One brick to the IT world
480 subscribers
31 photos
5 videos
2 files
78 links
Download Telegram
Квантовый фишинг или революцию в криптографии?

Сейчас стала популярна многоуровненная социальная инженерия. Это когда вам присылают вирус, на втором или третьем (или N-ном) письме, чтобы усыпить бдительность.

Недавно, исследователь по имени Ed Gerck опубликовал пост в Linkedin, утверждая, что его команде удалось взломать шифрование RSA-2048, используя обычный телефон или компьютер и их революционный алгоритм квантовых вычислений. Под постом он написал, что алгоритм взламывает и ключи длиной 10^1000, что по сути переворачивает всю индустрию информационной безопасности на 180 градусов. Пост в самом Linkedin-e уже репостнули 800+ раз, а сама новость разлетелась по всему интернету.

Всем, кто просит доказательства, автор пишет (как видно на скриншотах), что скинет на почту, надо всего лишь ему написать. Нашлись те, кто ему уже написал, а в ответ получил PDF файл с вирусом.

Ссылки на анализ файлов, присланных любопытным:
https://scan.tylabs.com/report?uuid=07fee429-2a1d-4d33-8a89-5fd326309e5b
https://any.run/report/f0f364e3c26cbbb77f1efc75a7578f6c0e2705c88306bcc9a8b7158d26c7dd5f/83163e65-067a-4dfe-90c5-a4255737f1f2

Вполне возможно, что хакеры взломали компьютер исследователя, так как он публикуют научные статьи, как минимум с 2009 года:
https://www.researchgate.net/profile/Ed-Gerck

Его прежние труды открытые, но для последних работ, конечно же, надо написать автору, чтобы получить PDF:
https://www.researchgate.net/publication/373516233_QC_Algorithms_Faster_Calculation_of_Prime_Numbers
https://www.researchgate.net/publication/373516231_QC_breaks_101000_decimal_digits_cryptography_in_a_cellphone

Даже если компьютер исследователя взломан, все равно интересно, что человек под аккаунтом исследователя пишет комментарии к своему посту, будто реально разбирается в криптографии. Но, естественно, не стоит забывать про ChatGPT :)

Если никакого взлома не было, то либо была ошибка в вычислениях, либо конец всем квантово-неустойчивым алгоритмам шифрования.

В любом случае, включаем бдительность на максимум.

@onebrick
Скидки на различные курсы, инструменты и другие полезности для тех, кто в сфере ИБ:

This list is for you if you are in: all teh cyberz, penetration tester, blue team, red team, purple team, secure code, exploit research and development, vulnerability management, threat hunting, incident response, forensics, intelligence, threat intelligence, open-source intelligence, governance/risk/compliance, security architect, network security, CSO/CISO, AppSec, DevSecOps, consulting, security awarenes


https://github.com/0x90n/InfoSec-Black-Friday/tree/master

Приятных покупок!

@onebrick
Forwarded from SecuriXy.kz
CrackMapExec - все...
переходим на NetExec

Вышла обнова v1.1.0 - nxc4u, новые фичи типа Kerberos Constrained Delegation, Execute Tasks on behalf of logged-on Users with Scheduled Tasks, BloodHound now supports computer accounts, FTP Enhancement, Module sorting, WinRM improvements и др

https://www.netexec.wiki

Ставиться проще простого через pipx

apt install pipx git
pipx ensurepath
pipx install git+https://github.com/Pennyw0rth/NetExec


Запускается тоже просто

NetExec
nxc
nxcdb
netexec

nxcdb


Для простоты восприятия можете добавить ~/.zshrc

alias cme=netexec
alias crackmapexec=netexec
Книга по malware analysis с возможностью сделать доброе дело.
Forwarded from cocomelonc
https://cocomelonc.github.io/book/2023/12/13/malwild-book.html Моя новая книга стоит 32$ (если нет возможности можно скачать бесплатно, 500+ страниц весит почти 90MB) все средства уйдут на лечение:
Антипина Элеазара (Краниосиностоз-скафоцефалия) и Хасенова Джамили (рак печени) и в фонд +1
Массово сбрасывают пароли к личному кабинету FlyArystan

Казахстанцы столкнулись с массовым сбросом пароля к аккаунтам FlyArystan. Так как злоумышленники не могут получить доступ к почте клиентов компании, скорее всего речь идет об уязвимости на стороне FlyArystan, позволяющая считывать временные пароли пользователей.

