0% Privacy
6.8K subscribers
1.57K photos
53 videos
542 files
703 links
канал про анонимность, ИБ и бред автора в конвульсиях шизофрении.

The channel is about anonymity, information security and the author's delirium in the convulsions of schizophrenia.
Download Telegram
|AppSec Ezine|

📰441rd Edition
Release Date: 29/07/2022
pathonproject
github

#ezine #appsec #infosec
This media is not supported in your browser
VIEW IN TELEGRAM
🤙Приятных выходных, дорогие подписчики!
Пусть грусть и печаль минует вас и как следует отдохнете.

🤙Have a nice weekend, dear subscribers!
Let the sadness and sadness pass you by and have a good rest.
9🥰3👍1
|Side-channel deanon|

🕵️‍♂️Пока не вышло руководство по идентификации пользователей Tor и I2P, хочу показать инструменты/фреймворки/руководства для проведения side-channel атак для установления личности преступника или получения защищенной информации у оного.
Как вы знаете, стараюсь быть в курсе событий, поэтому лишь свежие и обкатанные атаки.
Просто потому что пока буду писать по ним заметки/примеры применения/разбор полетов, то некоторые могут потерять актуальность, хотя некоторые долго живут(chipwhisperer - самый популярный пример)

И да, эти side-channel атаки уже применяются многими иностранными спецслужбами.
⬇️Ниже будут прикреплены работы.⬇️

🕵️‍♂️Until the Tor and I2P user identification guide has been released, I want to show tools/frameworks/guides for conducting side-channel attacks to identify the criminal or obtain protected information from him.
As you know, I try to keep abreast of events, so only fresh and run-in attacks.
Just because while I'm writing notes on them / application examples / debriefing, some may lose relevance, although some live a long time (chipwhisperer is the most popular example)

And yes, these side-channel attacks are already being used by many foreign intelligence agencies.
⬇️The works will be attached below⬇️

Сам список/The list itself:
💥chipwhisperer
💥SGX-Step(framework)
💥XSLeaks(class of vulnerabilities derived from side-channels built into the web platform)
💥Rainbow(emulate to perform side-channels and simulate fault injections)
💥Hacker's guide to deep-learning side-channel attacks
💥retbleed(sources) + website
💥hertzbleed(sources) + website
🔥Targeted Deanonymization via the Cache Side Channel: Attacks and Defenses + paper + demo
💥Lord of the Ring(s): Side Channel Attacks on the CPU On-Chip Ring Interconnect Are Practical
💥Osiris: Automated Discovery of Microarchitectural Side Channels
💥DeJITLeak: Eliminating JIT-Induced Timing Side-Channel Leaks
💥Disclosing information with a side-channel in Django

#deanonymization #cryptography #sideChannel #attack #cryptanalysis
👍1🔥1
anti-forensics_in_ext4.pdf
796.4 KB
📓Anti-forensics in ext4: On secrecy and usability of timestamp-based
data hiding

#AntiForensics #forensics #Steganography
6
27 июля 2022 года бывшие сотрудники РУМО США создали OSINT Foundation - новую профессиональную ассоциацию для практиков OSINT в разведывательном сообществе США. Этим была отмечена значительная роль разведывательных данных, получаемых из открытых источников. В планах ассоциации, разработать стандарты для всего сообщества и помочь профессионализироваться участникам OSINT-сообщества.

А что в России...? Не хочется в очередной раз цитировать Салтыкова-Щедрина...
👍3
This media is not supported in your browser
VIEW IN TELEGRAM
🤙Дорогие подписчики, с сегодняшнего дня выхожу в краткосрочный отпуск, так что публикаций будет крайне мало.
Всем хорошей рабочей недели, а тем кто не работает сейчас - отличного отдыха.

🤙Dear subscribers, I am going on a short vacation from today, so there will be very few publications.
Have a good working week for everyone, and have a great rest for those who are not working now.
🔥7🥰5
🇨🇳👎Картонный дом из угроз Китая пал, операция провалена. Минус миска риса и кошка-девочка.

🇨🇳👎The cardboard house from China's threats has fallen, the operation has failed. Minus a bowl of rice and a girl cat.
😁16😢3👍2👎1
|Studies in Intelligence Vol. 66, No. 2|

🕵️‍♂️Заметил, что один из самых популярных журналов среди разведчиков США не публиковал на канале. Нужно исправлять.

📑Вкратце про журнал. В первую очередь он выходит для правительственных чиновников США, но в публичный доступ выкладывается "не секретная" часть, материалы - авторские(не буду тыкать пальцем где занимаются копирайтингом/копипастингом на таком уровне).

⚠️Очень важными моментами является анализ прошедших событий и прошлого опыта разведки, а также правильно разбирать приоритетные задачи на данный момент.
Также в журнале, происходит моделирование будущих тенденций в разведке США.

Так что рекомендую всем кто интересуется разведкой почитать.

