ФСБ России вскрыта разведывательная акция американских спецслужб с использованием мобильных устройств фирмы Apple
Буквально "Юлия Якубеня уронила отварную сосиску" - эту новость точно писала служба безопасности? Ни одного пруфа в написанном нет (хотя для тех, кто там работает, писать подобное уже вошло в норму). Кто-то вчера попытался связать ее со статьей "Операция Триангуляции" от Касперского, но я ничего, кроме выдачи желаемого за действительное, между ними не увидел. Cпеслужбы, конечно, следят, но какие-то это делают настолько плохо, что когда их изобличают, то они пытаются отбелиться подобными отписками. Ведь пока что у нас есть только другой ресерч, показывающий обратное.
Министерство юстиции США объявило, что американским специалистам по кибербезопасности удалось нейтрализовать вирус Snake, с помощью которого российские спецслужбы (Turla APT, 16-й центр ФСБ РФ) с 2003 года похищали чувствительные документы у сотен пользователей компьютеров, работавших в правительственных структурах стран НАТО, а также у журналистов и сотрудников посольств.
С помощью вредоносной программы спецслужбе удалось инфицировать компьютеры в 50 странах. Утверждается также, что ФСБ удалось получить доступ к секретным документам и дипломатической переписке по крайней мере одного государства-члена НАТО, но объектом ее внимания помимо этого были образовательные и государственные учреждения, СМИ, финансовые организации и объекты критической инфраструктуры.
Модульная конструкция, пользовательские уровни шифрования и высокое качество кодовой базы затруднили, если не сделали невозможным, обнаружение вредоноса. Однако, продолжая следить за Snake, агенты ФБР постепенно выявили некоторые удивительные недостатки. Во-первых, они обнаружили, что вредонос использовал OpenSSL и вызывал функцию DH_generate_parameters (используется в протоколе Диффи-Хеллмана для генерации p и g) с ключом длиной в 128 бит, что делало его уязвимым для факторинговых атак.
Благодаря еще одной ошибке, агентам ФБР удалось получить важную информацию о том, как работала вредоносная программа. Им удалось получить имена функций, строки и комментарии разработчиков в открытом виде.
ФБР разработало возможность выдавать себя за операторов Snake Turla, чтобы отдать ему команду на самоудаление на конечных устройствах.
Буквально "Юлия Якубеня уронила отварную сосиску" - эту новость точно писала служба безопасности? Ни одного пруфа в написанном нет (хотя для тех, кто там работает, писать подобное уже вошло в норму). Кто-то вчера попытался связать ее со статьей "Операция Триангуляции" от Касперского, но я ничего, кроме выдачи желаемого за действительное, между ними не увидел. Cпеслужбы, конечно, следят, но какие-то это делают настолько плохо, что когда их изобличают, то они пытаются отбелиться подобными отписками. Ведь пока что у нас есть только другой ресерч, показывающий обратное.
Министерство юстиции США объявило, что американским специалистам по кибербезопасности удалось нейтрализовать вирус Snake, с помощью которого российские спецслужбы (Turla APT, 16-й центр ФСБ РФ) с 2003 года похищали чувствительные документы у сотен пользователей компьютеров, работавших в правительственных структурах стран НАТО, а также у журналистов и сотрудников посольств.
С помощью вредоносной программы спецслужбе удалось инфицировать компьютеры в 50 странах. Утверждается также, что ФСБ удалось получить доступ к секретным документам и дипломатической переписке по крайней мере одного государства-члена НАТО, но объектом ее внимания помимо этого были образовательные и государственные учреждения, СМИ, финансовые организации и объекты критической инфраструктуры.
Модульная конструкция, пользовательские уровни шифрования и высокое качество кодовой базы затруднили, если не сделали невозможным, обнаружение вредоноса. Однако, продолжая следить за Snake, агенты ФБР постепенно выявили некоторые удивительные недостатки. Во-первых, они обнаружили, что вредонос использовал OpenSSL и вызывал функцию DH_generate_parameters (используется в протоколе Диффи-Хеллмана для генерации p и g) с ключом длиной в 128 бит, что делало его уязвимым для факторинговых атак.
Благодаря еще одной ошибке, агентам ФБР удалось получить важную информацию о том, как работала вредоносная программа. Им удалось получить имена функций, строки и комментарии разработчиков в открытом виде.
ФБР разработало возможность выдавать себя за операторов Snake Turla, чтобы отдать ему команду на самоудаление на конечных устройствах.
Securelist
Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства
Эксперты "Лаборатории Касперского" обнаружили новую APT-атаку, нацеленную на устройства под управлением iOS. Мы называем ее "Операция Триангуляция" (Operation Triangulation).
