Привет, мои Чеширские котики! 🐱 🔮
К статье прилагается архив с полезными материалами — обязательно загляните туда для глубокого погружения в данную тему.
Успехов в путишествии в кроличью нору air gap! ❤️
Русская версия:
#air_gap #anitivirus #anonymity #crypto_wallet #rootkit #radio_hacking #air_gap_attack #faraday_cage #air_gap_protection #virus #protection #network #linux #air_gap_viruses #model_osi #data_destruction #steganography #disk_encryption #tools #cryptography
Я наконец-то завершила статью об Air Gap, и, хотя работа заняла немало времени, я уверена, что результат оправдал ожидания. Проделан огромный труд как в сборе материала, так и в его подаче. После этой статьи я планирую немного изменить формат публикаций: статьи останутся, но параллельно будут выходить небольшие посты и заметки, чтобы канал не простаивал, как это было во время подготовки этой работы.
Надеюсь, моя статья окажется полезной, и вы узнаете много нового об Air Gap, а также сможете грамотно защитить свою систему без подключения к интернету. Я не претендую на создание защиты от таких структур, как ФБР, но, если адаптировать меры из статьи под конкретные угрозы, можно значительно повысить уровень безопасности.К статье прилагается архив с полезными материалами — обязательно загляните туда для глубокого погружения в данную тему.
Успехов в путишествии в кроличью нору air gap! ❤️
Русская версия:
#air_gap #anitivirus #anonymity #crypto_wallet #rootkit #radio_hacking #air_gap_attack #faraday_cage #air_gap_protection #virus #protection #network #linux #air_gap_viruses #model_osi #data_destruction #steganography #disk_encryption #tools #cryptography
Please open Telegram to view this post
VIEW IN TELEGRAM
❤26🔥8❤🔥2👍2👎1
Hello, my Cheshire cats! 🐱 🔮
Attached to the article is an archive with useful materials — be sure to check it out for a deeper dive into the topic.
Good luck on your journey down the air gap rabbit hole! ❤️
English version:
#air_gap #anitivirus #anonymity #crypto_wallet #rootkit #radio_hacking #air_gap_attack #faraday_cage #air_gap_protection #virus #protection #network #linux #air_gap_viruses #model_osi #data_destruction #steganography #disk_encryption #tools #cryptography
I have finally finished my article on Air Gap, and although it took quite a long time, I am confident that the result has lived up to expectations. A lot of work went into gathering the material and presenting it. After this article, I plan to change the format of my publications a little: the articles will remain, but at the same time, there will be short posts and notes so that the channel doesn't go idle, as it did while I was working on this article.
I hope you find my article useful and learn a lot about Air Gap, as well as how to properly protect your system without an internet connection. I do not claim to have created protection against structures such as the FBI, but if you adapt the measures from the article to specific threats, you can significantly increase your level of security.
Attached to the article is an archive with useful materials — be sure to check it out for a deeper dive into the topic.
Good luck on your journey down the air gap rabbit hole! ❤️
English version:
#air_gap #anitivirus #anonymity #crypto_wallet #rootkit #radio_hacking #air_gap_attack #faraday_cage #air_gap_protection #virus #protection #network #linux #air_gap_viruses #model_osi #data_destruction #steganography #disk_encryption #tools #cryptography
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤3👎1
arhive_airgap.zip
484.8 MB
Архив 💻🔑
В архиве собраны материалы:
О системах с air gap, атаках на них и способах защиты, включая акустические, электромагнитные и другие методы.
Также есть статьи про сетевую безопасность, шифрование, стеганографию, антивирусы и защиту USB.
Надеюсь, это будет полезно! ❤️
Archive 💻🔑
The archive contains materials on:
Air gap systems, attacks on them, and methods of protection, including acoustic, electromagnetic, and other methods.
There are also articles on network security, encryption, steganography, antivirus software, and USB protection.
I hope you find it useful! ❤️
#air_gap #anitivirus #anonymity #crypto_wallet #rootkit #radio_hacking #air_gap_attack #faraday_cage #air_gap_protection #virus #protection #network #linux #air_gap_viruses #model_osi #data_destruction #steganography #disk_encryption
В архиве собраны материалы:
О системах с air gap, атаках на них и способах защиты, включая акустические, электромагнитные и другие методы.
Также есть статьи про сетевую безопасность, шифрование, стеганографию, антивирусы и защиту USB.
Надеюсь, это будет полезно! ❤️
Archive 💻🔑
The archive contains materials on:
Air gap systems, attacks on them, and methods of protection, including acoustic, electromagnetic, and other methods.
There are also articles on network security, encryption, steganography, antivirus software, and USB protection.
I hope you find it useful! ❤️
#air_gap #anitivirus #anonymity #crypto_wallet #rootkit #radio_hacking #air_gap_attack #faraday_cage #air_gap_protection #virus #protection #network #linux #air_gap_viruses #model_osi #data_destruction #steganography #disk_encryption
❤18🔥3👍2👎1👏1
План архива 📺📖🔑
В начальной директории:
arhive_air gap
Находятся разделы📚:
air gap, other
Материалы про методы взлома air gap.
Статьи про атаки с использованием звуков, например, через шум вентиляторов или вибрации.
Материалы про атаки с использованием электромагнитных волн.
Информация про атаки через магнитные поля чтобы передавать данные даже в обход клетки Фарадея.
Документы про атаки с использованием света, например, мигания диодов жесткого диска.
Руководства, как правильно настроить air gap системы, чтобы они были максимально защищены.
Информация про способы защиты изолированных систем от атак.
Советы и методы, как сделать холодные кошельки ещё безопаснее.
Информация про антивирусы: как они работают и защищают от вирусов.
Надеюсь этот архив поможет вам более глубоко разобраться в air gap ❤️
#air_gap #anitivirus #anonymity #crypto_wallet #rootkit #radio_hacking #air_gap_attack #faraday_cage #air_gap_protection #virus #protection #network #linux #air_gap_viruses #model_osi #data_destruction #steganography #disk_encryption
В начальной директории:
arhive_air gap
Находятся разделы📚:
air gap, other
arhive_airgap/air gapТут всё про air gap, от атак до защиты.
arhive_airgap/air gap/air-gap_attacks
Материалы про методы взлома air gap.
arhive_airgap/air gap/air-gap_attacks/air-gap_viruses/: Информация про вирусы, которые могут заразить air gap.arhive_airgap/air gap/air-gap_attacks/acoustic_attacks/:Статьи про атаки с использованием звуков, например, через шум вентиляторов или вибрации.
arhive_airgap/air gap/air-gap_attacks/electrical_attacks: Статьи про атаки через электрические сигналы, которые передают данные.arhive_airgap/air gap/air-gap_attacks/electromagnetic_attacks/: Материалы про атаки с использованием электромагнитных волн.
arhive_airgap/air gap/air-gap_attacks/heat_attacks/: Статьи про то, как тепло от оборудования может передавать данные.arhive_airgap/air gap/air-gap_attacks/magnetic_attacks/:Информация про атаки через магнитные поля чтобы передавать данные даже в обход клетки Фарадея.
arhive_airgap/air gap/air-gap_attacks/optical_attacks/:Документы про атаки с использованием света, например, мигания диодов жесткого диска.
arhive_airgap/air gap/air-gap_attacks/radio_attacks/: Материалы про атаки через радиосигналы.arhive_airgap/air gap/air-gap_configuration
Руководства, как правильно настроить air gap системы, чтобы они были максимально защищены.
arhive_airgap/air gap/air-gap_protection
Информация про способы защиты изолированных систем от атак.
arhive_airgap/air gap/air-gap_protection/security_policy_air-gap/: Документы про правила и стандарты безопасности для таких систем.arhive_airgap/air gap/cold_wallet/Материалы про холодные кошельки для хранения криптовалюты в безопасной изоляции.
arhive_airgap/air gap/cold_wallet/attack/: Информация про атаки на холодные кошельки, включая программные и физические способы.arhive_airgap/air gap/cold_wallet/security/: Советы и методы, как сделать холодные кошельки ещё безопаснее.
arhive_airgap/otherТут собраны разные темы которые были упомянуты в статье, но не касаються air gap и на прямую
arhive_airgap/other/network/Этот раздел сеть и атаки на неё.
arhive_airgap/other/network/attack_network/Статьи про атаки на сети, например, перехват данных или подделка соединений.
arhive_airgap/other/network/model_osiМатериалы про модель OSI, которая помогает понять, как работают сети.
arhive_airgap/other/
antivirus
Информация про антивирусы: как они работают и защищают от вирусов.
arhive_airgap/other/bootloader_protectionМатериалы про защиту загрузчиков системы
arhive_airgap/other/data_destruction/:Руководства, как безопасно уничтожать данные, чтобы их нельзя было восстановить.
arhive_airgap/other/data_destruction/disk/: Информация про уничтожение данных на жестких дисках.arhive_airgap/other/data_destruction/ssd/: Материалы про удаление данных с SSD-накопителей.arhive_airgap/other/disk_encryptionДокументы про шифрование дисков, чтобы защитить данные.
arhive_airgap/other/disk_encryption/linux_encription/: Информация про шифрование данных в Linux, например, с помощью LUKS.arhive_airgap/other/disk_encryption/process_monitoringМатериалы про мониторинг подрозрительных процессов, в основном для Linux
arhive_airgap/other/steganographyСтатьи про стеганографию — как прятать данные в файлах, чтобы никто не заметил.
arhive_airgap/other/USBИнформация про защиту и атаки на USB к примеру badusb
arhive_airgap/other/faraday_cageСтатьи про клетку Фарадея
Надеюсь этот архив поможет вам более глубоко разобраться в air gap ❤️
#air_gap #anitivirus #anonymity #crypto_wallet #rootkit #radio_hacking #air_gap_attack #faraday_cage #air_gap_protection #virus #protection #network #linux #air_gap_viruses #model_osi #data_destruction #steganography #disk_encryption
❤17🔥4👍3
Archive plan 📺📖🔑
In the root directory:
arhive_airgap
There are sections📚:
air gap, network, other
Articles about attacks using sounds, such as fan noise or vibrations.
Materials about attacks using electromagnetic waves.
Information about attacks using magnetic fields to transmit data even bypassing Faraday cages.
Documents about attacks using light, such as flashing hard drive LEDs.
Guides on how to properly configure air gap systems for maximum protection.
Tips and methods for making cold wallets even more secure.
Guides on how to securely destroy data so that it cannot be recovered.
I hope this archive will help you gain a deeper understanding of air gaps ❤️
#air_gap #anitivirus #anonymity #crypto_wallet #rootkit #radio_hacking #air_gap_attack #faraday_cage #air_gap_protection #virus #protection #network #linux #air_gap_viruses #model_osi #data_destruction #steganography #disk_encryption
In the root directory:
arhive_airgap
There are sections📚:
air gap, network, other
arhive_airgap/air gapEverything about air gap, from attacks to protection.
arhive_airgap/air gap/air-gap_attacksMaterials about methods of hacking air gaps.
arhive_airgap/air gap/air-gap_attacks/air-gap_viruses/: Information about viruses that can infect air gaps.arhive_airgap/air gap/air-gap_attacks/acoustic_attacks/:Articles about attacks using sounds, such as fan noise or vibrations.
arhive_airgap/air gap/air-gap_attacks/electrical_attacks: Articles about attacks using electrical signals that transmit data.arhive_airgap/air gap/air-gap_attacks/electromagnetic_attacks/:Materials about attacks using electromagnetic waves.
arhive_airgap/air gap/air-gap_attacks/heat_attacks/: Articles about how heat from equipment can transmit data.arhive_airgap/air gap/air-gap_attacks/magnetic_attacks/:Information about attacks using magnetic fields to transmit data even bypassing Faraday cages.
arhive_airgap/air gap/air-gap_attacks/optical_attacks/:Documents about attacks using light, such as flashing hard drive LEDs.
arhive_airgap/air gap/air-gap_attacks/radio_attacks/: Materials about attacks via radio signals.arhive_airgap/air gap/air-gap_configuration
Guides on how to properly configure air gap systems for maximum protection.
arhive_airgap/air gap/air-gap_protectionInformation on ways to protect isolated systems from attacks.
arhive_airgap/air gap/air-gap_protection/security_policy_air-gap/: Documents about security rules and standards for such systems.arhive_airgap/air gap/cold_wallet/Materials about cold wallets for storing cryptocurrencies in secure isolation.
arhive_airgap/air gap/cold_wallet/attack/: Information about attacks on cold wallets, including software and physical methods.arhive_airgap/air gap/cold_wallet/security/:Tips and methods for making cold wallets even more secure.
arhive_airgap/network/This section covers networks and attacks on them.
arhive_airgap/network/attack_network/Articles about attacks on networks, such as data interception or connection spoofing.
arhive_airgap/network/model_osiMaterials about the OSI model, which helps to understand how networks work.
arhive_airgap/otherThis section contains various topics that were mentioned in the article but are not directly related to air gaps or network protection.
arhive_airgap/other/antivirusInformation about antivirus software: how it works and protects against viruses.
arhive_airgap/other/bootloader_protectionMaterials about protecting system bootloaders.
arhive_airgap/other/data_destruction/:Guides on how to securely destroy data so that it cannot be recovered.
arhive_airgap/other/data_destruction/disk/: Information about destroying data on hard drives.arhive_airgap/other/data_destruction/ssd/: Materials about deleting data from SSD drives.arhive_airgap/other/disk_encryptionDocuments about disk encryption to protect data.
arhive_airgap/other/disk_encryption/linux_encription/: Information about data encryption in Linux, for example, using LUKS.arhive_airgap/other/disk_encryption/process_monitoringMaterials about monitoring suspicious processes, mainly for Linux
arhive_airgap/other/steganographyArticles about steganography — how to hide data in files so that no one notices.
arhive_airgap/other/USBInformation about USB protection and attacks, for example, badusb
arhive_airgap/other/faraday_cageArticles about the Faraday cage
I hope this archive will help you gain a deeper understanding of air gaps ❤️
#air_gap #anitivirus #anonymity #crypto_wallet #rootkit #radio_hacking #air_gap_attack #faraday_cage #air_gap_protection #virus #protection #network #linux #air_gap_viruses #model_osi #data_destruction #steganography #disk_encryption
❤18
Привет, мои Сони и Чеширские котики! 🐭 ✨🐈⬛
Хочу порекомендовать вам интересную книгу про использование ИИ в кибербезопасности — "AI for Cybersecurity: A Handbook of Use Cases"📖
ИИ сейчас достаточно популярен, но может ли он реально помочь в кибербезопасности? Книга отвечает: да, и показывает, как это работает!🛠
Авторы из Penn State Cyber Security Lab разбирают реальные кейсы, чтобы наглядно показать применение ИИ🧩
Вот, например, кейс про обнаружение PC-вредоносов (глава 6). ИИ здесь использует глубокие нейронные сети, чтобы классифицировать исполняемые файлы как вредоносные или безопасные.
