0•Bytes•1
3.53K subscribers
85 photos
1 video
90 files
143 links
Здравствуй, Нео🎩
Следуй за белым кроликом, не забывая пить таблетки🐇
Тогда ты увидишь удивительные глубины мира ИБ и не только.
Но помни, кроличья нора глубже чем кажется.
Download Telegram
Добрый день , админ сделает пост про телефоны в ближайшие выходные.
Сейчас просто не хватает сил и времени

Про телефоны будет пост с точки зрения атак спецслужб!
10👍2🔥1
Добрый день мои Алисы и их Китти 🎀🐈‍⬛

Сегодня хочу продолжить серию потов про злоумышленников первая часть была про планирование атак

Эта часть будет про сами атаки 🩸

Сначала я расскажу распространенные виды злоумышленников и их цели потом приведу несколько примеров , а так же предоставлю архив с матерьялами об этом и самих атаках и их методах .

Для начала напомню какие бывают виды злоумышленников ( это важно для понимание целий, а следовательно атак ) .

Разберём по уровню профессионализма🗝

Начнем с меньшего уровня профессионализма и возможного вреда от их взлома: 

Сюда входят скрипт кидисы - это люди, которые не умеют писать свой код и толком не понимают что ломают и как это грамотно делать . Обычно даже не имеют четного плана атак, и работают исключительно чужими скриптами , брутфорсом или замаются дудос атаками .

Далее по уровню профессионализма идут те кто занимаются дудосм сайтов или взломам бд небольших организаций. Они это делают ради различения или с какой о размытой целью . Часто они юзают разные веб уязвимости и sqli , а так же брутфорс и чужие скрипты

Далее для меня идут владельцы различных ботнетов и различные кардеры .
Чаще они скорее на уровне скрип кидисов . Но для того чтобы грамотно организовать ботнет (для слежки и сбора данных) нужны хотя бы какие о мозги .

Потом для меня идут серые шляпы , и те кто ломают ради интереса . 🔑
Да они могут быть профи , использовать серозные уязвимости, но их прямой целью не стоит нанести вред.
Они чаще всего находят новые уязвимости и 0деи , пишут свои скрипы и понимают  в грамотном взломе . То что им удается найти они в большинстве случаев отдают взломанным организациям . 

Следующими для меня идут черные шляпы 🎩
Чаще всего они профи в своем деле и ходят заработать денег . Обычно они используют вредоносное ПО , компрометацию сотрудников , или какие-либо уязвимости в системы , они тоже могу юзать чужие скрипы, но со своими модификациями или существенно переписанные под нужные им цели .
Так же эти злоумышленники могут неплохо заметать следы(но об этом поговорим в части про форензику) .
Эта категория делится на группировки или индивидов(но чаще группировки) различной направленности . Но об этом чуть позже .

После для меня идут гос организованные взломы 🌎.
Чаще всего они нужны для слежки и получения необходимых дынных . Тут могут использоваться многие преимущества правительства , вредоносное ПО и продвинутые методики взломов

Кстати если кому интересно практическое руководство группировки хакеров, то вот репозиторий с некоторыми слитыми матерьялами конти которые использовались для обучения сотрудников группы

В дальнейшем разборе я хочу затронуть именно черных шляп и их атки .🎩🧩

Сначала поговорим про атаки с целью шифрования дынных , а далее просьбы выкупа за них

Это делают получив доступ к серверу . С помощью этапов подголовки(к примеру компрометации сотрудников или заражением их пк вирусом) или попав в сеть и перехватив пароль от сервера с помощью фитинга+ локальной дос атаки и перехвата пакетов .
Так же для получения доступа они могут юзать различных rce уязвимости вот тред на гитхабе с инструментами связанными с ними
Далее получив доступ к серверу злоумышленники используют какие-либо программы шифровальщики (пример одной простой на питоне или вот репозиторий, который включает в себя шифровальщик и много других интересных штук, так же вот простой пример программы вымогателя написанный на си)
Так же часто вымогателям необходимо повысить привилегии это они могут сделать с помощью CVE-2020-147 вот скрипит для ее эксплорации (для ознакомления) . Также вот сборник матерьялов по повышению привилегий
#cve #exploit #linux #malware #pentest #attackers
👍4
Раз мы говорим о Pegasus то стоит упомянуть Chrysaor.