Кто-то серьезно занялся, в последнее время, сбором данных казахстанцев. Недавно Telegram, теперь это.

Клиенты ничего сделать не могут, если моя теория верна. Остается лишь напомнить поставить везде, где можно, мультифакторную авторизацию.

@onebrick

#flyarystan #data #mining
Forwarded from MEDET TURIN
Please open Telegram to view this post
VIEW IN TELEGRAM
Единственное уведомление, которое приходит вовремя :)
Forwarded from Shelldon's channel💢
Привет, [USERNAME] 👨🏻‍💻

🚀 Присоединяйтесь к NAURYZ CTF - уникальному соревнованию по кибербезопасности с различными задачами, связанными с Наурызом и тюркскими мифологиями, организованному командой SPACE и Казахстанской ассоциацией информационной безопасности! Независимо от вашего уровня опыта - будьте вы начинающими или опытными специалистами - у нас есть что-то интересное для каждого.

🔐 Подготовьтесь к более чем 30 задачам, охватывающим различные аспекты кибербезопасности: реверс-инжинирингу, безопасности веб-приложений, OSINT, криптографии, написанию скриптов, разнообразным задачам исключений, форензике и вызовам pwn. Найдите свою страсть и умения в этичном хакерстве!

Соревнование продлится 24 часа, начиная с 13:00(UTC+5) 16 марта и заканчивая 13:00(UTC+5) 17 марта. У вас будет достаточно времени, чтобы погрузиться в мир этичного хакерства и преодолеть любые вызовы.

💰 Призы будут вручены трем лучшим командам, что добавит дополнительной интриги в соревнование. Кроме того, участники с лучшими решениями, опубликованными в сообществе KAZ CTF, также будут вознаграждены.

Не упустите возможность проверить свои навыки, получить новые знания и поделиться опытом с единомышленниками! Присоединяйтесь к NAURYZ CTF прямо сейчас! 🛡🔍

https://kazctf.kz/home
Forwarded from FR13NDS AITU CTF
Қайырлы күн, сообществу ИБ Казахстана!

FR13NDS TEAM приглашает вас на соревнование по кибербезопасности — FR13NDS AITU CTF 2024

Соревнование пройдет в два этапа для всех желающих граждан Казахстана. Это отличная возможность проверить и улучшить свои навыки в области информационной безопасности.

Подробнее на сайте
Telegram канал
Telegram чат
Снова собрались казахи, русские и украинцы в одну команду, на этот раз в DreamTeam и выиграли очередной Standoff.

Механика была спорная, но я не сомневаюсь, что каждый участник DreamTeam был достоен победы.

Ждем в следующий раз старую или улучшенную механику, который обеспечит fair-play от начала до конца мероприятия.

#standoff
Data mining боты (предположительно на базе ChatGPT) атакуют Казахстан

Сценарий атаки:
1. Звонит неизвестный зарубежный номер на WhatsApp
2. Начинает писать на WhatsApp и задавать личные вопросы (имя, возраст, место работы)
3. Предлагает перейти в другой чат
4. В другом чате просит фотографию

Схема очень глупая, номера разных стран, аватарки разных "женщин".

Если это ChatGPT, то авторы атаки сначала задают промпт, например:
"Ты женщина из Бангладеша и хочешь познакомиться с незнакомцем из Казахстана. Веди себя любопытно, задавай вопросы о работе и проси фотографию" и т.д. и т.п.
На последнем скрине я пытался разрушить этот промпт, на что бот перестал отвечать :)

В общем, это полноценная атака ИИ на самую красивую часть человечества🥰

Предупреждаем любвеобильных знакомых, и не сообщаем незнакомцам личную информацию.

#chatgpt #ai
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM