0•Bytes•1
3.61K subscribers
85 photos
1 video
90 files
142 links
Здравствуй, Нео🎩
Следуй за белым кроликом, не забывая пить таблетки🐇
Тогда ты увидишь удивительные глубины мира ИБ и не только.
Но помни, кроличья нора глубже чем кажется.
Download Telegram
Немного о квантовых компах или как у админа едет крыша:)

Хочется сегодня поговорить про кристалы времини и квантовые компы .что же это такое эти кристалы времини  ? Ну грубо говоря электроны атомы во вселенной имеют свойство занять наиолее выгодное положение в пространстве тоесть понизить свой энергитический уровень до максимума.Одним из них является крестаоическая решотка .Как вы наверное помините из курса физики .Так вот кресталы времини это такая же кресталическая решотка атомов но при этом вместо пространства они использют время .Для более подробного понимания будут прикреплены ссылки на исслеодовония .Недавно Аутти удалось сойденить два таких кристала времини .Они охили некое колличество гелия-3 изотопа гелия он стал сверхтикучим в сверхтекучей житкости вязкочтьровна 0 по этому кенетическая энергия не теряется к примеру из за трения что позволяет движениям например атомв в еристале времини продолжаться бесконечно .Команда Аутти таким образом смогла создать два кристала времини которые смогли взаимодействовать с друг другом исслетование приклеплю ниже .Так к чему это?Кристаллы времени обходят второй закон термодинамики , кто не помнит он гласит, что беспорядок или энтропия изолированной системы всегда должна возрастать. А кристалы времини остаются стабильными, сопротивляясь любому растворению в случайности, несмотря на то, что они находятся в постоянном движени. Так вот полученные результаты создают многообещающее направление исследований для разработки квантового компьютера ,биты обычного компьютера как мы знаем являются двоичными 1 или 0 (в зависимости от напряжения в проводнике в процессоре ),это значит включено или выключено но скорость обработки квантовых компьютеров намного выше, потому что они используют кубиты для своей работы , которые могут быть 1 и 0, включенными и выключенными одновременно. Одним из способов создания квантового компьютера было бы соединение множества кристаллов времени, каждый из которых предназначен для работы в качестве кубита(не настолько давно учёные смогли создать кристалл времени( примерно на 100 секунд) , используя кубиты) Таким образом, этот первый эксперимент по соединению двух кристаллов времени создал базовый строительный блок квантового компьютера
Исследования:
#любопытно
1❤‍🔥1🔥1
Выше хорошая манга/книга для тех кто хочет заняться криптогафией и не знает с чего начать. :)
#любопытно
🔥2❤‍🔥11
Кстати если уж о вредоносах клевый сайт если вдруг кто не знает его он конечно не новый но неплохой:)
https://z0mbie.daemonlab.org/
Вот интересная статья на нем как можно обмануть регстр
http://z0mbie.daemonlab.org/21zero.html
конечно способы банальны но вдруг пригодиться =)
#иб
1❤‍🔥1🔥1
Захотелось выпустить что то по иб =)))
Неплохая как мне кажется статья (разделенная на 2 ) она про реверс вирусов - профи в аналитике вирусов может показаться банальным ,тем не менее кому то может быть полезно особенно начинающим специалистам =)
часть 1
https://habr.com/ru/post/257413/
часть 2
https://habr.com/ru/post/257681/
#иб
1❤‍🔥1🔥1
Forwarded from Смерть со вкусом♡ (Vicki🇺🇦?)
tor_sistem эпопея.pdf
5.4 MB
Хотели получите
#статьи
👍2❤‍🔥11🔥1
Ура 🎉Вот и появился мой новый канал .
Посты выше это посты с моего прошлого не технического канала =)
Тем не мнение я оставлю их здесь для новых подписчиков
В будующем в этом посте будут собраны теги .
#5g #6g #air_gap #anonymous_networks #ai #Alice's_rings #android #anitivirus #ai #anonymity #anti_forensics #apps #attackers #attacks #anonymity_os #blockchain, #bitcoin #brainwallets #bootkit #browsers #bts #camera #car #covert_channels #crypto #crypto_wallet #crypto_protection #chosen-IV #cjdns #cryptography #cve #chrome_extension #data_collection #dust_attack #ddos #decentralization #distinction #do #error_correction_chanics #explication #electromagnetism #ECDSA #ECC #eliptic_curves #exploit #f5 #FCMP #forensics #GPRS #gps #gsm #heat #ipfs #i2p #incident_response #incident_response #intelligence_services #ios #iron_level #java #light #lasers #lfs #linux #lot #lte #mac #Monero #malware #math #MBQC #messenger #mobile #network #neural_networks #news #nym #nft #phishing #pentest #physics #PDO #polymorphic #post_quantum #quantum_protocols #quantum_noise #protection #powershell #quantum_computer #garlic_encryption #quantum_gates #quantum_mechanics #quantum_physics #qubit #oxen #oneswarm #radio_hacking #radio_waves #RingCT #ring_signatures #ransomware #RIPEMD #revers #reverse_engineering #rootkit #router #SATA #scanners #security #snooping #supply_chain #stegranography #smart_contract #social_engineering #SHA256 #spying #spyware #ss7 #Trust_Wallet #threat_modeling #tools #TPM #tor #attack_tor #traffic_analysis #virus #vpn #waf #web #wifi #Kovri #windows #whunix #yggdrasil #wireless_hacking #wiretap #еtthernet #hardware_wallet #monopole #noise_control #error_control #quantum_attack #XMR #zeronet
👍6🔥21❤‍🔥1
0•Bytes•1 pinned «Ура 🎉Вот и появился мой новый канал . Посты выше это посты с моего прошлого не технического канала =) Тем не мнение я оставлю их здесь для новых подписчиков В будующем в этом посте будут собраны теги . #5g #6g #air_gap #anonymous_networks #ai #Alice's_rings…»
Привет мои дорогие подписчики!
Вот и настал долгожданный день появления моего нового техничного канала

