ФСБ России вскрыта разведывательная акция американских спецслужб с использованием мобильных устройств фирмы Apple
Буквально "Юлия Якубеня уронила отварную сосиску" - эту новость точно писала служба безопасности? Ни одного пруфа в написанном нет (хотя для тех, кто там работает, писать подобное уже вошло в норму). Кто-то вчера попытался связать ее со статьей "Операция Триангуляции" от Касперского, но я ничего, кроме выдачи желаемого за действительное, между ними не увидел. Cпеслужбы, конечно, следят, но какие-то это делают настолько плохо, что когда их изобличают, то они пытаются отбелиться подобными отписками. Ведь пока что у нас есть только другой ресерч, показывающий обратное.
Министерство юстиции США объявило, что американским специалистам по кибербезопасности удалось нейтрализовать вирус Snake, с помощью которого российские спецслужбы (Turla APT, 16-й центр ФСБ РФ) с 2003 года похищали чувствительные документы у сотен пользователей компьютеров, работавших в правительственных структурах стран НАТО, а также у журналистов и сотрудников посольств.
С помощью вредоносной программы спецслужбе удалось инфицировать компьютеры в 50 странах. Утверждается также, что ФСБ удалось получить доступ к секретным документам и дипломатической переписке по крайней мере одного государства-члена НАТО, но объектом ее внимания помимо этого были образовательные и государственные учреждения, СМИ, финансовые организации и объекты критической инфраструктуры.
Модульная конструкция, пользовательские уровни шифрования и высокое качество кодовой базы затруднили, если не сделали невозможным, обнаружение вредоноса. Однако, продолжая следить за Snake, агенты ФБР постепенно выявили некоторые удивительные недостатки. Во-первых, они обнаружили, что вредонос использовал OpenSSL и вызывал функцию DH_generate_parameters (используется в протоколе Диффи-Хеллмана для генерации p и g) с ключом длиной в 128 бит, что делало его уязвимым для факторинговых атак.
Благодаря еще одной ошибке, агентам ФБР удалось получить важную информацию о том, как работала вредоносная программа. Им удалось получить имена функций, строки и комментарии разработчиков в открытом виде.
ФБР разработало возможность выдавать себя за операторов Snake Turla, чтобы отдать ему команду на самоудаление на конечных устройствах.
Буквально "Юлия Якубеня уронила отварную сосиску" - эту новость точно писала служба безопасности? Ни одного пруфа в написанном нет (хотя для тех, кто там работает, писать подобное уже вошло в норму). Кто-то вчера попытался связать ее со статьей "Операция Триангуляции" от Касперского, но я ничего, кроме выдачи желаемого за действительное, между ними не увидел. Cпеслужбы, конечно, следят, но какие-то это делают настолько плохо, что когда их изобличают, то они пытаются отбелиться подобными отписками. Ведь пока что у нас есть только другой ресерч, показывающий обратное.
Министерство юстиции США объявило, что американским специалистам по кибербезопасности удалось нейтрализовать вирус Snake, с помощью которого российские спецслужбы (Turla APT, 16-й центр ФСБ РФ) с 2003 года похищали чувствительные документы у сотен пользователей компьютеров, работавших в правительственных структурах стран НАТО, а также у журналистов и сотрудников посольств.
С помощью вредоносной программы спецслужбе удалось инфицировать компьютеры в 50 странах. Утверждается также, что ФСБ удалось получить доступ к секретным документам и дипломатической переписке по крайней мере одного государства-члена НАТО, но объектом ее внимания помимо этого были образовательные и государственные учреждения, СМИ, финансовые организации и объекты критической инфраструктуры.
Модульная конструкция, пользовательские уровни шифрования и высокое качество кодовой базы затруднили, если не сделали невозможным, обнаружение вредоноса. Однако, продолжая следить за Snake, агенты ФБР постепенно выявили некоторые удивительные недостатки. Во-первых, они обнаружили, что вредонос использовал OpenSSL и вызывал функцию DH_generate_parameters (используется в протоколе Диффи-Хеллмана для генерации p и g) с ключом длиной в 128 бит, что делало его уязвимым для факторинговых атак.
Благодаря еще одной ошибке, агентам ФБР удалось получить важную информацию о том, как работала вредоносная программа. Им удалось получить имена функций, строки и комментарии разработчиков в открытом виде.
ФБР разработало возможность выдавать себя за операторов Snake Turla, чтобы отдать ему команду на самоудаление на конечных устройствах.
securelist.ru
Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства
Эксперты "Лаборатории Касперского" обнаружили новую APT-атаку, нацеленную на устройства под управлением iOS. Мы называем ее "Операция Триангуляция" (Operation Triangulation).