Плейлист с докладами Security Fest 2023, который прошел недавно в Швеции. Хорошие слайды у STÖK по автоматизацией рекона с кучей однострочников (и не только).
https://www.youtube.com/playlist?list=PL0Jph6SmWIuMmZpl5NVjPQ_uDXHYw5Jii
https://www.youtube.com/playlist?list=PL0Jph6SmWIuMmZpl5NVjPQ_uDXHYw5Jii
https://www.afghanwitness.org/map
Карта с нарушениями прав человека на территории Афганистана после захвата власти террористами из запрещенного большинстве стран движения «Талибан».
Содержит данные из открытых источников о пытках гражданских, убийствах и других событиях, совершенных боевиками на территории страны.
Карта с нарушениями прав человека на территории Афганистана после захвата власти террористами из запрещенного большинстве стран движения «Талибан».
Содержит данные из открытых источников о пытках гражданских, убийствах и других событиях, совершенных боевиками на территории страны.
https://geodetective.io/
Сервис с челленджами по геолокации фотографий. Всего на сайте сейчас около 150 изображений с разным уровнем сложности, за каждое найденное решение выдают какое-то количество фантиков (т.к. их некуда потратить, нету даже скорборда). Но зато можно грузить свои пикчи и указывать награду уже в реальной валюте. В общем, попытка GEOINT в аутсорс.
Сервис с челленджами по геолокации фотографий. Всего на сайте сейчас около 150 изображений с разным уровнем сложности, за каждое найденное решение выдают какое-то количество фантиков (т.к. их некуда потратить, нету даже скорборда). Но зато можно грузить свои пикчи и указывать награду уже в реальной валюте. В общем, попытка GEOINT в аутсорс.
Ресерч https://mp.weixin.qq.com/s/i4WR5ULH1ZZYl8Watf3EPw
Модельку еще не выложили, но скорее всего появится тут https://huggingface.co/ioclab
Модельку еще не выложили, но скорее всего появится тут https://huggingface.co/ioclab
fm2-22-3.pdf
4.6 MB
Армейский полевой устав 2 22.3 или FM 2-22.3, "Human Intelligence Collector Operations", выпущенный Министерством Армии США. В руководстве описываются инструкции по целому ряду вопросов, таких как структура, планирование и управление операциями по сбору разведывательной информации, анализу социальных связей и картографических данных.
https://github.com/VulnerabilityResearchCentre/patch-diffing-in-the-dark
Как использовать Patch-Diffing для поиска зиродеев в Windows
Как использовать Patch-Diffing для поиска зиродеев в Windows
GitHub
GitHub - VulnerabilityResearchCentre/patch-diffing-in-the-dark: Leveraging patch diffing to discover new vulnerabilities
Leveraging patch diffing to discover new vulnerabilities - VulnerabilityResearchCentre/patch-diffing-in-the-dark
Cy_Xplorer_2023.pdf
17.7 MB
When bits turn to blackmail: navigating the ecosystem of cyber extortion and ransomware
Выложили доклады с SSTIC 2023
Вот некоторые из них:
— Bug hunting in Steam: a journey into the Remote Play protocol
— Abusing Client-Side Desync on Werkzeug to perform XSS on default configurations
— Exploring OpenSSL Engines to Smash Cryptography
— Connected car safety: Tesla or aren't you there?
— Construction and analysis of biometric master keys
— ChromeDump: All your scripts are belong to us
— Reverse engineering and diversion of on-board protocol batteries, a case study on the ESP32 system
— Your Mind is Mine: How to Automatically Steal DL Models From Android Apps
— Mobile network security and operator liability
— Reverse engineering of AUTOSAR embedded systems
Больше тут https://www.sstic.org/2023/programme/
Вот некоторые из них:
— Bug hunting in Steam: a journey into the Remote Play protocol
— Abusing Client-Side Desync on Werkzeug to perform XSS on default configurations
— Exploring OpenSSL Engines to Smash Cryptography
— Connected car safety: Tesla or aren't you there?
— Construction and analysis of biometric master keys
— ChromeDump: All your scripts are belong to us
— Reverse engineering and diversion of on-board protocol batteries, a case study on the ESP32 system
— Your Mind is Mine: How to Automatically Steal DL Models From Android Apps
— Mobile network security and operator liability
— Reverse engineering of AUTOSAR embedded systems
Больше тут https://www.sstic.org/2023/programme/
Самая большая подборка видео, посвященных поиску и эксплуатации уязвимостей в современных автомобильных системах. В системах бесключевого доступа (когда ты с помощью брелка можешь открыть двери, багажник или запустить двигатель), мультимедийных системах и сигнализациях. Некоторые из них могут помочь реализовать слежку за владельцем машины, угнать его автомобиль или устроить аварию.
— Bluetooth Low Energy Link Layer Relay Attack on a Tesla
— CANSECWEST 2021: Tbone Drone vs Tesla
— I Hacked Into My Own Car
— COSIC researchers hack Tesla Model X key fob
— Analysis and Defense of Automotive Networks
— Phantom of the ADAS: Phantom Attacks on Driving Assistance Systems
— Fast, Furious and Insecure: Passive Keyless Entry and Start Systems in Modern Supercars
— Thieves caught using keyless hack to steal £90,000 Tesla in 30 seconds
— What REALLY happens when you sync your phone in a car
— Exploiting fitted car alarms that have insecure apps
— Car Infotainment Hacking Methodology, Attack Surfaces
— Def Con 26 Car Hacking Village - CANT Tool
— vRS Rolling Code bypass preview
— Tesla Model X Hack
— Elon Musk's view on Automotive Cyber-security
— Tesla CAN bus data logging
— How to steal a Tesla? (Uses fake WiFi hotspot and apps.)
— Canspy: A Platform for Auditing Can Devices
— Andy Davis & David Claire - Vehicle cyber security and innovative assessment techniques
— Ken Munro & Dave Lodge - Hacking the Mitsubishi Outlander & IOT
— Car Hacking Research: Remote Attack Tesla Motors by Keen Security Lab
— DEF CON 24 - Jianhao Liu, Chen Yan, Wenyuan Xu - Can You Trust Autonomous Vehicles?
— CAN Denial-of-Service Attack Demo on the Giulietta
— CANtact: An Open Tool for Automotive Exploitation
— State Of Automotive Cyber Safety - IATC - Joshua Corman
— Hacking a Car with an Ex-NSA Hacker: CYBERWAR
— Car Hacking Research: Remote Attack Tesla Motors by Keen Security Lab
— Hacking the Mitsubishi Outlander PHEV SUV
— The Current State of Automotive Security
— High-tech car theft: How to hack a car (CBC Marketplace)
— SAE Cyber Auto Challenge Webinar
— README 1st - Open Garages
— DEF CON 23 - Vehicle Hacking Village - Josh Corman - Safer Sooner Automotive Cyber Safety
— DEF CON 23 - Samy Kamkar - Drive it like you Hacked it: New Attacks and Tools to Wireless
— DEF CON 23 - Marc Rogers and Kevin Mahaffey - How to Hack a Tesla Model S
— DEF CON 23 - Vehicle Hacking Village - Eric Evenchick - SocketCAN
— DEF CON 23 - Charlie Miller & Chris Valasek - Remote Exploitation of an Unaltered Passenger Vehicle
— Ford Focus ECU fuzzing at DEFCON 23 Car Hacking Village
— IATC - State of Automotive Cyber Safety - Josh Corman
— OwnStar - hacking cars with OnStar to locate, unlock and remote start vehicles
— Glitch allows hackers to control your car
— Hackers Remotely Kill a Jeep on the Highway—With Me in It
— Hopping on the CAN Bus introduces CANard by Eric Evenchick at Black Hat Asia 2015
— Car Hacking by UCSD
— DEF CON 22 - Charlie Miller & Chris Valasek - A Survey of Remote Automotive Attack Surfaces
— Car Automation with your Android Phone: OBDLink LX
— 2014 Connected Car Expo: Automotive Cybersecurity: A frank discussion.
— Another Korean car hacking demo.
— Black Hat USA 2014 - Embedded: A Survey of Remote Automotive Attack Surfaces
— Your car is a giant computer - and it can be hacked
— How to Hack a Car: Phreaked Out
— Vehicle Forensics - The Data Beyond the Dashboard
— Mazda RX8 CAN bus control demo of the instrument cluster
— DEF CON 21 - Charlie Miller and Chris Valasek - Adventures in Automotive Networks and Control Units
— Ford wants you to join it in hacking car software and hardware
— Two experts demonstrate carjacking gone digital
— Automotive Consortium for Embedded Security
— Digital Carjackers Show Off New Attacks
— Decoding CAN bus frames on a Toyota internal bus with SocketCAN and Linux
— Luxury car theft
— Malicious App to Control a Car (Korean)
— DARPA PM Kathleen Fisher, High Assurance Systems
— iDriver - iPhone remote controlled car
— Bluetooth Low Energy Link Layer Relay Attack on a Tesla
— CANSECWEST 2021: Tbone Drone vs Tesla
— I Hacked Into My Own Car
— COSIC researchers hack Tesla Model X key fob
— Analysis and Defense of Automotive Networks
— Phantom of the ADAS: Phantom Attacks on Driving Assistance Systems
— Fast, Furious and Insecure: Passive Keyless Entry and Start Systems in Modern Supercars
— Thieves caught using keyless hack to steal £90,000 Tesla in 30 seconds
— What REALLY happens when you sync your phone in a car
— Exploiting fitted car alarms that have insecure apps
— Car Infotainment Hacking Methodology, Attack Surfaces
— Def Con 26 Car Hacking Village - CANT Tool
— vRS Rolling Code bypass preview
— Tesla Model X Hack
— Elon Musk's view on Automotive Cyber-security
— Tesla CAN bus data logging
— How to steal a Tesla? (Uses fake WiFi hotspot and apps.)