Chrysaor был распространен на смартфоны посредством простого текстового сообщения . В сообщении содержалась ссылка на скачивание инструмента, скрытого под видом еще не ставшего доступным для скачивания приложения.

Как только Chrysaor берет на себя управление, он собирает данные журналов вызовов из WhatsApp, Facebook, Twitter, Skype и Gmail . Эта опасная вредоносная программа также получала доступ к камере и микрофону, делала скриншоты и действовала как кейлоггер , записывая нажатия клавиш.
В ней присутствует самоуничтожение . Если вредоносная программа обнаруживает, что ее обнаружат, она удаляет себя. Именно поэтому ее удавалось оставаться незамеченным в течение нескольких лет .

Помимо этих инструментов хочу показать вам несколько инкрементов и тредов на гитхаб со шпионским по чтобы вы ознакомились самостоятельно в целях безопасности.🚧

Тред со шпионским ПО для андроида

Тред со шпионским ПO для различных систем от андроида до wibdows

Тред с различными рат вирусами и шпионским ПО для андроида

Веб-приложение Rails c&c для слежки за Android-устройствами

Ghost Framework платформа пост эксплуатации Android

Справочник документов об уязвимостях нулевого дня, обнаруженных как эксплуатируемые в дикой природе. Настоятельно советую ознакомиться для предостережения своей безопасности

Сборник эксплойтов для Android

Chrome Android уязвимость нулевого дня

А как же от такого защищаться ?💊

Как защититься от продвинутого шпионского ПО на Android?🔋

Перезагружайтесь ежедневно. Сохранение последних версий Android затруднено, многие APT и продавцы эксплойтов вообще избегают сохранения

Следите за обновление вашего ПО и на нем приложений и тд , установить последние патчи. Это очень важно, ибо позволит вам избежать многих уязвимостей нулевого дня .

Никогда не нажимайте на ссылки, полученные в текстовых сообщениях.

Не используйте браузеры хромиум . Ибо как показывает практика в них гораздо больше уязвимостей для вашего заражения

Всегда используйте VPN(и не бесплатный, ибо тогда ваши данные будет собирать уже он🙃). Некоторые эксплойты доставляются через атаки GSM оператора MitM, при просмотре http-сайтов или перехвате DNS. Vpn может помочь при таких атаках .
Установите пакет безопасности , который сканирует на наличие вредоносных программ, проверяет и предупреждает, если устройство рутировано.
Всегда проверяйте сетевой трафик с помощью live IoC. Настройка может включать в себя постоянное Wireguard vpn подключение к серверу, находящемуся под вашим контролем, который использует какой-нибудь pihole для фильтрации нежелательных вещей и регистрирует весь трафик для дальнейшей проверки.

А как защищаться на ios?🍏

Все тоже что и на андроиде, но с некоторыми поправками.

Делайте резервные копии iTunes раз в месяц. Это позволяет диагностировать и находить инфекции позже, с помощью замечательного пакета MVT от Amnesty International

Часто запускайте sysdiags и сохраняйте их во внешних резервных копиях. Экспертные артефакты могут помочь вам позже определить, стали ли вы целью шпионского ПО

Отключить iMessage и FaceTime. По скольку они встроены в iOS и включены по умолчанию, что делает их привлекательными вектором эксплуатации.
#intelligence_services #virus #social_engineering #protection #malware #android #browsers #decentralizatio #mobile #anonymity #spying #cve #exploit
1👍1
Раз мы говорим о спец службах считаю важным разобрать что такое СОРМ и их устройство 👮‍♀️

Это комплекс технических средств и мер в России, предназначенных для проведения оперативно-розыскных мероприятий в сетях телефонной, подвижной и беспроводной связи и радиосвязи. Ее разработали еще для КГБ в конце 1980-х годов. Сегодня на вооружении российских спецслужб работают системы СОРМ-1, СОРМ-2 и СОРМ-3.

Вкратце система СОРМ включает в себя три компонента:

Аппаратно-программная часть (устанавливается у оператора связи)
Удаленный пункт управления (устанавливается у правоохранительных органов)
Каналы передачи данных (обеспечивается провайдером для установки связи с пунктом удаленного управления).

Все телефонные операторы обязаны по первому запросу спецслужб передавать СОРМ-1 звонки, СМС, любой трафик объекта за которым производиться наблюдение, так же сервисную информацию или логи (включение или выключение телефона и так далее). Поставщики доступа в интернет должны еще и хранить информацию всех своих клиентов за последние сутки.

СОРМ3 новейший вариант, обеспечивает объединение всех вышеуказанных систем и дополнительно контролирует часть VPN серверов, прослушивает в прямом эфире Skype, ICQ, спутниковую связь и ряд других нововведений. Но ключевой фактор СОРМ3 - это единая глобальная база данных которая взаимно связанна с различными направлениями СОРМ.

Главная функция СОРМ это глобальный контроль трафика в масштабах страны
СОРМ стоит во всех дата центрах страны, у всех провайдеров разных уровней, в точках коммуникации трафика, на всех поисковиках , и российских мессенджерах и соцсетях

Более того сотрудники СОРМ очень активно взаимодействуют с программистами которые пишут системы коммуникации, они способствуют внедрению закладок (бэкдоров) в эти программы, чтобы иметь возможность прослушивания.
Третий элемент системы - обязательная сертификация криптографических программ и устройств, то есть вам не разрешат торговать и разрабатывать криптопрограммы или криптографические устройства, или протоколы, все их вы должны сертифицировать.
Вот хороший сайт где на русском рассказано про устройство СОРМ тык
Так же в архиве ниже будет несколько статей про это .

Матерьял про СОРМ на русском, но тем кому интересно, но они не знают этого языка советую использовать переводчик.
Можете использовать deepl там можно приводит сразу pdf документы❤️
#intelligence_services #decentralizatio #mobile #anonymity #spying
Теперь поговорим про атаки на роутеры сети wifi и атаки для перехвата пакетов📶

Часто телефоны и не только работают от роутеров в сети wifi .
С помощью этих атак и входа в сеть можно отслеживать ваш трафик в целях слежки 

Атаки на роутеры могут использовать уязвимости в протоколах, несоответствия в программном обеспечении маршрутизатора и слабую аутентификацию.

Расскажу про несколько типов атак . А более подробно вы сможете почить в статьях в архиве ниже

DDOS - атака может использовать сотни, а возможно, и тысячи компьютеров для одновременной отправки пакетов на маршрутизаторы. Зараженные компьютеры называются ботнетами. Для запуска атаки злоумышленник использует программные скрипты на жестком диске каждого компьютера. Когда атака запускается с зараженных компьютеров, они имеют возможность нацелиться на маршрутизаторы и перегрузить их ресурсы.

Syn Flood - Протокол TCP использует синхронизацию, называемую пакетами TCP/SYN, для запроса соединения между компьютерами и серверами. При атаке SYN flood компьютер-источник посылает большое количество пакетов TCP/SYN, используя поддельный адрес. Сервер назначения в сети не может успешно установить соединение с источником из-за недоступности адреса. Если маршрутизатор не может подтвердить TCP-запрос, ресурсы могут быть быстро израсходованы. Это представляет собой форму отказа в обслуживании, поскольку ресурсы маршрутизатора могут быть израсходованы из-за масштабов атаки.

Brute Force - Самая банальная атака с целью перебора поболей различными словарями

Так же есть фишинговые атаки где глушиться ваша сеть и злоумышленник заставляет вас подключиться еще раз и прихватывает сессию . 

Или же атаки с помощью поддельного веб сайта , допустим в публичных wifi .

После попадания в сеть злоумышленники могут начать анализ вашего трафика с целью слежки🧲 .

Теперь хочу рассказать вам про спуфинг пакетов и синиферы

Сниффинг пакетов - это метод, позволяющий записывать содержимое пакетов во время их прохождения по сети.

