Good afternoon my Alices, we are already too deep in the rabbit hole, let's go even deeper 🎀
Today let's talk about quantum physics, or rather not really about it, but about creating quantum PCs 🧬📟
After all, the accuracy of our PC is directly dependent on them.
Yes in gradual progress has increased the coherence time from 4 microseconds to 5.6 microseconds.
Despite this, dielectric losses are still a major problem on the road to large-scale quantum computing with superconducting qubits. +
Computational qubits operate at the flux degeneracy point, where the
We use a reset flux pulse to initialize the qubit in the ground state before each measurement, which quickly tunes the qubit frequency to a few GHz.
Today let's talk about quantum physics, or rather not really about it, but about creating quantum PCs 🧬📟
One of the main questions in developing a universal quantum computer concerns qubits.Namely, which quantum objects are best to make processors for quantum computers: electrons, photons, ions, etc .
After all, the accuracy of our PC is directly dependent on them.
Superconducting qubits have become one of the most successful platforms for quantum computing in the last decade.Today, the most commercially successful superconducting qubits are transmons, which are actively researched and used in quantum development
One of the pillars of this success has been the development of the transmon qubit1.One of its key drawbacks
has been dielectric losses, which limit the coherence time of qubits. Yes in gradual progress has increased the coherence time from 4 microseconds to 5.6 microseconds.
Despite this, dielectric losses are still a major problem on the road to large-scale quantum computing with superconducting qubits. +
Another problem of transmonic qubits is their low relative anharmonicity , which leads to longer gating times and contributes to lower switching accuracy.
Fluxonium qubits are suggested as an alternative in the article below.🙃They could be a good replacement for transmons,
due to their lower transition frequencies and high coherence properties. Also, when fluxonium qubits work at their lowest point, and this is also + to accuracy
I want to tell you about a new study where practical work with oxonium qubits was demonstrated, namely high precision two-bit gates between low frequency oxonium qubits, using a tunable capacitive coupler.⚙️
Both the qubits and the coupler are modified fluxonium circuits with additional harmonic modes.Computational qubits operate at the flux degeneracy point, where the
qubit transition frequency lies in the 600-750 MHz range. Low frequencies allow operation in a relatively "hot" environment. We use a reset flux pulse to initialize the qubit in the ground state before each measurement, which quickly tunes the qubit frequency to a few GHz.
At this higher frequency, thermal equilibrium corresponds to a small excited state.
#qubit #quantum_mechanics #quantum_computer #news❤1
In the work
As it is clear from what I wrote above the results obtained reveal a promising approach to fault tolerant quantum computing with low frequency qubits, which could be a good alternative to the transmons system.🎇
Thanks for reading ❤️
And remember, maybe while Alice is not looking at the rabbit he runs past his hole, but if Alice is looking at him he jumps into it🐰🧮
#qubit #quantum_mechanics #quantum_computer #news
below the circuit has been fabricated using an aluminum shadow evaporation process and allows the implementation of resource-efficient qubit control (qubit bias and excitation is done through a single control line) with one AWG channel per qubit.
Each qubit is controlled from an AWG device, without the need for IQ mixers and high-frequency local oscillators. Also present is the suppression of static ZZ interactions using a tunable coupler design .🔧
To implement a universal set of logic operations, high-precision two-cube gates are used: fSim and CZ. The CZ pulse sequence consists of two fSim gates and five one-bit gates and uses the spin-echo method to compensate for conditional phase accumulation during one fSim gate and convert fSIMs to conditional phase rotation to implement CZTo bring the qubits into resonance with each other, parametric flux modulation of one of the qubits of the system was used.This approach was recently demonstrated for transmon qubits. The Zurich Instruments HDAWG8 Arbitrary Waveform Generator (AWG), which has a sampling rate of
Single-quantum gates and individual frequency control are implemented using a single flux shift line to each qubit.
2.4 GHz, was also used in the study.
In contrast to transmonium qubits, where the frequency range of the frequency control pulses is significantly different from the frequency range required to excite the qubit, for fluxonium qubits, both the DC and qubit frequency signals can be generated from a single AWG channel. Which gives them a good advantage over enesDue to the tunable coupling element at the same time it was possible not only to obtain accuracy of two-cubit
operations higher than 99.22%, but also to suppress residual ZZ-interaction between qubits, which allowed to perform parallel one-cubit operations with accuracy of 99.97%
At this point I think that's all. As it is clear from what I wrote above the results obtained reveal a promising approach to fault tolerant quantum computing with low frequency qubits, which could be a good alternative to the transmons system.🎇
Thanks for reading ❤️
I suggest you read the material in the article below . There is a description of how the device works with a detailed circuit and mathematical examples.And remember, maybe while Alice is not looking at the rabbit he runs past his hole, but if Alice is looking at him he jumps into it🐰🧮
#qubit #quantum_mechanics #quantum_computer #news
👍1
s41534-022-00644-x.pdf
2.8 MB
Подробная статья про эксперимент с новыми кубитами для улучшения работы квантовых компьютеров .
С математическими примерами , и точными схемами и описаниями , советую ознакомитсяНадеюсь вам будет интересно❤️🔥
A detailed article about an experiment with new qubits to improve quantum computers.
