0% Privacy
6.8K subscribers
1.57K photos
53 videos
542 files
703 links
канал про анонимность, ИБ и бред автора в конвульсиях шизофрении.

The channel is about anonymity, information security and the author's delirium in the convulsions of schizophrenia.
Download Telegram
|RSAconference2022USA|

🤙Шизо на связи!
Это год не стал исключением и прошла конференция "RSAconference" в Сан-Франциско(6-9 июня).
Дабы не писать уйму постов, Шизо прикрепит ниже доклады.
Да-да там в числе выступающих есть и сотрудники АНБ, в 2019 году на этой же конференции была представлена
Ghidra, широко известная в кругах реверс-инженеров. Спецы из АНБ(с главным докладом от Роб Джойса, занимающим должность "директор по кибербезопасноти", включая Роба было 4 спикера) и в этом году поехали, заняв стенд №1843, где можно было пообщаться с ними.

Не обошлось и без присутствия HR от АНБ, о чём они публично заявляют. Можете такое представить в России? Я тоже нет(да, есть PHDays, ZeroNights,Offzone, конференции от DC, либо чисто по криптографии и много разных, но там нет такого взаимодействия сторон, как на RSAconference), конечно, общее представление получил от знакомого за океаном, который был на конференции и его субъективное мнение может различаться с реальностью.

Темой конференции в этом году стало "Преобразование"(Transform).

Пока что видеозаписей с конференции - нет, как попадутся на глаза, то добавлю.

Хотя, многие презентации и видео с докладов доступны только для купивших "пропуска" на данный момент, но в скором времени или не очень они утекут в сеть.

🤙The Shizo is in touch!
This year was no exception and the RSAconference conference was held in San Francisco (June 6-9).
In order not to write a lot of posts, the Shizo will attach reports below.
Yes, there are NSA employees among the speakers there, in 2019,
Ghidra, widely known in reverse engineering circles, was presented at the same conference. Specialists from the NSA (with the main report from Rob Joyce, who holds the position of "director of cybersecurity", including Rob, there were 4 speakers) and this year they went, taking booth No. 1843, where you could talk with them.

There was also the presence of HR from the NSA, which they publicly declare. Can you imagine this in Russia? I'm not either (yes, there are PHDays, ZeroNights, Offzone, conferences from DC, or purely on cryptography and many different ones, but there is no such interaction of the parties as at RSAconference), of course, I got a general idea from an acquaintance overseas who was at the conference and his subjective opinion may differ from reality.

The theme of this year's conference was "Transform".

So far, there are no videos from the conference, as soon as they catch my eye, I will add.

Although, many presentations and videos from the reports are available only for those who have bought "passes" at the moment, but soon or not they will leak into the network.

#RSAConference2022
👍3
|Password policies of most top websites|

📕Работа про анализ политик создания пароля на популярнейших веб-сайтах(топ 120). Тут больше идёт речь про измерители надёжности паролей, причём как показало исследование, лишь на 13% проанализированных веб-сайтах соблюдает рекомендации в политике паролей, а 75% - дают возможность создавать небезопасные(не криптостойкие пароли от слова совсем), по типу:qwerty123, aa12345678, abc123, 1q2w3e4r и многие другие.
Так что, уже избитый совет для тех, кто создаёт пароль: лучше создать длинный и криптостойкий(сгенерировать) и потерять его, нежели использовать простой, который легко будет сбрутить(простой брутфорс, по словарю, маске, обратный брут, заполнение кредов).
А создатели ресурсов должны серьёзнее оттеснить к политике создания пароля.

📕The work is about the analysis of password creation policies on the most popular websites (top 120). Here we are talking more about password reliability meters, and as the study showed, only 13% of the analyzed websites comply with the recommendations in the password policy, and 75% make it possible to create insecure (not cryptographic passwords from the word at all), by type:qwerty123, aa12345678, abc123, 1q2w3e4r and many others.
So, the already hackneyed advice for those who create a password: it is better to create a long and cryptographic (generate) and lose it, rather than use a simple one that will be easy to brutalize (simple bruteforce, by dictionary, mask, reverse bruteforce, filling in credentials).
And the creators of resources should seriously push back to the password creation policy.