— Canspy: A Platform for Auditing Can Devices
— Andy Davis & David Claire - Vehicle cyber security and innovative assessment techniques
— Ken Munro & Dave Lodge - Hacking the Mitsubishi Outlander & IOT
— Car Hacking Research: Remote Attack Tesla Motors by Keen Security Lab
— DEF CON 24 - Jianhao Liu, Chen Yan, Wenyuan Xu - Can You Trust Autonomous Vehicles?
— CAN Denial-of-Service Attack Demo on the Giulietta
— CANtact: An Open Tool for Automotive Exploitation
— State Of Automotive Cyber Safety - IATC - Joshua Corman
— Hacking a Car with an Ex-NSA Hacker: CYBERWAR
— Car Hacking Research: Remote Attack Tesla Motors by Keen Security Lab
— Hacking the Mitsubishi Outlander PHEV SUV
— The Current State of Automotive Security
— High-tech car theft: How to hack a car (CBC Marketplace)
— SAE Cyber Auto Challenge Webinar
— README 1st - Open Garages
— DEF CON 23 - Vehicle Hacking Village - Josh Corman - Safer Sooner Automotive Cyber Safety
— DEF CON 23 - Samy Kamkar - Drive it like you Hacked it: New Attacks and Tools to Wireless
— DEF CON 23 - Marc Rogers and Kevin Mahaffey - How to Hack a Tesla Model S
— DEF CON 23 - Vehicle Hacking Village - Eric Evenchick - SocketCAN
— DEF CON 23 - Charlie Miller & Chris Valasek - Remote Exploitation of an Unaltered Passenger Vehicle
— Ford Focus ECU fuzzing at DEFCON 23 Car Hacking Village
— IATC - State of Automotive Cyber Safety - Josh Corman
— OwnStar - hacking cars with OnStar to locate, unlock and remote start vehicles
— Glitch allows hackers to control your car
— Hackers Remotely Kill a Jeep on the Highway—With Me in It
— Hopping on the CAN Bus introduces CANard by Eric Evenchick at Black Hat Asia 2015
— Car Hacking by UCSD
— DEF CON 22 - Charlie Miller & Chris Valasek - A Survey of Remote Automotive Attack Surfaces
— Car Automation with your Android Phone: OBDLink LX
— 2014 Connected Car Expo: Automotive Cybersecurity: A frank discussion.
— Another Korean car hacking demo.
— Black Hat USA 2014 - Embedded: A Survey of Remote Automotive Attack Surfaces
— Your car is a giant computer - and it can be hacked
— How to Hack a Car: Phreaked Out
— Vehicle Forensics - The Data Beyond the Dashboard
— Mazda RX8 CAN bus control demo of the instrument cluster
— DEF CON 21 - Charlie Miller and Chris Valasek - Adventures in Automotive Networks and Control Units
— Ford wants you to join it in hacking car software and hardware
— Two experts demonstrate carjacking gone digital
— Automotive Consortium for Embedded Security
— Digital Carjackers Show Off New Attacks
— Decoding CAN bus frames on a Toyota internal bus with SocketCAN and Linux
— Luxury car theft
— Malicious App to Control a Car (Korean)
— DARPA PM Kathleen Fisher, High Assurance Systems
— iDriver - iPhone remote controlled car
YouTube
NCC Group Demo Bluetooth Low Energy Link Layer Relay Attack on Tesla Model Y
Enjoy the videos and music you love, upload original content, and share it all with friends, family, and the world on YouTube.
https://github.com/cure53/HTTPLeaks/
This project aims to enumerate all possible ways, a website can leak HTTP requests. In one single HTML file.
Для эксфильтрации данных в обход CSP
This project aims to enumerate all possible ways, a website can leak HTTP requests. In one single HTML file.
Для эксфильтрации данных в обход CSP
GitHub
GitHub - cure53/HTTPLeaks: HTTPLeaks - All possible ways, a website can leak HTTP requests
HTTPLeaks - All possible ways, a website can leak HTTP requests - cure53/HTTPLeaks