Плейлист с докладами Security Fest 2023, который прошел недавно в Швеции. Хорошие слайды у STÖK по автоматизацией рекона с кучей однострочников (и не только).
https://www.youtube.com/playlist?list=PL0Jph6SmWIuMmZpl5NVjPQ_uDXHYw5Jii
https://www.youtube.com/playlist?list=PL0Jph6SmWIuMmZpl5NVjPQ_uDXHYw5Jii
https://www.afghanwitness.org/map
Карта с нарушениями прав человека на территории Афганистана после захвата власти террористами из запрещенного большинстве стран движения «Талибан».
Содержит данные из открытых источников о пытках гражданских, убийствах и других событиях, совершенных боевиками на территории страны.
Карта с нарушениями прав человека на территории Афганистана после захвата власти террористами из запрещенного большинстве стран движения «Талибан».
Содержит данные из открытых источников о пытках гражданских, убийствах и других событиях, совершенных боевиками на территории страны.
https://geodetective.io/
Сервис с челленджами по геолокации фотографий. Всего на сайте сейчас около 150 изображений с разным уровнем сложности, за каждое найденное решение выдают какое-то количество фантиков (т.к. их некуда потратить, нету даже скорборда). Но зато можно грузить свои пикчи и указывать награду уже в реальной валюте. В общем, попытка GEOINT в аутсорс.
Сервис с челленджами по геолокации фотографий. Всего на сайте сейчас около 150 изображений с разным уровнем сложности, за каждое найденное решение выдают какое-то количество фантиков (т.к. их некуда потратить, нету даже скорборда). Но зато можно грузить свои пикчи и указывать награду уже в реальной валюте. В общем, попытка GEOINT в аутсорс.
Ресерч https://mp.weixin.qq.com/s/i4WR5ULH1ZZYl8Watf3EPw
Модельку еще не выложили, но скорее всего появится тут https://huggingface.co/ioclab
Модельку еще не выложили, но скорее всего появится тут https://huggingface.co/ioclab
fm2-22-3.pdf
4.6 MB
Армейский полевой устав 2 22.3 или FM 2-22.3, "Human Intelligence Collector Operations", выпущенный Министерством Армии США. В руководстве описываются инструкции по целому ряду вопросов, таких как структура, планирование и управление операциями по сбору разведывательной информации, анализу социальных связей и картографических данных.
https://github.com/VulnerabilityResearchCentre/patch-diffing-in-the-dark
Как использовать Patch-Diffing для поиска зиродеев в Windows
Как использовать Patch-Diffing для поиска зиродеев в Windows
GitHub
GitHub - VulnerabilityResearchCentre/patch-diffing-in-the-dark: Leveraging patch diffing to discover new vulnerabilities
Leveraging patch diffing to discover new vulnerabilities - VulnerabilityResearchCentre/patch-diffing-in-the-dark
Cy_Xplorer_2023.pdf
17.7 MB
When bits turn to blackmail: navigating the ecosystem of cyber extortion and ransomware
Выложили доклады с SSTIC 2023
Вот некоторые из них:
— Bug hunting in Steam: a journey into the Remote Play protocol
— Abusing Client-Side Desync on Werkzeug to perform XSS on default configurations
— Exploring OpenSSL Engines to Smash Cryptography
— Connected car safety: Tesla or aren't you there?
— Construction and analysis of biometric master keys
— ChromeDump: All your scripts are belong to us
— Reverse engineering and diversion of on-board protocol batteries, a case study on the ESP32 system
— Your Mind is Mine: How to Automatically Steal DL Models From Android Apps
— Mobile network security and operator liability
— Reverse engineering of AUTOSAR embedded systems
Больше тут https://www.sstic.org/2023/programme/
Вот некоторые из них:
— Bug hunting in Steam: a journey into the Remote Play protocol
— Abusing Client-Side Desync on Werkzeug to perform XSS on default configurations
— Exploring OpenSSL Engines to Smash Cryptography
— Connected car safety: Tesla or aren't you there?
— Construction and analysis of biometric master keys
— ChromeDump: All your scripts are belong to us
— Reverse engineering and diversion of on-board protocol batteries, a case study on the ESP32 system
— Your Mind is Mine: How to Automatically Steal DL Models From Android Apps
— Mobile network security and operator liability
— Reverse engineering of AUTOSAR embedded systems
Больше тут https://www.sstic.org/2023/programme/