помощью ML(машинного обучения) и fingerprint/ Deanonymization in the TOR using ML (machine learning) and fingerprint
💥Деаон в Торе через транзакции битков/ Deanonymizing Tor hidden service users through Bitcoin transactions
#tor #anonymity #deanonymization #privacy #shizo
💥Astoria(ru/en)
💥Удобно? А давай тебя сдеаноним? Часть1/ Convenient? And let's deanonymize you? Part1
💥Удобно? А давай тебя сдеаноним? Часть2/ Convenient? And let's deanonymize you? Part2
💥Tor in my mind
💥OrNetRadar
💥Oniolite
💥USB Side-channel Attack on Tor
💥exitmap
💥Tor IP Addresses
💥Fingerprintability of Tor Hidden Service Traffic Proxied Through Obfs4
💥Tor in the Sandbox
💥базовые аспекты использования TOR и TOR браузера/ basic aspects of using TOR and the TOR browser
💥Исследование по идентификации трафика TOR, оценке безопасности и про мониторинг угроз в дарке / Research on the identification of TOR traffic , security assessment and threat monitoring in dark web
💥Деанонимизация в торе с помощью ML(машинного обучения) и fingerprint/ Deanonymization in the TOR using ML (machine learning) and fingerprint
💥Деаон в Торе через транзакции битков/ Deanonymizing Tor hidden service users through Bitcoin transactions
#tor #anonymity #deanonymization #privacy #shizo
🔥5👍1