Сниффер пакетов - это инструмент, который отслеживает все сетевые данные. Кроме того, он может перехватывать и регистрировать

Бывают два типа атак сниффинга пассивные и активные 

Активная атака с перехватом пакетов — это атака, при которой злоумышленник внедряет новые данные в вашу сеть или компьютер пользователя. Оттуда законные пакеты и трафик будут перенаправляться на устройство хранения злоумышленника.
Это может включать такие атаки, как: Фишинговые атаки , DHCP-атаки ,отравление DNS
#wifi #network #social_engineering #protection #decentralizatio #mobile #anonymity #spying #cve
👍3
Пассивные атаки с перехватом пакетов 
- При пассивной атаке с перехватом пакетов хакер выбирает менее прямой маршрут, отслеживая ваш концентратор или сеть и просматривая пакеты по мере их прохождения.

Как происходит атака ?

1 этап атаки заключается в реализации предпочитаемого злоумышленником метода атаки с перехватом. Это может включать внедрение вредоносного кода в компьютер, подделку доступа к сетевому концентратору, подделку MAC-адресов или изменение кэша DNS компьютера.

2 этап злоумышленник может провести любой период времени в ожидании и сборе данных. Бывают случаи, когда злоумышленники ждут месяцы чтобы, собрать достаточно важной информации .

3 этап . Имея собранную информацию, злоумышленник просто анализирует ее и находит важные для себя данные .

Для анализа пакетов часто юзают снифферы.

Снифферы пакетов , бывают двух типов: Активные и пассивные. 

Пассивные пакетные снифферы не отвечают на запросы, т.е. они только собирают данные, и обнаружить их невозможно. Пассивные снифферы полезны в таких областях, как телекоммуникации, радарные системы, медицинское оборудование и т.д. Это такие инструменты как Colasoft Capsa, TCPDUMP и Wireshark.

Активные пакетные снифферы могут отправлять данные в сеть и, следовательно, могут быть обнаружены другими системами с помощью различных методов.
Например, активный сниффер пакетов может подделать ответы на широковещательную рассылку или переслать ее легитимному узлу. Scapy, smart RF и сетевой пакетный сниффер протокола ACTIV - вот некоторые из активных пакетных снифферов.
Более подробно про сами атаки и тд вы можете прочить в архиве ниже .

А на этом все 🎯

Как вывод могу сказать .🧩
Чтобы к вам начали применять подобные методы слежки нужно быть очень интересным для правительства ведь во многих обычных случаях за вами не станут так следить . Тем не меннее будьте бдительны и следите за своей безопасностью , обновляйте свое ПО , следите за вашей сетью и подозрительными моментами в ней , не переходите по не знакомым ссылкам и не держите стандартных приложений . Ведь чаще всего злоумышленники расчесывают именно на вашу не осмотрительность.

Спасибо за прочтение❤️ .
Смотрите в архив ниже там много полезного дополняющего этот пост матерьяла.🔥

И помните . Белый кролик не вредит Алису пока она большая, но когда она обдувает себя веером она уменьшается 🐰🎀
#wifi #intelligence_services #network #social_engineering #protection #decentralizatio #mobile #anonymity #spying #cve
Good afternoon my Mary Ann ❣️🎀

Do you like tracking? I don't really, so I want to tell you about it 🙃

This post is about attacks from intruders (including secret services) on Teflon and not only to collect surveillance information📱


First of all let's talk about different exploits and our favorite Pegasus 🎠

Pegasus can infect the phones of victims through various mechanisms like phishing or exploits , for example these methods can include a message (SMS, iMessage, WhatsApp, email) containing a phishing link .
When this link is clicked, software is transmitted that infects the device.

Others use a zero-0-day attack such as CVE-2019-3568 A buffer overflow vulnerability in the WhatsApp VOIP stack allowed remote code execution using a specially crafted series of RTCP packets sent to the target phone number. Attackers need only make specially crafted VoIP calls to the victim to infect it .

In addition to zero-day exploits, Pegasus uses "site-based attacks."
In this case, the smartphone owner does not need to click on any links. All he has to do is open his browser and visit an unsecured site. As soon as the person clicks on the link, the malicious program gains access to the device. Or for example CVE-2016-4657 was used there .