Как это работает? Сначала собираются данные — исполняемые файлы (например, .exe) из открытых источников вроде VirusShare. Затем ИИ извлекает признаки: статику (структура файла, заголовки PE, импорты) и динамику (поведение при запуске, системные вызовы). Эти признаки преобразуются в числовые векторы, которые подаются в нейросеть. Она обучается на размеченных данных (вредонос/не вредонос) и потом может предсказать, опасен ли новый файл, анализируя его "отпечаток".
Другие кейсы не менее крутые: ИИ определяет границы функций в бинарниках для реверс-инжиниринга, ИИ вычисляет Android-вредоносы по API-вызовам, ИИ ищет DNS-атаки в сетевом трафике или группирует малварь через locality-sensitive hashing, ИИ анализируя поведенческие профили с помощью taint tracking. Книга дает код и датасеты, чтобы можно было самостятельно запустить модель и увидеть, как она ловит малвари или протестировать для других задач.
Но помните🛡:
ИИ — отличный помощник, но не замена ручному анализу. Слепая вера в алгоритмы чревата пропуском уникальных угроз. Используйте ИИ для рутины, а голову — для глубокого анализа.
Hello, my Sonys and Cheshire Cats! 🐭 ✨🐈⬛
I would like to recommend an interesting book on the use of AI in cybersecurity — “AI for Cybersecurity: A Handbook of Use Cases.”📖
AI is quite popular now, but can it really help with cybersecurity? The book answers: yes and shows how it works!🛠
The authors from Penn State Cyber Security Lab analyze real-world cases to illustrate the application of AI🧩
Here, for example, is a case study on detecting PC malware (Chapter 6). AI uses deep neural networks to classify executable files as malicious or safe.
How does it work? First, data is collected — executable files (e.g., .exe) from open sources such as VirusShare. Then, AI extracts features: static (file structure, PE headers, imports) and dynamic (behavior at launch, system calls). These features are converted into numerical vectors that are fed into a neural network. It is trained on labeled data (malicious/non-malicious) and can then predict whether a new file is dangerous by analyzing its “fingerprint.”
Other cases are just as impressive: AI determines the boundaries of functions in binaries for reverse engineering, AI calculates Android malware based on API calls, AI searches for DNS attacks in network traffic or groups malware using locality-sensitive hashing, AI analyzes behavioral profiles using taint tracking. The book provides code and datasets so you can run the model yourself and see how it catches malware or test it for other tasks.
But remember🛡:
AI is a great helper, but it is not a substitute for manual analysis. Blind faith in algorithms can lead to unique threats being missed. Use AI for routine tasks and your head for in-depth analysis.
#neural_networks #ai #reverse_engineering #virus #security #android #anitivirus #network #malware
Хочу порекомендовать вам интересную книгу про использование ИИ в кибербезопасности — "AI for Cybersecurity: A Handbook of Use Cases"📖
ИИ сейчас достаточно популярен, но может ли он реально помочь в кибербезопасности? Книга отвечает: да, и показывает, как это работает!🛠
Авторы из Penn State Cyber Security Lab разбирают реальные кейсы, чтобы наглядно показать применение ИИ🧩
Вот, например, кейс про обнаружение PC-вредоносов (глава 6). ИИ здесь использует глубокие нейронные сети, чтобы классифицировать исполняемые файлы как вредоносные или безопасные.
Как это работает? Сначала собираются данные — исполняемые файлы (например, .exe) из открытых источников вроде VirusShare. Затем ИИ извлекает признаки: статику (структура файла, заголовки PE, импорты) и динамику (поведение при запуске, системные вызовы). Эти признаки преобразуются в числовые векторы, которые подаются в нейросеть. Она обучается на размеченных данных (вредонос/не вредонос) и потом может предсказать, опасен ли новый файл, анализируя его "отпечаток".
Другие кейсы не менее крутые: ИИ определяет границы функций в бинарниках для реверс-инжиниринга, ИИ вычисляет Android-вредоносы по API-вызовам, ИИ ищет DNS-атаки в сетевом трафике или группирует малварь через locality-sensitive hashing, ИИ анализируя поведенческие профили с помощью taint tracking. Книга дает код и датасеты, чтобы можно было самостятельно запустить модель и увидеть, как она ловит малвари или протестировать для других задач.
