Forwarded from Интернет-Розыск
27 июля 2022 года бывшие сотрудники РУМО США создали OSINT Foundation - новую профессиональную ассоциацию для практиков OSINT в разведывательном сообществе США. Этим была отмечена значительная роль разведывательных данных, получаемых из открытых источников. В планах ассоциации, разработать стандарты для всего сообщества и помочь профессионализироваться участникам OSINT-сообщества.
А что в России...? Не хочется в очередной раз цитировать Салтыкова-Щедрина...
А что в России...? Не хочется в очередной раз цитировать Салтыкова-Щедрина...
👍3
This media is not supported in your browser
VIEW IN TELEGRAM
🤙Дорогие подписчики, с сегодняшнего дня выхожу в краткосрочный отпуск, так что публикаций будет крайне мало.
Всем хорошей рабочей недели, а тем кто не работает сейчас - отличного отдыха.
🤙Dear subscribers, I am going on a short vacation from today, so there will be very few publications.
Have a good working week for everyone, and have a great rest for those who are not working now.
Всем хорошей рабочей недели, а тем кто не работает сейчас - отличного отдыха.
🤙Dear subscribers, I am going on a short vacation from today, so there will be very few publications.
Have a good working week for everyone, and have a great rest for those who are not working now.
🔥7🥰5
pres_forensic_analysis_of_artifacts_in_the_matrix_protocol_and_riotim.pdf
3.1 MB
🕵️♂️Forensic Analysis of Artifacts in the Matrix Protocol and RiotIM application
#forensics #matrix #riot
#forensics #matrix #riot
🔥2👍1
|Studies in Intelligence Vol. 66, No. 2|
🕵️♂️Заметил, что один из самых популярных журналов среди разведчиков США не публиковал на канале. Нужно исправлять.
📑Вкратце про журнал. В первую очередь он выходит для правительственных чиновников США, но в публичный доступ выкладывается "не секретная" часть, материалы - авторские(не буду тыкать пальцем где занимаются копирайтингом/копипастингом на таком уровне).
⚠️Очень важными моментами является анализ прошедших событий и прошлого опыта разведки, а также правильно разбирать приоритетные задачи на данный момент.
Также в журнале, происходит моделирование будущих тенденций в разведке США.
Так что рекомендую всем кто интересуется разведкой почитать.
🕵️♂️I noticed that one of the most popular magazines among the scouts of the USA did not publish on the channel. We need to fix it.
📑Briefly about the magazine. First of all, it comes out for US government officials, but the "non-secret" part is laid out for public access, the materials are copyrighted (I will not poke my finger where they are engaged in copywriting / copy-pasting at this level).
⚠️Very important points are the analysis of past events and past intelligence experience, as well as the correct analysis of priority tasks at the moment.
Also in the magazine, there is a simulation of future trends in US intelligence.
So I recommend everyone who is interested in intelligence to read.
#Intelligence #CIA #USA
🕵️♂️Заметил, что один из самых популярных журналов среди разведчиков США не публиковал на канале. Нужно исправлять.
📑Вкратце про журнал. В первую очередь он выходит для правительственных чиновников США, но в публичный доступ выкладывается "не секретная" часть, материалы - авторские(не буду тыкать пальцем где занимаются копирайтингом/копипастингом на таком уровне).
⚠️Очень важными моментами является анализ прошедших событий и прошлого опыта разведки, а также правильно разбирать приоритетные задачи на данный момент.
Также в журнале, происходит моделирование будущих тенденций в разведке США.
Так что рекомендую всем кто интересуется разведкой почитать.
🕵️♂️I noticed that one of the most popular magazines among the scouts of the USA did not publish on the channel. We need to fix it.
📑Briefly about the magazine. First of all, it comes out for US government officials, but the "non-secret" part is laid out for public access, the materials are copyrighted (I will not poke my finger where they are engaged in copywriting / copy-pasting at this level).
⚠️Very important points are the analysis of past events and past intelligence experience, as well as the correct analysis of priority tasks at the moment.
Also in the magazine, there is a simulation of future trends in US intelligence.
So I recommend everyone who is interested in intelligence to read.
#Intelligence #CIA #USA
👍7❤1👎1
Как-то не заметил видео вместе с Дмитрием(@Beholderishere), но после просмотра хочется отметить несколько вещей. Заранее извиняюсь, что без таймингов!
Этот материал явно для широкой публики, так как часть с реверсом БПЛА(кому проще - UAV или в широких массах - дрон) считай не затрагивалась. А это очень важно, ведь не редко приходится работать с подбитыми БПЛА, где приходится ковыряться в МК(микроконтроллерах), разбирать на внутренности прошивку и анализировать с помощью дополнительного оборудования(лог анализатор, осциллограф, программатор, мультиметр, UART и ПЛИС для полу-автоматизации процесса съема и анализа), причем это лишь маленькая часть, что необходимо для достоверного анализа.