With mathematical examples , and accurate schematics and descriptions , I suggest you read itI hope you'll find it interesting❤️🔥
#qubit #quantum_mechanics #quantum_computer #news
❤4
Хочу сделать пост про слежку и телефоны какая лучше тема ?
Anonymous Poll
54%
Про атаки спец служб и не только, осветить тему пегасус , COPM, атаки с wifi подобное
45%
Про слежку корпорацией - про драйвера андроида и слежку Гугл , про ксяоми и слежку из Китая
1%
Идеи в комментариях
Добрый день , админ сделает пост про телефоны в ближайшие выходные.
Сейчас просто не хватает сил и времени
Про телефоны будет пост с точки зрения атак спецслужб!
Сейчас просто не хватает сил и времени
Про телефоны будет пост с точки зрения атак спецслужб!
❤10👍2🔥1
Добрый день мои Алисы и их Китти 🎀🐈⬛
Сегодня хочу продолжить серию потов про злоумышленников первая часть была про планирование атак
Эта часть будет про сами атаки 🩸
Разберём по уровню профессионализма🗝
Потом для меня идут
Да они могут быть профи , использовать серозные уязвимости, но их прямой целью не стоит нанести вред.
Чаще всего они профи в своем деле и ходят заработать денег . Обычно они
Так же эти злоумышленники могут неплохо заметать следы(но об этом поговорим в части про форензику) .
Эта категория делится на группировки или индивидов(но чаще группировки) различной направленности . Но об этом чуть позже .
После для меня идут
В дальнейшем разборе я хочу затронуть именно черных шляп и их атки .🎩🧩
Сначала поговорим про атаки с целью шифрования дынных , а далее просьбы выкупа за них
Так же для получения доступа они могут юзать различных rce уязвимости вот тред на гитхабе с инструментами связанными с ними
Далее
Так же часто вымогателям необходимо повысить привилегии это они могут сделать с помощью CVE-2020-147 вот скрипит для ее эксплорации (для ознакомления) . Также вот сборник матерьялов по повышению привилегий
#cve #exploit #linux #malware #pentest #attackers
Сегодня хочу продолжить серию потов про злоумышленников первая часть была про планирование атак
Эта часть будет про сами атаки 🩸
Сначала я расскажу распространенные виды злоумышленников и их цели потом приведу несколько примеров , а так же предоставлю архив с матерьялами об этом и самих атаках и их методах .Для начала напомню какие бывают виды злоумышленников ( это важно для понимание целий, а следовательно атак ) .
Разберём по уровню профессионализма🗝
Начнем с меньшего уровня профессионализма и возможного вреда от их взлома:Сюда входят
скрипт кидисы - это люди, которые не умеют писать свой код и толком не понимают что ломают и как это грамотно делать . Обычно даже не имеют четного плана атак, и работают исключительно чужими скриптами , брутфорсом или замаются дудос атаками .
Далее по уровню профессионализма идут те кто занимаются дудосм сайтов или взломам бд небольших организаций. Они это делают ради различения или с какой о размытой целью . Часто они юзают разные веб уязвимости и sqli , а так же брутфорс и чужие скрипты
Далее для меня идут владельцы различных ботнетов и различные кардеры . Чаще они скорее на уровне скрип кидисов . Но для того чтобы грамотно организовать ботнет (для слежки и сбора данных) нужны хотя бы какие о мозги .Потом для меня идут
серые шляпы , и те кто ломают ради интереса . 🔑Да они могут быть профи , использовать серозные уязвимости, но их прямой целью не стоит нанести вред.
Они чаще всего находят новые уязвимости и 0деи , пишут свои скрипы и понимают в грамотном взломе . То что им удается найти они в большинстве случаев отдают взломанным организациям .Следующими для меня идут
черные шляпы 🎩 Чаще всего они профи в своем деле и ходят заработать денег . Обычно они
используют вредоносное ПО , компрометацию сотрудников , или какие-либо уязвимости в системы , они тоже могу юзать чужие скрипы, но со своими модификациями или существенно переписанные под нужные им цели . Так же эти злоумышленники могут неплохо заметать следы(но об этом поговорим в части про форензику) .
Эта категория делится на группировки или индивидов(но чаще группировки) различной направленности . Но об этом чуть позже .