Но помните🛡:
ИИ — отличный помощник, но не замена ручному анализу. Слепая вера в алгоритмы чревата пропуском уникальных угроз. Используйте ИИ для рутины, а голову — для глубокого анализа.
Hello, my Sonys and Cheshire Cats! 🐭 ✨🐈⬛
I would like to recommend an interesting book on the use of AI in cybersecurity — “AI for Cybersecurity: A Handbook of Use Cases.”📖
AI is quite popular now, but can it really help with cybersecurity? The book answers: yes and shows how it works!🛠
The authors from Penn State Cyber Security Lab analyze real-world cases to illustrate the application of AI🧩
Here, for example, is a case study on detecting PC malware (Chapter 6). AI uses deep neural networks to classify executable files as malicious or safe.
How does it work? First, data is collected — executable files (e.g., .exe) from open sources such as VirusShare. Then, AI extracts features: static (file structure, PE headers, imports) and dynamic (behavior at launch, system calls). These features are converted into numerical vectors that are fed into a neural network. It is trained on labeled data (malicious/non-malicious) and can then predict whether a new file is dangerous by analyzing its “fingerprint.”
Other cases are just as impressive: AI determines the boundaries of functions in binaries for reverse engineering, AI calculates Android malware based on API calls, AI searches for DNS attacks in network traffic or groups malware using locality-sensitive hashing, AI analyzes behavioral profiles using taint tracking. The book provides code and datasets so you can run the model yourself and see how it catches malware or test it for other tasks.
But remember🛡:
AI is a great helper, but it is not a substitute for manual analysis. Blind faith in algorithms can lead to unique threats being missed. Use AI for routine tasks and your head for in-depth analysis.
#neural_networks #ai #reverse_engineering #virus #security #android #anitivirus #network #malware
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14👍6
AI for Cybersecurity: A Handbook of Use Cases.pdf
14.6 MB
AI for Cybersecurity: A Handbook of Use Cases📚
#neural_networks #ai #reverse_engineering #virus #security #android #anitivirus #network #malware
#neural_networks #ai #reverse_engineering #virus #security #android #anitivirus #network #malware
❤17👍2
Forwarded from Небезопасность
Отслеживание местоположения через рекламу в приложениях: что нужно знать
Недавно прочитал любопытный пост с канала @mobile_appsec_world со ссылками на статью где поясняется, как приложения на наших телефонах могут следить за тем, где мы находимся, через рекламу. Часто это происходит без нашего разрешения. Да, откровений ниже не будет, но методика работы полезная и может пригодиться для анализа работы приложений в дальнейшем.
Часть первая: "Всем известно ваше местоположение"
Автор решил проверить, как его телефон передает данные о его местоположении. Он узнал, что компания Gravy Analytics раскрыла утечку данных из более чем 2000 приложений в AppStore и Google Play. Эти приложения собирают информацию о том, где находятся пользователи, даже если те об этом не знают.
После этого он обнаружил в списке несколько приложений, которые были на его iPhone, и начал разбираться. Он анализировал трафик своего телефона — то есть смотрел, какие данные уходят с устройства. В итоге он заметил запросы, где было указано его точное местоположение. Еще он нашел данные об IP-адресе, по которому тоже можно примерно понять, где человек находится.
Он изучил систему OpenRTB — это технология, которую используют для показа рекламы в реальном времени. Она передает кучу информации: где ты находишься, какой у тебя уровень заряда батареи, яркость экрана и даже в помещении ты или на улице. Всё это помогает создавать "отпечаток" твоего телефона, чтобы следить за тобой, даже если ты не разрешал доступ к геолокации.
Автор также узнал, что такие данные можно купить у специальных компаний, но это дорого и не каждому доступно.
Часть вторая: "Всем известно ваше местоположение, часть 2: попробуйте сами"
Во второй части автор улучшил свой способ анализа данных с телефона и предложил всем попробовать это самим. Он советует использовать программу mitmproxy, чтобы перехватывать и смотреть, какие данные уходят с твоего устройства. Автор даже написал инструкцию, как это настроить, и попросил читателей делиться своими находками через специальную форму.
Он объясняет, что даже приложения, которые не просят доступ к местоположению, могут собирать эти данные через рекламу. Например, компании вроде Applovin используют такие данные, чтобы показывать рекламу или анализировать поведение пользователей. Даже если ты выключил отслеживание в настройках телефона, это не всегда помогает.
Как защититься?
Вот несколько простых шагов, которые можно сделать, чтобы меньше данных о тебе утекало:
Проверь свои приложения. Посмотри, какие приложения стоят на твоем телефоне. Если они в списке тех, что собирают данные, подумай, нужны ли они тебе, или найди замену.
Отключи отслеживание. На iPhone зайди в "Конфиденциальность" → "Отслеживание" и запрети приложениям следить за тобой, если им это не нужно для работы.