По многим причинам мне приходилось работать уже с различными файлами, минуя ковыряние железа, а очень хотелось бы. Как пример, мне НИ РАЗУ не писали из российских силовых ведомств по таким вопросам, однако у меня был не плохой опыт взаимодействия с одним интересным ведомством/структурой из другой страны(оглашать не хочу), которые смогли найти, достучаться и "пообщаться" про один инцидент с БПЛА и не только. Выводы делайте сами.
Далее, есть анти-форензикс техники для БПЛА, приведу несколько простых примеров: спуффинг количества спутников, спуффинг DroneID, модификация блока GPS да и в целом спуфинг/изменение логов полетов и не мало других.
Теперь переходим к грустному.
Да, у нас в России действительно плохо с форензикой БПЛА. Ведь ни базы отчетов для работы с UAV нет, ни подробных исследований(подразумевая глубокий анализ). Как самый популярный пример НЕ у нас - VTO Labs(по запросу от силовых ведомств можно для менее популярных БПЛА получить отчет), про тренинги - вообще молчу.
И да, у некоторых силовых ведомств( не у наших) есть фреймворки для работы с БПЛА в ключе форензики и что не мало важно - они очень не плохо справляются с извлечением артефактов, их анализом и помогают воссоздать личность оператора БПЛА.
Критикуешь - предлагай. Тут не все так просто. Если инструментами пользоваться - не такое уж и трудное дело, то обучение форензик-специалистов реверсу, на уровне необходимом для анализа прошивок - дело не простое и уже более долгое. Сейчас можно почти из всех БПЛА вытащить артефакты, которые косвенно или напрямую наведут на его оператора, есть исключения - защита от чтения прошивки(в том ключе, что на данный момент нет способов снять защиту) и криптостойкое шифрование носителя информации .
Что может входить в этот комплекс мер и методов для улучшения общего уровня специалистов и ниши? Опуская бюрократическую часть, перейдем к реализации.
Повторюсь и скажу еще раз, нужно перенимать многое из реверса железа и адаптировать под форензику, хоть и у нас делают вид, что необходимо знать реверс для DFIR, в действительности - требования к специалисту в техническом плане - не высокие по сравнению с пресловутой европой.
Все-равно выражаю благодарность Дмитрию за огромный вклад в форензик-сообщество в России.
Больше смысла писать не вижу, ведь это опять будет пропущено тем кто находится у руля, лучше приложу ссылки на инструменты и про процесс анализа железяк. Да и как-то сумбурно вышло.
#shizo #forensics #UAV #drone
Этот материал явно для широкой публики, так как часть с реверсом БПЛА(кому проще - UAV или в широких массах - дрон) считай не затрагивалась. А это очень важно, ведь не редко приходится работать с подбитыми БПЛА, где приходится ковыряться в МК(микроконтроллерах), разбирать на внутренности прошивку и анализировать с помощью дополнительного оборудования(лог анализатор, осциллограф, программатор, мультиметр, UART и ПЛИС для полу-автоматизации процесса съема и анализа), причем это лишь маленькая часть, что необходимо для достоверного анализа.
По многим причинам мне приходилось работать уже с различными файлами, минуя ковыряние железа, а очень хотелось бы. Как пример, мне НИ РАЗУ не писали из российских силовых ведомств по таким вопросам, однако у меня был не плохой опыт взаимодействия с одним интересным ведомством/структурой из другой страны(оглашать не хочу), которые смогли найти, достучаться и "пообщаться" про один инцидент с БПЛА и не только. Выводы делайте сами.
Далее, есть анти-форензикс техники для БПЛА, приведу несколько простых примеров: спуффинг количества спутников, спуффинг DroneID, модификация блока GPS да и в целом спуфинг/изменение логов полетов и не мало других.
Теперь переходим к грустному.
Да, у нас в России действительно плохо с форензикой БПЛА. Ведь ни базы отчетов для работы с UAV нет, ни подробных исследований(подразумевая глубокий анализ). Как самый популярный пример НЕ у нас - VTO Labs(по запросу от силовых ведомств можно для менее популярных БПЛА получить отчет), про тренинги - вообще молчу.
И да, у некоторых силовых ведомств( не у наших) есть фреймворки для работы с БПЛА в ключе форензики и что не мало важно - они очень не плохо справляются с извлечением артефактов, их анализом и помогают воссоздать личность оператора БПЛА.
Критикуешь - предлагай. Тут не все так просто. Если инструментами пользоваться - не такое уж и трудное дело, то обучение форензик-специалистов реверсу, на уровне необходимом для анализа прошивок - дело не простое и уже более долгое. Сейчас можно почти из всех БПЛА вытащить артефакты, которые косвенно или напрямую наведут на его оператора, есть исключения - защита от чтения прошивки(в том ключе, что на данный момент нет способов снять защиту) и криптостойкое шифрование носителя информации .