На самом деле я довольно долго к этому шла. И я рада что наконец-то решилась.
Я некоторое время думала- "на какую тему сделать первую статью"
И тут мне пришла в голову хорошая идея, сделать пост про анализ и атаки на сетевой трафик .
Наверняка многим из вас хочется разобраться в видах сетевых атак. Как их проводят и вообще как проходит анализ трафика . Но все по порядку .
Видов сетевых атак бывает довольно много ,к примеру есть такие как переполнения буфера или атаки на протокол. .Атаки на пороли. Разберем подробнее одну атаку такую как
-Отравление кеша Arp, она заключается в том что- цель связывает ip-адрес с неправильным mac-адресом.
это включает в себя отправку непрошеного arp-сообщения с указанием ip-адреса и предполагаемого mac-адреса. Это может быть использовано к примеру в качестве dos-атаки , чтобы заставить цель связать шлюз с неправильным mac. Отправка кэша также может быть выполнено для двух целей, чтобы каждая из них связывала другой ip-адрес с mac-адресом злоумышленника. это может быть использовано mitm или другими атаками с перехватом сеанса. Как вы понимаете это довольно опасно.Так же есть атаки по внедрению http прокси или переполнению памяти и многие другие .
Более подробно про виды атак и методы и сами атаки будет в статьях приведеных ниже в архиве.
Но часто нам требуется именно анализировать уже имеющейся трафик чтоб получить нужные данные. Это необходимо как и в совершение атак, так и в любимой мной форензике - Для этого есть мощный инструмент Wireshark, на нём есть множество фильтров про ip, протоколам ,диапазонам и подобному. Для него можно писать свои скрипты для его улучшения.
Подробнее об этом будет в статье ниже ,а пока что просто покажу примеры использования этого инструмента.
Часто бывает полезен просмотр статистики ip . Это делается так : Statistics-> ipv4 statistics ->all addresses теперь вы видете статистика ipv4 адресов. Тоже самое можно сделать к примеру с ipv6 .
Так же вы можете фильтровать по протоколу просто вписав в строку поиска к примеру LSD или tcp.
Ещё вы можете посмотреть http пост запросы таким образом: http.request.method == "POST" Ещё можно фильтровать по временисовершения запроса или портам .
На самом деле wireshark это очень большой инструмент который используется во всех сферах жизни так сказать. По этому будет давольно долго писать обо всех его функциях . Потому настоятельно советую более подробно ознакомиться про него в одной из статей ниже.
Что же думаю мне удалось вас заинтересовать на прочтения тех статей :)
вся инфа в архиве ниже

Всём хорошего дня спасибо за прочтение
❤️
#network
👍6🔥2💘21❤‍🔥1
network_protokol_attak.zip
44.7 MB
Вот и архив по сетям =)
#network
👍4🔥1💘1
Когда на канале будет 50 людей будет голосование на счёт нового названия
👍7
Представляю по моему мнению интересный эксплойт на CVE-2022-21990

Как говориться майкрасофт как всегда ..
Это уязвимость удаленного выполнения кода клиента удаленного рабочего стола.Она не так сложна в выполнение . Но весьма опасна
Базовая оценка : 8.2
Ссылки :
эксплойт :

Устанока:
wget https://archive.org/download/github.com-klinix5-ReverseRDP_RCE_-_2022-01-12_15-15-08/klinix5-ReverseRDP_RCE_-_2022-01-12_15-15-08.bundle