Используй защищенный канал связи. Это поможет скрыть твой IP-адрес, чтобы по нему не могли понять, где ты.
Не давай лишних разрешений. Если приложению не нужно знать твое местоположение, не разрешай ему доступ.
Попробуй сам проверить. Если умеешь работать с техникой, можешь настроить mitmproxy и посмотреть, что именно передают твои приложения.
Отслеживание через рекламу в приложениях — это реальная проблема. Даже если кажется, что твои данные в безопасности, приложения могут собирать их тайком. Важно знать об этом и защищать свою приватность. Надеюсь, эти советы помогут тебе чувствовать себя спокойнее!
Ссылки на оригинальные статьи:
- Первая часть
- Вторая часть
Недавно прочитал любопытный пост с канала @mobile_appsec_world со ссылками на статью где поясняется, как приложения на наших телефонах могут следить за тем, где мы находимся, через рекламу. Часто это происходит без нашего разрешения. Да, откровений ниже не будет, но методика работы полезная и может пригодиться для анализа работы приложений в дальнейшем.
Часть первая: "Всем известно ваше местоположение"
Автор решил проверить, как его телефон передает данные о его местоположении. Он узнал, что компания Gravy Analytics раскрыла утечку данных из более чем 2000 приложений в AppStore и Google Play. Эти приложения собирают информацию о том, где находятся пользователи, даже если те об этом не знают.
После этого он обнаружил в списке несколько приложений, которые были на его iPhone, и начал разбираться. Он анализировал трафик своего телефона — то есть смотрел, какие данные уходят с устройства. В итоге он заметил запросы, где было указано его точное местоположение. Еще он нашел данные об IP-адресе, по которому тоже можно примерно понять, где человек находится.
Он изучил систему OpenRTB — это технология, которую используют для показа рекламы в реальном времени. Она передает кучу информации: где ты находишься, какой у тебя уровень заряда батареи, яркость экрана и даже в помещении ты или на улице. Всё это помогает создавать "отпечаток" твоего телефона, чтобы следить за тобой, даже если ты не разрешал доступ к геолокации.
Автор также узнал, что такие данные можно купить у специальных компаний, но это дорого и не каждому доступно.
Часть вторая: "Всем известно ваше местоположение, часть 2: попробуйте сами"
Во второй части автор улучшил свой способ анализа данных с телефона и предложил всем попробовать это самим. Он советует использовать программу mitmproxy, чтобы перехватывать и смотреть, какие данные уходят с твоего устройства. Автор даже написал инструкцию, как это настроить, и попросил читателей делиться своими находками через специальную форму.
Он объясняет, что даже приложения, которые не просят доступ к местоположению, могут собирать эти данные через рекламу. Например, компании вроде Applovin используют такие данные, чтобы показывать рекламу или анализировать поведение пользователей. Даже если ты выключил отслеживание в настройках телефона, это не всегда помогает.
Как защититься?
Вот несколько простых шагов, которые можно сделать, чтобы меньше данных о тебе утекало:
Проверь свои приложения. Посмотри, какие приложения стоят на твоем телефоне. Если они в списке тех, что собирают данные, подумай, нужны ли они тебе, или найди замену.
Отключи отслеживание. На iPhone зайди в "Конфиденциальность" → "Отслеживание" и запрети приложениям следить за тобой, если им это не нужно для работы.
Используй защищенный канал связи. Это поможет скрыть твой IP-адрес, чтобы по нему не могли понять, где ты.
Не давай лишних разрешений. Если приложению не нужно знать твое местоположение, не разрешай ему доступ.
Попробуй сам проверить. Если умеешь работать с техникой, можешь настроить mitmproxy и посмотреть, что именно передают твои приложения.
Отслеживание через рекламу в приложениях — это реальная проблема. Даже если кажется, что твои данные в безопасности, приложения могут собирать их тайком. Важно знать об этом и защищать свою приватность. Надеюсь, эти советы помогут тебе чувствовать себя спокойнее!
Ссылки на оригинальные статьи:
- Первая часть
- Вторая часть
👍11❤🔥3❤2🔥2
Всем хорошего чаепития! ☕️✨
Собрала для вас подборку крутых инструментов 🛠, чтобы надёжно спрятать важные файлы и данные от чужих глаз. Здесь всё: от стеганографии до других не менее интересных способов защиты.
Русская версия
Have a good tea party everyone! ☕️✨
I've put together a selection of cool 🛠 tools for you to safely hide important files and data from prying eyes. Here's everything from steganography to other equally interesting ways of protection.
English version
#anonymity #anti_forensics #cryptography #stegranography #linux #tools
Собрала для вас подборку крутых инструментов 🛠, чтобы надёжно спрятать важные файлы и данные от чужих глаз. Здесь всё: от стеганографии до других не менее интересных способов защиты.