Что может входить в этот комплекс мер и методов для улучшения общего уровня специалистов и ниши? Опуская бюрократическую часть, перейдем к реализации.
Повторюсь и скажу еще раз, нужно перенимать многое из реверса железа и адаптировать под форензику, хоть и у нас делают вид, что необходимо знать реверс для DFIR, в действительности - требования к специалисту в техническом плане - не высокие по сравнению с пресловутой европой.
Все-равно выражаю благодарность Дмитрию за огромный вклад в форензик-сообщество в России.
Больше смысла писать не вижу, ведь это опять будет пропущено тем кто находится у руля, лучше приложу ссылки на инструменты и про процесс анализа железяк. Да и как-то сумбурно вышло.
#shizo #forensics #UAV #drone
👍7🔥5👎2❤1
|Инструменты и анализ фирмвари к посту выше(набор начинающего специалиста).|
Инструменты:
🧰binwalk - должен каждый уметь правильно с ним взаимодействовать
🧰binbloom - для работы с сырыми(raw) прошивками
🧰FACT - тулза для анализа и сравнения прошивок - мощный и гибкий инструмент с модульной системой, подразумевающей плагины
🧰sasquatch
🧰IDAPythonEmbeddedToolkit - инструментарий представленный в виде скриптов для иды, помогающий в автоматизации процесса анализа прошивки, только уже давно по меркам ильфака не поддерживается.
🧰GhidraFirmwareToolkit - набор туллзов для гидры для работы с файловыми/многофайловыми системами и их функциональными возможностями.
Почитать:
🔖How To Do Firmware Analysis. Tools, Tips, and Tricks
🔖Dynamic analysis of firmware components in IoT devices
🔖Intro to Hardware Hacking - Dumping your First Firmware
🔖Basics of hardware hacking
🔖Firmware-Analysis-Papers
#forensics #firmware
Инструменты:
🧰binwalk - должен каждый уметь правильно с ним взаимодействовать
🧰binbloom - для работы с сырыми(raw) прошивками
🧰FACT - тулза для анализа и сравнения прошивок - мощный и гибкий инструмент с модульной системой, подразумевающей плагины
🧰sasquatch
🧰IDAPythonEmbeddedToolkit - инструментарий представленный в виде скриптов для иды, помогающий в автоматизации процесса анализа прошивки, только уже давно по меркам ильфака не поддерживается.
🧰GhidraFirmwareToolkit - набор туллзов для гидры для работы с файловыми/многофайловыми системами и их функциональными возможностями.
Почитать:
🔖How To Do Firmware Analysis. Tools, Tips, and Tricks
🔖Dynamic analysis of firmware components in IoT devices
🔖Intro to Hardware Hacking - Dumping your First Firmware
🔖Basics of hardware hacking
🔖Firmware-Analysis-Papers
#forensics #firmware
❤2👍1
This media is not supported in your browser
VIEW IN TELEGRAM
🤙Пятница наступила, выходные не за горами.
Отличного времяпрепровождения там где хочется и как хочется.
🤙Friday has arrived, the weekend is just around the corner.
Have a great time where you want and how you want.
Отличного времяпрепровождения там где хочется и как хочется.
🤙Friday has arrived, the weekend is just around the corner.
Have a great time where you want and how you want.
👍10❤5
|paranoid_crypto|
🔐Команда гугл, которая секьюрностью занимается выложила свой проект имеющего основную цель - обнаруживать слабые программные и аппаратные блэкбоксы( когда у нас нет информации вовсе и закрытый исходный код), также с помощью него можно тестировать криптоартефакты и главная функция, которая мне стала очень интересна - поиск новых уязвимостей.
По сути - это библиотека, которая основывается на уязвимостях и способах их поиска, найденных в литературе и реализованных с оптимизацией. Из крипоартефактов, с которыми отлично работает: открытые ключи, цифровые подписи и псевдослучайные числа. Стоит отметить, что в случае с поиском новых уязвимостей придется подавать большое количество криптоартефактов, что в принципе логично, в ином шанс на успех не велик.
Прогонял через инструмент криптоартефакты, полученные после работы ГОСТовских алгоритмов шифрования и оказался весьма доволен библиотекой. С блекбоксами, как аппаратными, так и программными и полученными после их работы криптоартефактами работает довольно не плохо.
Обновление от 24 августа:
🔖Статья в блоге(Security Blog) у гугл
Еще раз повторюсь, что каждый кто шифрует какие-то данные на цифровом носителе, должен убедиться самостоятельно в наличие/отсутствии уязвимостей в используемом алгоритме шифрования или в целой криптосистеме.