После для меня идут
гос организованные взломы 🌎. Чаще всего они нужны для слежки и получения необходимых дынных . Тут могут использоваться многие преимущества правительства , вредоносное ПО и продвинутые методики взломов
Кстати если кому интересно практическое руководство группировки хакеров, то вот репозиторий с некоторыми слитыми матерьялами конти которые использовались для обучения сотрудников группыВ дальнейшем разборе я хочу затронуть именно черных шляп и их атки .🎩🧩
Сначала поговорим про атаки с целью шифрования дынных , а далее просьбы выкупа за них
Это делают получив доступ к серверу . С помощью этапов подголовки(к примеру компрометации сотрудников или заражением их пк вирусом) или попав в сеть и перехватив пароль от сервера с помощью фитинга+ локальной дос атаки и перехвата пакетов . Так же для получения доступа они могут юзать различных rce уязвимости вот тред на гитхабе с инструментами связанными с ними
Далее
получив доступ к серверу злоумышленники используют какие-либо программы шифровальщики (пример одной простой на питоне или вот репозиторий, который включает в себя шифровальщик и много других интересных штук, так же вот простой пример программы вымогателя написанный на си)Так же часто вымогателям необходимо повысить привилегии это они могут сделать с помощью CVE-2020-147 вот скрипит для ее эксплорации (для ознакомления) . Также вот сборник матерьялов по повышению привилегий
#cve #exploit #linux #malware #pentest #attackers
Telegram
0•Bytes•1
Добрый день Алисы и котики которые любят улыбаться 🎀🐈⬛
Сегодня хочу начать серию постов про атаки злоумышленников, и их отслеживание впоследствии 🎯
Она будет делаться на несколько частей .
Первая часть (эта) будет про: планирование атаки злоумышленниками…
Сегодня хочу начать серию постов про атаки злоумышленников, и их отслеживание впоследствии 🎯
Она будет делаться на несколько частей .
Первая часть (эта) будет про: планирование атаки злоумышленниками…
👍4
Раз мы говорим о Pegasus то стоит упомянуть Chrysaor.
Как только Chrysaor берет на себя управление, он собирает данные журналов вызовов из WhatsApp, Facebook, Twitter, Skype и Gmail . Эта опасная вредоносная программа также получала доступ к камере и микрофону, делала скриншоты и действовала как кейлоггер , записывая нажатия клавиш.
Тред со шпионским ПО для андроида
Тред со шпионским ПO для различных систем от андроида до wibdows
Тред с различными рат вирусами и шпионским ПО для андроида
Веб-приложение Rails c&c для слежки за Android-устройствами
Ghost Framework платформа пост эксплуатации Android
Справочник документов об уязвимостях нулевого дня, обнаруженных как эксплуатируемые в дикой природе. Настоятельно советую ознакомиться для предостережения своей безопасности
Сборник эксплойтов для Android
Chrome Android уязвимость нулевого дня
А как же от такого защищаться ?💊
Как защититься от продвинутого шпионского ПО на Android?🔋
Всегда используйте VPN(и не бесплатный, ибо тогда ваши данные будет собирать уже он🙃). Некоторые эксплойты доставляются через атаки GSM оператора MitM, при просмотре http-сайтов или перехвате DNS. Vpn может помочь при таких атаках .
#intelligence_services #virus #social_engineering #protection #malware #android #browsers #decentralizatio #mobile #anonymity #spying #cve #exploit
Chrysaor был распространен на смартфоны посредством простого текстового сообщения . В сообщении содержалась ссылка на скачивание инструмента, скрытого под видом еще не ставшего доступным для скачивания приложения.Как только Chrysaor берет на себя управление, он собирает данные журналов вызовов из WhatsApp, Facebook, Twitter, Skype и Gmail . Эта опасная вредоносная программа также получала доступ к камере и микрофону, делала скриншоты и действовала как кейлоггер , записывая нажатия клавиш.
В ней присутствует самоуничтожение . Если вредоносная программа обнаруживает, что ее обнаружат, она удаляет себя. Именно поэтому ее удавалось оставаться незамеченным в течение нескольких лет .Помимо этих инструментов хочу показать вам несколько инкрементов и тредов на гитхаб со шпионским по чтобы вы ознакомились самостоятельно в целях безопасности.🚧
Тред со шпионским ПО для андроида
Тред со шпионским ПO для различных систем от андроида до wibdows
Тред с различными рат вирусами и шпионским ПО для андроида
Веб-приложение Rails c&c для слежки за Android-устройствами
Ghost Framework платформа пост эксплуатации Android
Справочник документов об уязвимостях нулевого дня, обнаруженных как эксплуатируемые в дикой природе. Настоятельно советую ознакомиться для предостережения своей безопасности
Сборник эксплойтов для Android
Chrome Android уязвимость нулевого дня
А как же от такого защищаться ?💊
Как защититься от продвинутого шпионского ПО на Android?🔋
Перезагружайтесь ежедневно. Сохранение последних версий Android затруднено, многие APT и продавцы эксплойтов вообще избегают сохраненияСледите за обновление вашего ПО и на нем приложений и тд , установить последние патчи. Это очень важно, ибо позволит вам избежать многих уязвимостей нулевого дня .Никогда не нажимайте на ссылки, полученные в текстовых сообщениях.Не используйте браузеры хромиум . Ибо как показывает практика в них гораздо больше уязвимостей для вашего заражения Всегда используйте VPN(и не бесплатный, ибо тогда ваши данные будет собирать уже он🙃). Некоторые эксплойты доставляются через атаки GSM оператора MitM, при просмотре http-сайтов или перехвате DNS. Vpn может помочь при таких атаках .
Установите пакет безопасности , который сканирует на наличие вредоносных программ, проверяет и предупреждает, если устройство рутировано.Всегда проверяйте сетевой трафик с помощью live IoC. Настройка может включать в себя постоянное Wireguard vpn подключение к серверу, находящемуся под вашим контролем, который использует какой-нибудь pihole для фильтрации нежелательных вещей и регистрирует весь трафик для дальнейшей проверки.А как защищаться на ios?🍏
Все тоже что и на андроиде, но с некоторыми поправками.
Делайте резервные копии iTunes раз в месяц. Это позволяет диагностировать и находить инфекции позже, с помощью замечательного пакета MVT от Amnesty International Часто запускайте sysdiags и сохраняйте их во внешних резервных копиях. Экспертные артефакты могут помочь вам позже определить, стали ли вы целью шпионского ПООтключить iMessage и FaceTime. По скольку они встроены в iOS и включены по умолчанию, что делает их привлекательными вектором эксплуатации.#intelligence_services #virus #social_engineering #protection #malware #android #browsers #decentralizatio #mobile #anonymity #spying #cve #exploit
GitHub
GitHub is where people build software. More than 150 million people use GitHub to discover, fork, and contribute to over 420 million projects.
❤1👍1
Раз мы говорим о спец службах считаю важным разобрать что такое СОРМ и их устройство 👮♀️
Третий элемент системы -
Вот хороший сайт где на русском рассказано про устройство СОРМ тык
Так же в архиве ниже будет несколько статей про это .
Матерьял про СОРМ на русском, но тем кому интересно, но они не знают этого языка советую использовать переводчик.
Можете использовать deepl там можно приводит сразу pdf документы❤️
#intelligence_services #decentralizatio #mobile #anonymity #spying
Это комплекс технических средств и мер в России, предназначенных для проведения оперативно-розыскных мероприятий в сетях телефонной, подвижной и беспроводной связи и радиосвязи. Ее разработали еще для КГБ в конце 1980-х годов. Сегодня на вооружении российских спецслужб работают системы СОРМ-1, СОРМ-2 и СОРМ-3.Вкратце система СОРМ включает в себя три компонента:
Аппаратно-программная часть (устанавливается у оператора связи)
Удаленный пункт управления (устанавливается у правоохранительных органов)
Каналы передачи данных (обеспечивается провайдером для установки связи с пунктом удаленного управления).
Все телефонные операторы обязаны по первому запросу спецслужб передавать СОРМ-1 звонки, СМС, любой трафик объекта за которым производиться наблюдение, так же сервисную информацию или логи (включение или выключение телефона и так далее). Поставщики доступа в интернет должны еще и хранить информацию всех своих клиентов за последние сутки.СОРМ3 новейший вариант, обеспечивает объединение всех вышеуказанных систем и дополнительно контролирует часть VPN серверов, прослушивает в прямом эфире Skype, ICQ, спутниковую связь и ряд других нововведений. Но ключевой фактор СОРМ3 - это единая глобальная база данных которая взаимно связанна с различными направлениями СОРМ.Главная функция СОРМ это глобальный контроль трафика в масштабах страны
СОРМ стоит во всех дата центрах страны, у всех провайдеров разных уровней, в точках коммуникации трафика, на всех поисковиках , и российских мессенджерах и соцсетяхБолее того сотрудники
СОРМ очень активно взаимодействуют с программистами которые пишут системы коммуникации, они способствуют внедрению закладок (бэкдоров) в эти программы, чтобы иметь возможность прослушивания.Третий элемент системы -
обязательная сертификация криптографических программ и устройств, то есть вам не разрешат торговать и разрабатывать криптопрограммы или криптографические устройства, или протоколы, все их вы должны сертифицировать. Вот хороший сайт где на русском рассказано про устройство СОРМ тык
Так же в архиве ниже будет несколько статей про это .
Матерьял про СОРМ на русском, но тем кому интересно, но они не знают этого языка советую использовать переводчик.
Можете использовать deepl там можно приводит сразу pdf документы❤️
#intelligence_services #decentralizatio #mobile #anonymity #spying
Теперь поговорим про атаки на роутеры сети wifi и атаки для перехвата пакетов📶
Часто телефоны и не только работают от роутеров в сети wifi .
Теперь хочу рассказать вам про спуфинг пакетов и синиферы
Сниффинг пакетов -
Сниффер пакетов - это инструмент, который отслеживает все сетевые данные. Кроме того, он может перехватывать и регистрировать
Это может включать такие атаки, как:
Часто телефоны и не только работают от роутеров в сети wifi .
С помощью этих атак и входа в сеть можно отслеживать ваш трафик в целях слежкиРасскажу про несколько типов атак . А более подробно вы сможете почить в статьях в архиве ниже
Атаки на роутеры могут использовать уязвимости в протоколах, несоответствия в программном обеспечении маршрутизатора и слабую аутентификацию.