However, this method is more difficult to implement than a malicious URL or "zero-day" attack on the phone as it is necessary to track cell phone usage to the point where its Internet traffic becomes unprotected.
This is usually done through a
 mobile operator 
that governments can access or control
. Because of this, it is difficult or impossible to attack people outside their jurisdiction. And zero vulnerabilities have no such limitations.
In addition to these mechanisms
, there is also a manual option: if an agent manages to gain physical access to the target's phone, spyware can be manually installed. 
In all approaches, the goal is to gain full control over the mobile device's operating system, either by rooting (on Android devices) or by jailbreaking (for Apple iOS devices).

After unlocking the device, an intruder can install additional software to provide remote access to the device's data and functions.
Early versions of Pegasus were installed on smartphones via vulnerabilities in commonly used applications or by spear-phishing, which involves tricking the target user into clicking on a link or opening a document, he secretly installs the program.
Another method was to send a message to the user's phone without notifying him.

Now let me tell you what Pegasus does once it gets on the device .📲

Once installed, Pegasus can collect any data from the device and transmit it to the attacker.
Pegasus can run any code on the device, use the device's camera and microphone, giving remote commands in real time, retrieve contacts, call and web search logs, web browsing history, text messages, photos, videos, settings, location records, and information from apps like iMessage, Gmail, Viber, Facebook, WhatsApp, Telegram, Skype, and others. . Pegasus also tracks keystrokes on the infected device, all written messages, including passwords.
#intelligence_services #virus #social_engineering #protection #malware #android #browsers #decentralizatio #mobile #anonymity #spying #cve #exploit
👍1
Since we are talking about Pegasus, it is worth mentioning Chrysaor.

Chrysaor was distributed to smartphones via a simple text message. The message contained a link to download the tool, hidden under the guise of an app that is not yet available for download.

Once Chrysaor takes over, it collects call log data from WhatsApp, Facebook, Twitter, Skype and Gmail . This dangerous malware also accessed the camera and microphone, took screenshots and acted as a keylogger by recording keystrokes.
It included a self-destruct feature. If the malware detects that it will be detected, it removes itself. This is why it managed to remain undetected for several years.

In addition to these tools, I want to show you a few incidents and a github spyware thread so you can take a look for yourself for security reasons.🚧

android spyware thread

Spyware thread with various systems from android to wibdows

Thread with various rath viruses and spyware for android

Rails c&c web app for spying on android devices

Ghost Framework Android post exploitation platform

Directory of papers on zero-day vulnerabilities found to be exploitable in the wild . I strongly advise you to read it for your security precautions

A collection of exploits for Android

Chrome Android zero-day vulnerability

So how do you protect yourself from something like this ?💊

How to protect yourself from advanced spyware on Android ?🔋

Reboot daily. Saving the latest versions of Android is difficult, many APTs and exploit vendors avoid saving at all

Keep up to date with your software and on it's apps etc , install the latest patches. This is important to avoid many zero day vulnerabilities.

Never click on links received in text messages.

Do not use chromium browsers. They have been proven to have many more vulnerabilities for your infection.

Always use a VPN(and not a free one, because then your data will be collected by it🙃 already). Some exploits are delivered via GSM operator MitM attacks, http browsing or DNS hijacking. Vpn can help with these attacks .
Install a security package that scans for malware, checks and alerts if the device is rooted.
Always check network traffic with live IoC. The setup could include a permanent Wireguard vpn connection to a server under your control that uses some kind of pihole to filter out unwanted stuff and logs all traffic for further inspection.

How do you protect yourself on ios?🍏

Same as on android, but with a few tweaks.

Do iTunes backups once a month. This allows you to diagnose and find infections later, with Amnesty International's wonderful MVT package

Run sysdiags frequently and save them to external backups. Expert artifacts can help you determine later if you've been targeted by spyware

Disable iMessage and FaceTime. Since they are built into iOS and enabled by default, making them an attractive exploitation vector
#intelligence_services #virus #social_engineering #protection #malware #android #browsers #decentralizatio #mobile #anonymity #spying #cve #exploit
Since we are talking about special services I think it is important to understand what SORM is and its structure 👮

This is a set of technical means and measures in Russia, designed to carry out operational-search activities in the networks of telephone, mobile and wireless communication and radio communication. It was developed for the KGB back in the late 1980s. Today SORM-1, SORM-2 and SORM-3 systems are in service of the Russian special services.