Запуск:
git clone klinix5-ReverseRDP_RCE_-_2022-01-12_15-15-08.bundle

о cve :
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21990

Я не несу ответственность за ваши действия это информация дана лишь для лучшего понимания уязвимости и дальнейшей защиты
#cve
👍3🔥21
Как будет 100 людей сменю название по итогам голосования:)
Спускаемся глубже в кроличью нору господа 🐇
Многим из вас наверняка было интересно как "происходит взлом камер видео наблюдения?🎥📹" .
Сейчас разберемся!
Некоторые из методов :
Человек по середине ;
Перебор пароля;
прослушивание пакетов ;
какой нибудь Dos и Flooding;💥
Использование уязвимости в веб службах ,или каких либо специфических rce и не только уязвимостей определенной модели к примеру;
Криптографические атаки ;
Просто поиск камер с заводскими настройками , социальная инженерия ;
Использования вирусов, специально созданных для каких либо камер;🦠☠️
Sinkhole;
Давайте о каждой более подробно .🔎
Человек по середине - ну думаю с ним все понятно когда двое "общаются" он вставляет себя по середине
Как это обычно делается к примеру с помощью перехвата сеанса,Атакующее вставляют себя в качестве ретрансляторов или прокси-серверов в передачу данных,с помощью вредоносных ссылок фишинга и тд ,с помощбю криптографии
Более подробно именно про проведения такой атаки в статьях ниже
Перебор пароля- эта атака давольно проста в своей сути чаще всего злоумышлиник пребирает пароли с помощью спейцальных словарей использую какую нибудь hydra🐍 -известная утилита для перебора паролей.
Прослушивание пакетов - эта атака тоже часто происходит в локальной сети злоумышлиник просто прослушивает передаваемые пакеты и ищет к примеру аутендефикацию.
Dos и Flooding -это чаще всего происходит в локальной сети атакуемого к примеру Ping-флуд — это распространенная атака типа DoS, при ней мы выводим из строя устройство жертвы и заставляем презагрузить после прехватываем запросы входа
Уязвимости и rce -ну в качестве примера приведу критическу rce уязвимостьв прошивке IP-камер Hikvision -CVE-2021-36260
Это позволяет нам получить полный контроль над устройством жертвы, что дает гораздо больший доступ чем даже владелец устройства,
Помимо полной компрометации IP-камеры, можно получить доступ к внутренним сетям и атаковать их.
Причем атака с помощью этой уязвимости даже не так сложна в воплощение ссылка на статью с разбором https://watchfulip.github.io/2021/09/18/Hikvision-IP-Camera-Unauthenticated-RCE.html
Так же интересная относительно новая rce уязвимость Dahua -CVE-2022-30563 этот недостаток заключается в кривом механизме авторизации, реализованном Dahua в некоторых своих IP-камерах.
Из-за отсутствия проверок для атак злоумышленник может прослушивать не зашифрованное взаимодействие ONVIF и воспроизводить учетные данные в новых запросах к камере, которые будут приняты устройством как действительные.
Получив учетные данные, злоумышленник может добавить учетную запись администратора а вы сами понимаете чем подобное черевато .
Ссылочка чтобы понять более подробно -https://securityaffairs.co/wordpress/133877/security/dahua-severe-flaw.html
Криптографические атаки -Это атаки к примеру на перехват ключей шифрования или какие то уязвимости в алгоритмвх шифрования -более подробно смотрите в статье ниже
Поиск камер с заводскими настройками - многие люди достаточно глупы чтобы не поменять заводские настройки для поиска таких камер можно использовать к примеру zoomeye или shodan,censys
Социальная инженерия - ну это к примеру фишинг или подобное .Можно заобщаться с сотрудникиами что там работают
Написание вирусов -Злоумышлиник пишет какого нибудь трояна для удаленного доступа или стиллера и отпрвляет его вам .Есть давольно много видов различных вирусов
Sinkhole- скомпроментировать внутринний узел для проверки .
Чем может быть череват взлом камер ?
особенно опасно это в каких либо военных учереждениях или местах с некой секретностью .
Но взлом камер в обычных офисах особенно крупных компаний тоже может быть опасен, ибо злумышленик может спланировать "атаку в живую" pазведав сотрудников и вашу обстановку он может сделать к примеру атаку с соц инженерией и зайти к вам в офис .
Это является весьма опасно .
Да и думаю что даже если он так не поступит не очень приятно понимать что стронние люди смотрят за вами через ваши камеры .
Что ж на этом я все -Спасибо за прочтение❤️ И помни все в твоих руках - следуй за белым кроликом и придешь к свету .🐇
#camera
👍6