DDOS - атака может использовать сотни, а возможно, и тысячи компьютеров для одновременной отправки пакетов на маршрутизаторы. Зараженные компьютеры называются ботнетами. Для запуска атаки злоумышленник использует программные скрипты на жестком диске каждого компьютера. Когда атака запускается с зараженных компьютеров, они имеют возможность нацелиться на маршрутизаторы и перегрузить их ресурсы.Syn Flood - Протокол TCP использует синхронизацию, называемую пакетами TCP/SYN, для запроса соединения между компьютерами и серверами. При атаке SYN flood компьютер-источник посылает большое количество пакетов TCP/SYN, используя поддельный адрес. Сервер назначения в сети не может успешно установить соединение с источником из-за недоступности адреса. Если маршрутизатор не может подтвердить TCP-запрос, ресурсы могут быть быстро израсходованы. Это представляет собой форму отказа в обслуживании, поскольку ресурсы маршрутизатора могут быть израсходованы из-за масштабов атаки.Brute Force - Самая банальная атака с целью перебора поболей различными словарями Так же есть фишинговые атаки где глушиться ваша сеть и злоумышленник заставляет вас подключиться еще раз и прихватывает сессию .После попадания в сеть злоумышленники могут начать анализ вашего трафика с целью слежки🧲 .
Или же атаки с помощью поддельного веб сайта , допустим в публичных wifi .
Теперь хочу рассказать вам про спуфинг пакетов и синиферы
Сниффинг пакетов -
это метод, позволяющий записывать содержимое пакетов во время их прохождения по сети.Сниффер пакетов - это инструмент, который отслеживает все сетевые данные. Кроме того, он может перехватывать и регистрировать
Бывают два типа атак сниффинга пассивные и активные
Активная атака с перехватом пакетов — это атака, при которой злоумышленник внедряет новые данные в вашу сеть или компьютер пользователя. Оттуда законные пакеты и трафик будут перенаправляться на устройство хранения злоумышленника. Это может включать такие атаки, как:
Фишинговые атаки , DHCP-атаки ,отравление DNS
#wifi #network #social_engineering #protection #decentralizatio #mobile #anonymity #spying #cve👍3
Пассивные атаки с перехватом пакетов
- При пассивной атаке с перехватом пакетов хакер выбирает менее прямой маршрут, отслеживая ваш концентратор или сеть и просматривая пакеты по мере их прохождения.
Как происходит атака ?1 этап атаки заключается в
реализации предпочитаемого злоумышленником метода атаки с перехватом. Это может включать внедрение вредоносного кода в компьютер, подделку доступа к сетевому концентратору, подделку MAC-адресов или изменение кэша DNS компьютера. 2 этап злоумышленник может провести любой период времени в
ожидании и сборе данных. Бывают случаи, когда злоумышленники ждут месяцы чтобы, собрать достаточно важной информации .3 этап .
Имея собранную информацию, злоумышленник просто анализирует ее и находит важные для себя данные .
Для анализа пакетов часто юзают снифферы. Снифферы пакетов , бывают двух типов: Активные и пассивные.Пассивные пакетные снифферы
не отвечают на запросы, т.е. они только собирают данные, и обнаружить их невозможно. Пассивные снифферы полезны в таких областях, как телекоммуникации, радарные системы, медицинское оборудование и т.д. Это такие инструменты как Colasoft Capsa, TCPDUMP и Wireshark.
Активные пакетные снифферы могут отправлять данные в сеть и, следовательно, могут быть обнаружены другими системами с помощью различных методов. Например, активный сниффер пакетов может подделать ответы на широковещательную рассылку или переслать ее легитимному узлу.
Scapy, smart RF и сетевой пакетный сниффер протокола ACTIV - вот некоторые из активных пакетных снифферов. Более подробно про сами атаки и тд вы можете прочить в архиве ниже .✨
А на этом все 🎯
Как вывод могу сказать .🧩
Чтобы к вам начали применять подобные методы слежки нужно быть очень интересным для правительства ведь во многих обычных случаях за вами не станут так следить .
Тем не меннее будьте бдительны и следите за своей безопасностью , обновляйте свое ПО , следите за вашей сетью и подозрительными моментами в ней , не переходите по не знакомым ссылкам и не держите стандартных приложений . Ведь чаще всего злоумышленники расчесывают именно на вашу не осмотрительность.
Спасибо за прочтение❤️ . Смотрите в архив ниже там много полезного дополняющего этот пост матерьяла.🔥И помните . Белый кролик не вредит Алису пока она большая, но когда она обдувает себя веером она уменьшается 🐰🎀
#wifi #intelligence_services #network #social_engineering #protection #decentralizatio #mobile #anonymity #spying #cve
Good afternoon my Mary Ann ❣️🎀
Do you like tracking? I don't really, so I want to tell you about it 🙃
This post is about attacks from intruders (including secret services) on Teflon and not only to collect surveillance information📱
First of all let's talk about different exploits and our favorite Pegasus 🎠
Pegasus can infect the phones of victims through various mechanisms like
However, this method is more
After unlocking the device, an intruder can install additional software to provide remote access to the device's data and functions.
Early versions of Pegasus were installed on smartphones via vulnerabilities in commonly used applications or by spear-phishing, which involves tricking the target user into clicking on a link or opening a document, he secretly installs the program.
#intelligence_services #virus #social_engineering #protection #malware #android #browsers #decentralizatio #mobile #anonymity #spying #cve #exploit
Do you like tracking? I don't really, so I want to tell you about it 🙃
This post is about attacks from intruders (including secret services) on Teflon and not only to collect surveillance information📱
First of all let's talk about different exploits and our favorite Pegasus 🎠
Pegasus can infect the phones of victims through various mechanisms like
phishing or exploits , for example these methods can include a message (SMS, iMessage, WhatsApp, email) containing a phishing link .