🔐The Google team, which is engaged in security, has laid out its project with the main goal of detecting weak software and hardware blackboxes (when we have no information at all and closed source code), it can also be used to test crypto artifacts and the main function that has become very interesting to me is the search for new vulnerabilities.
In fact, it is a library that is based on vulnerabilities and ways to find them, found in the literature and implemented with optimization. Of the cryptoartifacts with which it works perfectly: public keys, digital signatures and pseudorandom numbers. It is worth noting that in the case of searching for new vulnerabilities, you will have to submit a large number of crypto artifacts, which is logical in principle, otherwise the chance of success is not great.
I ran the crypto artifacts obtained after the work of "ГОСТ" encryption algorithms through the tool and was very pleased with the library. It works pretty well with blackboxes, both hardware and software, and crypto artifacts obtained after their work.
📑Google security blog
#security #cryptography
🔐Команда гугл, которая секьюрностью занимается выложила свой проект имеющего основную цель - обнаруживать слабые программные и аппаратные блэкбоксы( когда у нас нет информации вовсе и закрытый исходный код), также с помощью него можно тестировать криптоартефакты и главная функция, которая мне стала очень интересна - поиск новых уязвимостей.
По сути - это библиотека, которая основывается на уязвимостях и способах их поиска, найденных в литературе и реализованных с оптимизацией. Из крипоартефактов, с которыми отлично работает: открытые ключи, цифровые подписи и псевдослучайные числа. Стоит отметить, что в случае с поиском новых уязвимостей придется подавать большое количество криптоартефактов, что в принципе логично, в ином шанс на успех не велик.
Прогонял через инструмент криптоартефакты, полученные после работы ГОСТовских алгоритмов шифрования и оказался весьма доволен библиотекой. С блекбоксами, как аппаратными, так и программными и полученными после их работы криптоартефактами работает довольно не плохо.
Обновление от 24 августа:
🔖Статья в блоге(Security Blog) у гугл
Еще раз повторюсь, что каждый кто шифрует какие-то данные на цифровом носителе, должен убедиться самостоятельно в наличие/отсутствии уязвимостей в используемом алгоритме шифрования или в целой криптосистеме.
🔐The Google team, which is engaged in security, has laid out its project with the main goal of detecting weak software and hardware blackboxes (when we have no information at all and closed source code), it can also be used to test crypto artifacts and the main function that has become very interesting to me is the search for new vulnerabilities.
In fact, it is a library that is based on vulnerabilities and ways to find them, found in the literature and implemented with optimization. Of the cryptoartifacts with which it works perfectly: public keys, digital signatures and pseudorandom numbers. It is worth noting that in the case of searching for new vulnerabilities, you will have to submit a large number of crypto artifacts, which is logical in principle, otherwise the chance of success is not great.
I ran the crypto artifacts obtained after the work of "ГОСТ" encryption algorithms through the tool and was very pleased with the library. It works pretty well with blackboxes, both hardware and software, and crypto artifacts obtained after their work.
📑Google security blog
#security #cryptography
❤2🔥2👍1
Stopping Silent Sneaks.pdf
2.6 MB
🛡Stopping Silent Sneaks: Defending against Malicious Mixes with
Topological Engineering.
#mixnet #anonymity #security #privacy #deanonymization
Topological Engineering.
#mixnet #anonymity #security #privacy #deanonymization
👍3
|Внутри корпоративной структуры группы NSO|
Шизо-разведчик тут. Шутка, какой блин из меня разведчик.
🕵️♂️Исследователи, журналисты и активисты открыли для себя, что NSO Group ведет слежку по всему миру за людьми, нарушая права человека.
Как-будто раньше такого не было и вот опять.
Интересно, что скажут эти либералы когда штаты завершат сделку и купят NSO?
Меня не удивлял никогда факт слежки и причастность NSO, а то как было реализовано и используемые зиродеи(0-day exploit) в их программном комплексе, что айфоны отлетали на раз-два, про андроиды даже и не стоит говорить. В ios 16 появился lockdown mode, препятствующий этим атакам, но не думаю что это остановит "восемь двести".
#Israel #NSO #unit8200 #surveillance
Шизо-разведчик тут. Шутка, какой блин из меня разведчик.
🕵️♂️Исследователи, журналисты и активисты открыли для себя, что NSO Group ведет слежку по всему миру за людьми, нарушая права человека.
Как-будто раньше такого не было и вот опять.
Интересно, что скажут эти либералы когда штаты завершат сделку и купят NSO?
Меня не удивлял никогда факт слежки и причастность NSO, а то как было реализовано и используемые зиродеи(0-day exploit) в их программном комплексе, что айфоны отлетали на раз-два, про андроиды даже и не стоит говорить. В ios 16 появился lockdown mode, препятствующий этим атакам, но не думаю что это остановит "восемь двести".
#Israel #NSO #unit8200 #surveillance
❤3😢3👍1