#password
|elrond|

🤙Шизо на связи!
🕵️‍♂️Недавно открыл для себя полезный проект для работы с образами дисков: Windows E01 или VMDK, macOS DMG / E01 или VMDK, Linux dd или VMDK и что пока тестирую - работа с raw memory образами и пока руки не дошли проверить, как происходит взаимодействие с собранными артефактами из Splunk.

Собственно, а что делает erlond в ходе форензик-экспертизы вышеперечисленных образов дисков?
Всё очень просто:идентификация, сбор, обработка, анализ и вывод артефактов из образов дисков, причём на выходе можно получить результат в JSON или CSV формате для дальнейшей работы, к примеру можем скормить почти любой тулзе для анализа логов.

На основе полученных артефактов можно выстроить плацдарм, на котором будет видно какие скорее всего использовались методы атак, благодаря тому, что артефакты в конечном итоге назначаются и согласовываются с MITRE ATT & CK, а также затем можно заполнить локальный экземпляр ATT&CK Navigator и попивать чай, не спеша распутывая инцидент.

Заметил ещё функции по типу: хэширование изображений и файлов, извлечение метаданных, восстановление файлов, извлечение IOC, поиск по ключевым словам и определение времени, конечно, это всё хорошо, но по мне так для таких задач лучше использовать уже выверенные временем и опытом тулзы(вообщем, те которые уже в своем арсенале), хотя и заманивает с другой стороны своей простотой и мультифункциональностью в одном месте.

🤙The Shizo is in touch!
🕵️‍♂️I recently discovered a useful project for working with disk images: Windows E01 or VMDK, macOS DMG/E01 or VMDK, Linux dd or VMDK, and what I'm testing so far is working with raw memory images and until I got around to checking how interaction with the collected artifacts from Splunk occurs.

Actually, what does erlond do during the forensic examination of the above disk images?
It's very simple:identification, collection, processing, analysis and output of artifacts from disk images, and at the output you can get the result in JSON or CSV format for further work, for example, we can feed almost any tool for analyzing logs.

Based on the artifacts obtained, it is possible to build a springboard on which it will be seen which attack methods were most likely used, due to the fact that the artifacts are eventually assigned and coordinated with MITRE ATT & CK, and then you can fill in a local instance of ATT&CK Navigator and drink tea, slowly unraveling the incident.

I also noticed functions by type: hashing of images and files, metadata extraction, file recovery, IOC extraction, keyword search and time determination, of course, this is all good, but for me it's better to use tools already verified by time and experience for such tasks (in general, those that are already in their arsenal), although it lures on the other hand with its simplicity and multifunctionality in one place.

#forensics
👍2
|wipedicks|

🤙Шизо на связи!
📀Тулза, написанная на питоне для того, чтобы стереть файл или сразу всё на диске, посредством рандомно генерированных символов ASCII, хотя мне больше понравилось не прибегая к варварским способам(молоток, магнетрон, кислоты и тому подобное), пользуясь малюткой от Kanguru(по своей сути дубликатор, который ещё имеет функцию очистки данных, создание бэкапа, а также протестировать диск на различные показатели и много других фич).
Сей девайс у меня был давно и оставил лишь положительные эмоции от использования.

Если говорить про ещё один рабочий вариант, то приходит на ум Shredos, образ которой у меня записан на одной из флешек, в которой процесс стирания происходит за счёт nwipe, а не
dwipe/DBAN, официальная поддержка которого закончилась ещё в 2015 году.

🤙The Shizo is in touch!
📀A tool written in python in order to erase a file or everything on disk at once, using randomly generated ASCII characters, although I liked it better without resorting to barbaric methods (hammer, magnetron, acids, etc.), using a baby from Kanguru (essentially a duplicator that still has a data cleaning function, creating a backup, as well as testing the disk for various indicators and many other features).
I had this device for a long time and left only positive emotions from using it.

If we talk about another working option, then Shredos comes to mind, the image of which I have recorded on one of the flash drives, in which the erasure process occurs due to nwipe, not
dwipe/DBAN, whose official support ended back in 2015.

#Wipe #antiforensics #forensics #disk #file
👍3
Forwarded from Private Shizo
|SharpWSUS + poshc2|

SharpWSUS is a continuation of this tooling and aims to bring the complete functionality of WSUSPendu and Thunder_Woosus to .NET in a tool that can be reliably used through C2 channels and offers flexibility to the operator.

PoshC2 is a proxy aware C2 framework used to aid penetration testers with red teaming, post-exploitation and lateral movement.