When this link is clicked, software is transmitted that infects the device.Others
use a zero-0-day attack such as CVE-2019-3568 A buffer overflow vulnerability in the WhatsApp VOIP stack allowed remote code execution using a specially crafted series of RTCP packets sent to the target phone number. Attackers need only make specially crafted VoIP calls to the victim to infect it .
In addition to zero-day exploits, Pegasus uses "site-based attacks."
In this case, the smartphone owner does not need to click on any links. All he has to do is open his browser and visit an unsecured site. As soon as the person clicks on the link, the malicious program gains access to the device. Or for example CVE-2016-4657 was used there .However, this method is more
difficult to implement than a malicious URL or "zero-day" attack on the phone as it is necessary to track cell phone usage to the point where its Internet traffic becomes unprotected.
This is usually done through amobile operatorthat governments can access or control
. Because of this, it is difficult or impossible to attack people outside their jurisdiction. And zero vulnerabilities have no such limitations.In addition to these mechanisms
, there is also a manual option: if an agent manages to gain physical access to the target's phone, spyware can be manually installed.In all approaches, the goal is to gain full control over the mobile device's operating system, either by
rooting (on Android devices) or by jailbreaking (for Apple iOS devices).After unlocking the device, an intruder can install additional software to provide remote access to the device's data and functions.
Early versions of Pegasus were installed on smartphones via vulnerabilities in commonly used applications or by spear-phishing, which involves tricking the target user into clicking on a link or opening a document, he secretly installs the program.
Another method was to send a message to the user's phone without notifying him.Now let me tell you what Pegasus does once it gets on the device .📲
Once installed, Pegasus can collect any data from the device and transmit it to the attacker.Pegasus can run any code on the device, use the device's camera and microphone, giving remote commands in real time, retrieve contacts, call and web search logs, web browsing history, text messages, photos, videos, settings, location records, and information from apps like iMessage, Gmail, Viber, Facebook, WhatsApp, Telegram, Skype, and others. . Pegasus also tracks keystrokes on the infected device, all written messages, including passwords.
#intelligence_services #virus #social_engineering #protection #malware #android #browsers #decentralizatio #mobile #anonymity #spying #cve #exploit
cve.mitre.org
CVE -
CVE-2019-3568
CVE-2019-3568
The mission of the CVE® Program is to identify, define, and catalog publicly disclosed cybersecurity vulnerabilities.
👍1
Since we are talking about Pegasus, it is worth mentioning Chrysaor.
Once Chrysaor takes over, it collects call log data from WhatsApp, Facebook, Twitter, Skype and Gmail . This dangerous malware also accessed the camera and microphone, took screenshots and acted as a keylogger by recording keystrokes.
android spyware thread
Spyware thread with various systems from android to wibdows
Thread with various rath viruses and spyware for android
Rails c&c web app for spying on android devices
Ghost Framework Android post exploitation platform
Directory of papers on zero-day vulnerabilities found to be exploitable in the wild . I strongly advise you to read it for your security precautions
A collection of exploits for Android
Chrome Android zero-day vulnerability
So how do you protect yourself from something like this ?💊
How to protect yourself from advanced spyware on Android ?🔋
Always use a VPN(and not a free one, because then your data will be collected by it🙃 already). Some exploits are delivered via GSM operator MitM attacks, http browsing or DNS hijacking. Vpn can help with these attacks .
#intelligence_services #virus #social_engineering #protection #malware #android #browsers #decentralizatio #mobile #anonymity #spying #cve #exploit
Chrysaor was distributed to smartphones via a simple text message. The message contained a link to download the tool, hidden under the guise of an app that is not yet available for download.Once Chrysaor takes over, it collects call log data from WhatsApp, Facebook, Twitter, Skype and Gmail . This dangerous malware also accessed the camera and microphone, took screenshots and acted as a keylogger by recording keystrokes.
It included a self-destruct feature. If the malware detects that it will be detected, it removes itself. This is why it managed to remain undetected for several years.In addition to these tools, I want to show you a few incidents and a github spyware thread so you can take a look for yourself for security reasons.🚧
android spyware thread
Spyware thread with various systems from android to wibdows
Thread with various rath viruses and spyware for android
Rails c&c web app for spying on android devices
Ghost Framework Android post exploitation platform
Directory of papers on zero-day vulnerabilities found to be exploitable in the wild . I strongly advise you to read it for your security precautions
A collection of exploits for Android
Chrome Android zero-day vulnerability
So how do you protect yourself from something like this ?💊
How to protect yourself from advanced spyware on Android ?🔋
Reboot daily. Saving the latest versions of Android is difficult, many APTs and exploit vendors avoid saving at allKeep up to date with your software and on it's apps etc , install the latest patches. This is important to avoid many zero day vulnerabilities.Never click on links received in text messages.