🕵️‍♂️I noticed that one of the most popular magazines among the scouts of the USA did not publish on the channel. We need to fix it.

📑Briefly about the magazine. First of all, it comes out for US government officials, but the "non-secret" part is laid out for public access, the materials are copyrighted (I will not poke my finger where they are engaged in copywriting / copy-pasting at this level).

⚠️Very important points are the analysis of past events and past intelligence experience, as well as the correct analysis of priority tasks at the moment.
Also in the magazine, there is a simulation of future trends in US intelligence.

So I recommend everyone who is interested in intelligence to read.

#Intelligence #CIA #USA
👍71👎1
Как-то не заметил видео вместе с Дмитрием(@Beholderishere), но после просмотра хочется отметить несколько вещей. Заранее извиняюсь, что без таймингов!
Этот материал явно для широкой публики, так как часть с реверсом БПЛА(кому проще - UAV или в широких массах - дрон) считай не затрагивалась. А это очень важно, ведь не редко приходится работать с подбитыми БПЛА, где приходится ковыряться в МК(микроконтроллерах), разбирать на внутренности прошивку и анализировать с помощью дополнительного оборудования(лог анализатор, осциллограф, программатор, мультиметр, UART и ПЛИС для полу-автоматизации процесса съема и анализа), причем это лишь маленькая часть, что необходимо для достоверного анализа.

По многим причинам мне приходилось работать уже с различными файлами, минуя ковыряние железа, а очень хотелось бы. Как пример, мне НИ РАЗУ не писали из российских силовых ведомств по таким вопросам, однако у меня был не плохой опыт взаимодействия с одним интересным ведомством/структурой из другой страны(оглашать не хочу), которые смогли найти, достучаться и "пообщаться" про один инцидент с БПЛА и не только. Выводы делайте сами.

Далее, есть анти-форензикс техники для БПЛА, приведу несколько простых примеров: спуффинг количества спутников, спуффинг DroneID, модификация блока GPS да и в целом спуфинг/изменение логов полетов и не мало других.

Теперь переходим к грустному.
Да, у нас в России действительно плохо с форензикой БПЛА. Ведь ни базы отчетов для работы с UAV нет, ни подробных исследований(подразумевая глубокий анализ). Как самый популярный пример НЕ у нас - VTO Labs(по запросу от силовых ведомств можно для менее популярных БПЛА получить отчет), про тренинги - вообще молчу.

И да, у некоторых силовых ведомств( не у наших) есть фреймворки для работы с БПЛА в ключе форензики и что не мало важно - они очень не плохо справляются с извлечением артефактов, их анализом и помогают воссоздать личность оператора БПЛА.

Критикуешь - предлагай. Тут не все так просто. Если инструментами пользоваться - не такое уж и трудное дело, то обучение форензик-специалистов реверсу, на уровне необходимом для анализа прошивок - дело не простое и уже более долгое. Сейчас можно почти из всех БПЛА вытащить артефакты, которые косвенно или напрямую наведут на его оператора, есть исключения - защита от чтения прошивки(в том ключе, что на данный момент нет способов снять защиту) и криптостойкое шифрование носителя информации .

Что может входить в этот комплекс мер и методов для улучшения общего уровня специалистов и ниши? Опуская бюрократическую часть, перейдем к реализации.
Повторюсь и скажу еще раз, нужно перенимать многое из реверса железа и адаптировать под форензику, хоть и у нас делают вид, что необходимо знать реверс для DFIR, в действительности - требования к специалисту в техническом плане - не высокие по сравнению с пресловутой европой.

Все-равно выражаю благодарность Дмитрию за огромный вклад в форензик-сообщество в России.

Больше смысла писать не вижу, ведь это опять будет пропущено тем кто находится у руля, лучше приложу ссылки на инструменты и про процесс анализа железяк. Да и как-то сумбурно вышло.

#shizo #forensics #UAV #drone
👍7🔥5👎21
|Инструменты и анализ фирмвари к посту выше(набор начинающего специалиста).|

Инструменты:
🧰binwalk - должен каждый уметь правильно с ним взаимодействовать
🧰binbloom - для работы с сырыми(raw) прошивками
🧰FACT - тулза для анализа и сравнения прошивок - мощный и гибкий инструмент с модульной системой, подразумевающей плагины
🧰sasquatch
🧰IDAPythonEmbeddedToolkit - инструментарий представленный в виде скриптов для иды, помогающий в автоматизации процесса анализа прошивки, только уже давно по меркам ильфака не поддерживается.
🧰GhidraFirmwareToolkit - набор туллзов для гидры для работы с файловыми/многофайловыми системами и их функциональными возможностями.

Почитать:
🔖How To Do Firmware Analysis. Tools, Tips, and Tricks
🔖Dynamic analysis of firmware components in IoT devices
🔖Intro to Hardware Hacking - Dumping your First Firmware
🔖Basics of hardware hacking
🔖Firmware-Analysis-Papers

#forensics #firmware
2👍1