In brief, the SORM system consists of three components:

Hardware and software part (installed by telecom operator)
A remote control unit (installed by law enforcement agencies)
Data transmission channels (provided by the provider for connection to the remote control point).

All telephone operators are required to transmit SORM-1 calls, SMS, any traffic of the monitored object, as well as service information or logs (switching on or off the phone, etc.)
upon first request of the special services. Providers of Internet access should also store information of all their clients for the last day.

SORM3 the latest version, provides a union of all the above systems and in addition monitors some of the VPN servers, wiretaps Skype, ICQ, satellite communications and a number of other innovations. But the key factor of SORM3 is a single global database, which is mutually related to different areas of SORM.

The main function of SORM is global control of traffic on a nationwide scale.
SORM is installed in all data centers of the country, at all providers of different levels, at traffic communication points, at all search engines, Russian messengers and social networks.

Moreover, SORM employees actively cooperate with programmers who write communication systems, they contribute to the introduction of bookmarks (backdoors) in these programs to be able to listen in.
The third element of the system is the mandatory certification of cryptographic programs and devices, that is, you are not allowed to trade and develop cryptographic programs or cryptographic devices or protocols, all of them you have to certify.
Here's a good site with a Russian version of the device SORM link
The same in the archive below will be a few articles about it.

SORM is in Russian, but if you are interested and do not know this language, I suggest that you use a translator.
You can use deepl where you can get pdf documents❤️
#intelligence_services #decentralizatio #mobile #anonymity #spying
👍1
Now let's talk about wifi router attacks and packet hijacking attacks📶

Often phones and more work from wifi network routers .
By using these attacks and logging into the network, your traffic can be monitored for surveillance purposes 

Router attacks can exploit vulnerabilities in protocols, mismatches in router software and weak authentication. 

I'll tell you about several types of attacks . You can read more in the articles in the archive below

DDOS - a DDOS attack can use hundreds or possibly thousands of computers to send packets to routers at the same time. The infected computers are called botnets. To launch the attack, the attacker uses software scripts on each computer's hard drive. When the attack is launched from infected computers, they have the ability to target routers and overload their resources.

Syn Flood - The TCP protocol uses a synchronization called TCP/SYN packets to request connections between computers and servers. In a SYN flood attack, the source computer sends a large number of TCP/SYN packets using a spoofed address. The destination server in the network cannot successfully establish a connection with the source because the address is unavailable. If the router cannot acknowledge the TCP request, resources can be quickly consumed. This represents a form of denial of service because router resources can be used up due to the scale of the attack.

Brute Force - The most common brute force attack which uses a lot of different dictionaries.

There are also phishing attacks where your network is jammed and the attacker forces you to reconnect and captures the session. 

Or a phishing attack with a fake web site, e.g. on a public wifi.

Once in the network the attackers can start analyzing your traffic to follow🧲 .

Now I want to tell you about packet spoofing and sinifera

Packet sniffing is a technique that allows you to record the contents of packets as they pass through the network.

Packet sniffer is a tool that monitors all network data. In addition, it can intercept and record

There are two types of sniffing attacks passive and active 

An active packet sniffing attack is an attack where an attacker injects new data into your network or a user's computer. From there, legitimate packets and traffic will be redirected to the attacker's storage device.
This can include attacks such as: Phishing attacks , DHCP attacks , DNS poisoning
#wifi #network #social_engineering #protection #decentralizatio #mobile #anonymity #spying #cve
Passive packet sniffing attacks 
- In a passive packet sniffing attack, the hacker takes a less direct route, monitoring your hub or network and watching the packets as they pass through.

How does the attack work?

Stage 1 of the attack involves implementing the attacker's preferred intercept attack method. This can include injecting malicious code into a computer, spoofing access to a network hub, spoofing MAC addresses, or modifying a computer's DNS cache.