Do not use chromium browsers. They have been proven to have many more vulnerabilities for your infection. Always use a VPN(and not a free one, because then your data will be collected by it🙃 already). Some exploits are delivered via GSM operator MitM attacks, http browsing or DNS hijacking. Vpn can help with these attacks .
Install a security package that scans for malware, checks and alerts if the device is rooted.Always check network traffic with live IoC. The setup could include a permanent Wireguard vpn connection to a server under your control that uses some kind of pihole to filter out unwanted stuff and logs all traffic for further inspection.How do you protect yourself on ios?🍏
Same as on android, but with a few tweaks.
Do iTunes backups once a month. This allows you to diagnose and find infections later, with Amnesty International's wonderful MVT package Run sysdiags frequently and save them to external backups. Expert artifacts can help you determine later if you've been targeted by spywareDisable iMessage and FaceTime. Since they are built into iOS and enabled by default, making them an attractive exploitation vector#intelligence_services #virus #social_engineering #protection #malware #android #browsers #decentralizatio #mobile #anonymity #spying #cve #exploit
GitHub
GitHub is where people build software. More than 150 million people use GitHub to discover, fork, and contribute to over 420 million projects.
Since we are talking about special services I think it is important to understand what SORM is and its structure 👮
Here's a good site with a Russian version of the device SORM link
The same in the archive below will be a few articles about it.
SORM is in Russian, but if you are interested and do not know this language, I suggest that you use a translator.
You can use deepl where you can get pdf documents❤️
#intelligence_services #decentralizatio #mobile #anonymity #spying
This is a set of technical means and measures in Russia, designed to carry out operational-search activities in the networks of telephone, mobile and wireless communication and radio communication. It was developed for the KGB back in the late 1980s. Today SORM-1, SORM-2 and SORM-3 systems are in service of the Russian special services.In brief, the SORM system consists of three components:
Hardware and software part (installed by telecom operator)
A remote control unit (installed by law enforcement agencies)
Data transmission channels (provided by the provider for connection to the remote control point).
All telephone operators are required to transmit SORM-1 calls, SMS, any traffic of the monitored object, as well as service information or logs (switching on or off the phone, etc.) upon first request of the special services. Providers of Internet access should also store information of all their clients for the last day.SORM3 the latest version, provides a union of all the above systems and in addition monitors some of the VPN servers, wiretaps Skype, ICQ, satellite communications and a number of other innovations. But the key factor of SORM3 is a single global database, which is mutually related to different areas of SORM.The main function of SORM is global control of traffic on a nationwide scale.
SORM is installed in all data centers of the country, at all providers of different levels, at traffic communication points, at all search engines, Russian messengers and social networks.Moreover,
SORM employees actively cooperate with programmers who write communication systems, they contribute to the introduction of bookmarks (backdoors) in these programs to be able to listen in.
The third element of the system is the mandatory certification of cryptographic programs and devices, that is, you are not allowed to trade and develop cryptographic programs or cryptographic devices or protocols, all of them you have to certify. Here's a good site with a Russian version of the device SORM link
The same in the archive below will be a few articles about it.
SORM is in Russian, but if you are interested and do not know this language, I suggest that you use a translator.
You can use deepl where you can get pdf documents❤️
#intelligence_services #decentralizatio #mobile #anonymity #spying
👍1
Now let's talk about wifi router attacks and packet hijacking attacks📶
Often phones and more work from wifi network routers .
Now I want to tell you about packet spoofing and sinifera
Packet sniffing
This can include attacks such as:
Often phones and more work from wifi network routers .
By using these attacks and logging into the network, your traffic can be monitored for surveillance purposes
Router attacks can exploit vulnerabilities in protocols, mismatches in router software and weak authentication.I'll tell you about several types of attacks . You can read more in the articles in the archive below
DDOS - a DDOS attack can use hundreds or possibly thousands of computers to send packets to routers at the same time. The infected computers are called botnets. To launch the attack, the attacker uses software scripts on each computer's hard drive. When the attack is launched from infected computers, they have the ability to target routers and overload their resources.Syn Flood - The TCP protocol uses a synchronization called TCP/SYN packets to request connections between computers and servers. In a SYN flood attack, the source computer sends a large number of TCP/SYN packets using a spoofed address. The destination server in the network cannot successfully establish a connection with the source because the address is unavailable. If the router cannot acknowledge the TCP request, resources can be quickly consumed. This represents a form of denial of service because router resources can be used up due to the scale of the attack.Brute Force - The most common brute force attack which uses a lot of different dictionaries. There are also phishing attacks where your network is jammed and the attacker forces you to reconnect and captures the session.Once in the network the attackers can start analyzing your traffic to follow🧲 .
Or a phishing attack with a fake web site, e.g. on a public wifi.
Now I want to tell you about packet spoofing and sinifera
Packet sniffing
is a technique that allows you to record the contents of packets as they pass through the network.
Packet sniffer is a tool that monitors all network data. In addition, it can intercept and record There are two types of sniffing attacks passive and active
An active packet sniffing attack is an attack where an attacker injects new data into your network or a user's computer. From there, legitimate packets and traffic will be redirected to the attacker's storage device. This can include attacks such as:
Phishing attacks , DHCP attacks , DNS poisoning
#wifi #network #social_engineering #protection #decentralizatio #mobile #anonymity #spying #cvePassive packet sniffing attacksHow does the attack work?