Русская версия
Have a good tea party everyone! ☕️✨
I've put together a selection of cool 🛠 tools for you to safely hide important files and data from prying eyes. Here's everything from steganography to other equally interesting ways of protection.
English version
#anonymity #anti_forensics #cryptography #stegranography #linux #tools
Teletype
Инструменты для сокрытия данных
Добрый день, мои дорогие Шляпники! 🎩☕️ Сегодня я подготовила для вас небольшой, но практичный сборник инструментов, предназначенных для...
❤12🥰10❤🔥4🔥1🤝1
Всем привет, мои Чеширские котики! 🐱 ✨
Как думаете, каким образом ваш телефон будут взламывать, в случае чего? 🔑
Моя статья частично ответит на этот вопрос. Ведь я написала статью про Cellebrite UFED🕵️♂️📱
Cellebrite UFED - инструмент, который помогает взламывать телефоны. Он извлекает всё: фото, чаты, даже удалённые, обходит шифрование. И может получать данные без отладки по USB или подобных методов с помощью эксплойтов.
Русская версия
Надеюсь вам будет полезно❤️🧩
Hello, my Cheshire cats!🐱 ✨
How do you think your phone will be hacked, if it happens? 🔑
My article will partially answer this question. I wrote an article about Cellebrite UFED🕵️♂️📱
Cellebrite UFED - a tool that helps hack phones. It extracts everything: photos, chats, even deleted ones, bypasses encryption. And it can obtain data without debugging via USB or similar methods using exploits.
English version
I hope you find this useful❤️🧩
#forensics #mobile #rootkit #android #ios #exploit
Как думаете, каким образом ваш телефон будут взламывать, в случае чего? 🔑
Моя статья частично ответит на этот вопрос. Ведь я написала статью про Cellebrite UFED🕵️♂️📱
Cellebrite UFED - инструмент, который помогает взламывать телефоны. Он извлекает всё: фото, чаты, даже удалённые, обходит шифрование. И может получать данные без отладки по USB или подобных методов с помощью эксплойтов.
Русская версия
Надеюсь вам будет полезно❤️🧩
Hello, my Cheshire cats!
How do you think your phone will be hacked, if it happens? 🔑
My article will partially answer this question. I wrote an article about Cellebrite UFED🕵️♂️📱
Cellebrite UFED - a tool that helps hack phones. It extracts everything: photos, chats, even deleted ones, bypasses encryption. And it can obtain data without debugging via USB or similar methods using exploits.
English version
I hope you find this useful❤️🧩
#forensics #mobile #rootkit #android #ios #exploit
Please open Telegram to view this post
VIEW IN TELEGRAM
Teletype
Cellebrite: Как Взламывают Ваш Телефон?
Добрый день, мои Алисы!✨🔮 Сегодня я затрону немного необычную тему, а именно в этой небольшой статье речь пойдет об Cellebrite UFED 📱🔑
🔥17❤11👏3❤🔥2✍1👍1😁1
Forwarded from Небезопасность
OSINT по Bluetooth: как Android-устройства выдают владельца
По неизвестным мне причинам Bluetooth по-прежнему считается сугубо локальным протоколом: передача файлов, подключение к гарнитурам, работа фитнес-браслета. На практике он даёт намного больше. При правильной обработке рекламных пакетов и сервисной информации Bluetooth-устройств можно определить примерное местоположение, тип и модель устройства, восстановить маршруты перемещений, а в некоторых случаях — и установить владельца. Всё это происходит без физического доступа к смартфону или носимым устройствам.
Bluetooth-OSINT используется на этапе сбора информации, при техническом сопровождении мероприятий, в ходе расследований и при мониторинге перемещений. Он эффективен как в городских условиях, так и в ограниченных пространствах: на вокзалах, в бизнес-центрах, гостиницах, конференц-залах.
Особенно уязвимыми остаются устройства на Android. Даже при неактивном соединении они продолжают отправлять рекламные пакеты.
Под рекламными пакетами (advertising packets) в контексте Bluetooth, особенно Bluetooth Low Energy (BLE), понимаются специальные короткие пакеты данных, которые устройство периодически передаёт в эфир, чтобы сообщить о своём присутствии другим устройствам.
Эти пакеты не требуют соединения — они транслируются «вслепую» и принимаются всеми устройствами в радиусе действия. Именно благодаря этим рекламным пакетам, например, наушники появляются в списке доступных Bluetooth-устройств на телефоне.
Многие модели передают имя устройства в открытом виде — например, Pixel 8a Alex или Galaxy S22 Masha. Это поле нередко содержит имя пользователя или никнейм. Такие данные можно сопоставить с результатами поиска в соцсетях, утечках и базах.
Даже если имя скрыто, в пакетах всё равно остаются значения, по которым можно установить модель, тип чипа, версию производителя. Если собрать данные о таких устройствах с разных точек, можно построить граф перемещений и выявить принадлежность устройств к одному пользователю.