Stage 2 An attacker can spend any period of time waiting and collecting data. There are cases where attackers wait months to, collect enough important information .

Stage 3 . Having collected the information the intruder simply analyzes it and finds the data which is important for him.

Sniffers are often used for packet inspection.

Packet sniffers can be of two types: Active and passive. 

Passive packet sniffers do not respond to requests, i.e. they only collect data and cannot be detected. Passive sniffers are useful in areas such as telecommunications, radar systems, medical equipment, etc. These are tools such as Colasoft Capsa, TCPDUMP and Wireshark.

Active packet sniffers can send data to the network and can therefore be detected by other systems using various methods.
For example, an active packet sniffer can spoof responses to a broadcast or forward it to a legitimate host. Scapy, smart RF and the ACTIV protocol network packet sniffer are some of the active packet sniffers.
You can read more about the attacks etc in the archive below .

And that's it 🎯

As a conclusion I can say .🧩
You have to be very interesting for the government to apply such methods of surveillance, because in many normal cases you will not be watched like that. Nevertheless, be vigilant and watch your security, update your software, watch your network and suspicious moments in it, do not go to unfamiliar links and do not keep standard applications. After all, more often it is your lack of caution that attackers comb.

Thank you for reading❤️ .
Look in the archive below there is a lot of useful supplementary material.🔥

And remember . The white rabbit does not harm Alice while she is big, but when she fan herself she shrinks 🐰🎀
#wifi #intelligence_services #network #social_engineering #protection #decentralizatio #mobile #anonymity #spying #cve
👍1
Surveillance_phone.zip
34.6 MB
Архив про слежку и телефоны📱🔭
Андроид уязвимости и 0 деи которые можно использовать для внедрения и слежки , подробно про пегасус , структура СОРМ  в lte и 5G и тд, сетевые атаки и уязвимости с целью анализа трафика и слежки
Надеюсь вам будет полезно❤️

Surveillance Archive📱🔭
Android vulnerabilities and 0 day that can be used for infiltration and snooping , details about pegasus , SORM structure in lte and 5G etc, network attacks and vulnerabilities to analyze traffic and snooping
I hope you will find it useful❤️
#wifi #intelligence_services #network #virus #social_engineering #5g #protection #malware #android #browsers #decentralizatio #mobile #anonymity #spying #cve #exploit #snooping
7👍1
This media is not supported in your browser
VIEW IN TELEGRAM
❤‍🔥8🎉1
Добрый день мои белые зайчики которые вечно торопятся🐰

Пока я делаю большой пост про злоумышленников хочу показать вам несколько крутых репозиториев по безопасности ядра линукс.🐧

Некоторые думают что линукс изначально безопасная система и ее не нужно дополнительно защищать . Но это далеко не так, в ядре линукс есть различные cve и блэкдоры , также многие руткиты пригодны для ядра линукс 

Сейчас я хочу вам предоставить сборник с крутыми репозиториями по защите линукс⚙️🎯

Репозиторий с различными матерьялами по безопасности ядра линукс тык

Репозиторий со статей про карту защиты ядра линукс

Тоже крутой репозиторий с матерьялами по защите ядра линукс, о его cve + прикладываются несколько эксплоитов

Для тех кто заботиться о своей защите просо необходимо отслеживать cve своих ядер линукс . Вот актуальный репозиторий с отлаживанием уязвимостей различных ядер линукс

Коллекция из инструментов, предназначенных для защиты линукс от руткитов.

Интересный модуль ядра линукс для безопасности и шифрования

Механизм для безопасной загрузки зашифрованных LKM. Вообще он больше предназначен для защиты от обнаружения всяких вирусов и руктов тем не менее он показался мне крутым

Модуль это встроенный аппаратный модули для SoC NXP i.MX6/i.MX7/i.MX8, который реализует защищенную оперативную память и специальный криптографический механизм AES для операций шифрования/дешифрования.

Модуль для сокрытья файлов пользовательского пространства, от любой программы, которая использует системный вызов getdents для вывода списка файлов каталогов.