- In a passive packet sniffing attack, the hacker takes a less direct route, monitoring your hub or network and watching the packets as they pass through.
Stage 1 of
the attack involves implementing the attacker's preferred intercept attack method. This can include injecting malicious code into a computer, spoofing access to a network hub, spoofing MAC addresses, or modifying a computer's DNS cache. Stage 2 An attacker can spend any period of time waiting and
collecting data. There are cases where attackers wait months to, collect enough important information .Stage 3 .
Having collected the information the intruder simply analyzes it and finds the data which is important for him.
Sniffers are often used for packet inspection. Packet sniffers can be of two types: Active and passive.Passive packet sniffers do
not respond to requests, i.e. they only collect data and cannot be detected. Passive sniffers are useful in areas such as telecommunications, radar systems, medical equipment, etc. These are tools such as Colasoft Capsa, TCPDUMP and Wireshark.
Active packet sniffers can send data to the network and can therefore be detected by other systems using various methods. For example, an active packet sniffer can spoof responses to a broadcast or forward it to a legitimate host.
Scapy, smart RF and the ACTIV protocol network packet sniffer are some of the active packet sniffers. You can read more about the attacks etc in the archive below .✨
And that's it 🎯
As a conclusion I can say .🧩
You have to be very interesting for the government to apply such methods of surveillance, because in many normal cases you will not be watched like that.
Nevertheless, be vigilant and watch your security, update your software, watch your network and suspicious moments in it, do not go to unfamiliar links and do not keep standard applications. After all, more often it is your lack of caution that attackers comb.
Thank you for reading❤️ . Look in the archive below there is a lot of useful supplementary material.🔥And remember . The white rabbit does not harm Alice while she is big, but when she fan herself she shrinks 🐰🎀
#wifi #intelligence_services #network #social_engineering #protection #decentralizatio #mobile #anonymity #spying #cve
👍1
Surveillance_phone.zip
34.6 MB
Архив про слежку и телефоны📱🔭
Surveillance Archive📱🔭
#wifi #intelligence_services #network #virus #social_engineering #5g #protection #malware #android #browsers #decentralizatio #mobile #anonymity #spying #cve #exploit #snooping
Андроид уязвимости и 0 деи которые можно использовать для внедрения и слежки , подробно про пегасус , структура СОРМ в lte и 5G и тд, сетевые атаки и уязвимости с целью анализа трафика и слежкиНадеюсь вам будет полезно❤️
Surveillance Archive📱🔭
Android vulnerabilities and 0 day that can be used for infiltration and snooping , details about pegasus , SORM structure in lte and 5G etc, network attacks and vulnerabilities to analyze traffic and snoopingI hope you will find it useful❤️
#wifi #intelligence_services #network #virus #social_engineering #5g #protection #malware #android #browsers #decentralizatio #mobile #anonymity #spying #cve #exploit #snooping
❤7👍1
Пост про спецслужбы , телефоны и слежку📲🚧
Часть про Pegasus , и другие вирусы и Rat для слежки
1 тык
2 тык
Часть про СОРМ
3 тык
Часть про роутеры и атаки для перехвата пакетов
4 тык
5 тык
Часть про Pegasus , и другие вирусы и Rat для слежки
1 тык
2 тык
Часть про СОРМ
3 тык
Часть про роутеры и атаки для перехвата пакетов
4 тык
5 тык
Telegram
0•Bytes•1
Добрый день мои Алисы и их Китти 🎀🐈⬛
Сегодня хочу продолжить серию потов про злоумышленников первая часть была про планирование атак
Эта часть будет про сами атаки 🩸
Сначала я расскажу распространенные виды злоумышленников и их цели потом приведу несколько…
Сегодня хочу продолжить серию потов про злоумышленников первая часть была про планирование атак
Эта часть будет про сами атаки 🩸
Сначала я расскажу распространенные виды злоумышленников и их цели потом приведу несколько…
👍1
A post about secret services , phones and surveillance📲🚧
Part about Pegasus , and other viruses and Rat for surveillance
1 link
2 link
SORM part.
3 link
Part on routers and packet sniffing attacks
4 link
5 link
Part about Pegasus , and other viruses and Rat for surveillance
1 link
2 link
SORM part.
3 link
Part on routers and packet sniffing attacks
4 link
5 link
Telegram
0•Bytes•1
Good afternoon my Mary Ann ❣️🎀
Do you like tracking? I don't really, so I want to tell you about it 🙃
This post is about attacks from intruders (including secret services) on Teflon and not only to collect surveillance information📱
First of all let's…
Do you like tracking? I don't really, so I want to tell you about it 🙃
This post is about attacks from intruders (including secret services) on Teflon and not only to collect surveillance information📱
First of all let's…
❤5
Про что лучше сделать пост ?
Anonymous Poll
39%
Продолжение про злоумышленников , сами атаки , и вычисление
27%
Про вирусы
23%
Про криптографию
10%
Идеи в комментариях