Руководство по безопасности сервера на линукс

Репозиторий с матерьялами , сайтами и инструментами по безопасности линукс

Раз речь зашла о безопасности , хочу упомянуть тему форензики линукс 🔎

Скрипты для бинарного анализа и форензики.

Патч ядра полезный для криминалистики, реагирования на инциденты и восстановления данных.

Немного матерьялов по криминалистике линукс

Скрипт для автоматизации захвата и анализа памяти Linux

Коль мы говорим про форензику стоит затронуть тему анти-форензики🛡

Вот аварийный выключатель, который ожидает изменений в ваших USB-портах, а затем стирает вашу оперативную память, удаляет ценные файлы и выключает ваш компьютер

Инструмент для обмана судебных следователей путем рандомизации аппаратных часов.

Не только для линукса тем не менее не могла не упомянуть этот чудесный сборник матерьялов по анти форензики

Инструмент для пользовательского пространства, для защиты от судебной экспертизы.

На этом все , надеюсь вам будет полезно и вы сможете грамотно защитить свою систему🤍🔑

И помните падая в кроличью нору если Алиса пролетит землю насквозь и она попадет в струну, где люди ходят вниз головой . Ей не сто спрашивать ее название ведь это не вежливо🎀🪄
#cryptography #forensics #anonymity #linux #protection #security
👍9
Good afternoon my white bunnies who are always in a hurry🐰

While I'm making a big post about intruders I want to show you some cool repositories on linux kernel security.🐧

Some people think that linux is inherently secure and doesn't need extra security . But this is not true, there are different cve and blackdots in the linux kernel and also many handsets are suitable for the linux kernel 

Now I want to give you a collection with cool repositories for linux⚙️🎯 protection

Repository with various linux kernel security material

Repository with articles about linux kernel security map

Another cool repository with articles about linux kernel protection, about its cve + some exploits

For those who care about their security it is important to check the cve of their linux kernel. Here is the actual repository with debugging vulnerabilities of various linux kernels

A collection of tools to protect the linux against rootkits.

Interesting linux kernel module for security and encryption

Mechanism for secure download of encrypted LKMs . Generally it is more to protect against detection of viruses and ruths but I found it cool nevertheless

The module is a built-in hardware module for NXP i.MX6/i.MX7/i.MX8 SoC, which implements the secure RAM and a special AES cryptographic mechanism for encryption/decryption operations.

A module for hiding user space files , from any program that uses the getdents system call to list directory files.

Server security guide on linux

A repository with material, sites and tools about linux security

As long as we are talking about security, I want to mention forensics Linux 🔎

Scripts for binary analysis and forensics

Kernel patch useful for forensics, incident response and data recovery

Some forensics linux stuff

Script for automating Linux memory capture and analysis

While we're on the subject of forensics, it's worth touching on anti-forensics🛡

Here's an emergency switch that waits for changes to your USB ports and then wipes your RAM, deletes valuable files, and shuts down your computer

A tool to fool forensic investigators by randomizing the hardware clock

Not just for linux nevertheless I couldn't help but mention this wonderful compilation of anti-forensics material

A tool for the user space, to protect against forensics.

At this point I hope you find it useful and that you can protect your system properly🤍🔑

And remember falling down the rabbit hole if Alice flies through the ground and she hits the string where people walk upside down . She should not be asked her name because it is not polite🎀🪄
#cryptography #forensics #anonymity #linux #protection #security
762c1b9d0b7e7370a45070fad43aca2f.gif
245 KB
У админа в выходные возможно будут проблемы с сетью , по этому статья может задержаться. 🥲
Но не волнуйтесь , я ее уже дописываю. + Возможно уже на следующей неделе выйдет статья с реверсом вируса🔬
🔥3🍾2
Forwarded from C17179n_notes
https://cd.foundation/blog/2022/11/23/policy-in-continuous-delivery/
Важность проверки в процессе CD.
на текущей момент в Continuous Delivery Landscape в данной категории ("Policy")  представлено 3 инструмента:
- Allero
- Kyverno
- Open Policy Agent

Важно проверять как CI/CD pipeline manifests, так и ресурcы с которыми идет работа.
#devops