Что видно через Bluetooth
– Имя устройства
– Сила сигнала (RSSI) — позволяет оценить расстояние до источника
– Manufacturer-specific data — дополнительные поля, заданные производителем
– Advertising UUID — часто статичен для конкретных моделей
– Периодичность вещания и взаимодействие с сервисами
Комбинация смартфона, часов и гарнитуры — уже уникальный набор. Он легко отслеживается по характерному поведению в эфире.
Почему Android создаёт больше шума, чем остальные ОС
– MAC-адрес может не рандомизироваться до ручной перезагрузки Bluetooth
– Встроенная защита BLE Privacy либо отсутствует, либо реализована частично
– Имена устройств часто передаются в открытом виде
– В фоновом режиме работают системные службы: Nearby, Fast Pair, геолокация, Smart Lock
Это создаёт постоянное присутствие устройства в радиоэфире. Даже без подключения к другим устройствам смартфон остаётся заметным.
Как снизить видимость
1. Отключить Bluetooth, если нет необходимости в его работе
2. Отключить фоновое сканирование:
Настройки → Геолокация → Сканирование → Bluetooth-сканирование → Выкл
3. Сменить имя устройства:
Настройки → О телефоне → Имя устройства
4. Отключить Nearby Share, Fast Pair, Smart Lock и другие службы, использующие Bluetooth
5. Если доступен root-доступ, использовать дополнительные утилиты:
– Magisk BLE Privacy Module
– XPrivacyLua
– Bluetooth MAC Spoofer
Инструменты для анализа
– nRF Connect — отображает BLE-пакеты, передаваемые в эфир
– Beacon Scanner / BLE Hero — определение и слежение за окружающими устройствами
– btmon с ADB — позволяет просматривать HCI-логи, включая BLE, без root-доступа
– Kismet — мощный фреймворк для мониторинга беспроводных интерфейсов (Wi-Fi, BLE)
Даже если устройство не подключается ни к чему и лежит в кармане, оно может транслировать эти данные — в зависимости от прошивки, настроек и модели. Это создаёт цифровой «отпечаток» в радиоэфире.
По неизвестным мне причинам Bluetooth по-прежнему считается сугубо локальным протоколом: передача файлов, подключение к гарнитурам, работа фитнес-браслета. На практике он даёт намного больше. При правильной обработке рекламных пакетов и сервисной информации Bluetooth-устройств можно определить примерное местоположение, тип и модель устройства, восстановить маршруты перемещений, а в некоторых случаях — и установить владельца. Всё это происходит без физического доступа к смартфону или носимым устройствам.
Bluetooth-OSINT используется на этапе сбора информации, при техническом сопровождении мероприятий, в ходе расследований и при мониторинге перемещений. Он эффективен как в городских условиях, так и в ограниченных пространствах: на вокзалах, в бизнес-центрах, гостиницах, конференц-залах.
Особенно уязвимыми остаются устройства на Android. Даже при неактивном соединении они продолжают отправлять рекламные пакеты.
Под рекламными пакетами (advertising packets) в контексте Bluetooth, особенно Bluetooth Low Energy (BLE), понимаются специальные короткие пакеты данных, которые устройство периодически передаёт в эфир, чтобы сообщить о своём присутствии другим устройствам.
Эти пакеты не требуют соединения — они транслируются «вслепую» и принимаются всеми устройствами в радиусе действия. Именно благодаря этим рекламным пакетам, например, наушники появляются в списке доступных Bluetooth-устройств на телефоне.
Многие модели передают имя устройства в открытом виде — например, Pixel 8a Alex или Galaxy S22 Masha. Это поле нередко содержит имя пользователя или никнейм. Такие данные можно сопоставить с результатами поиска в соцсетях, утечках и базах.
Даже если имя скрыто, в пакетах всё равно остаются значения, по которым можно установить модель, тип чипа, версию производителя. Если собрать данные о таких устройствах с разных точек, можно построить граф перемещений и выявить принадлежность устройств к одному пользователю.
Что видно через Bluetooth
– Имя устройства
– Сила сигнала (RSSI) — позволяет оценить расстояние до источника
– Manufacturer-specific data — дополнительные поля, заданные производителем
– Advertising UUID — часто статичен для конкретных моделей
– Периодичность вещания и взаимодействие с сервисами
Комбинация смартфона, часов и гарнитуры — уже уникальный набор. Он легко отслеживается по характерному поведению в эфире.
Почему Android создаёт больше шума, чем остальные ОС
– MAC-адрес может не рандомизироваться до ручной перезагрузки Bluetooth
– Встроенная защита BLE Privacy либо отсутствует, либо реализована частично
– Имена устройств часто передаются в открытом виде
– В фоновом режиме работают системные службы: Nearby, Fast Pair, геолокация, Smart Lock
Это создаёт постоянное присутствие устройства в радиоэфире. Даже без подключения к другим устройствам смартфон остаётся заметным.
Как снизить видимость
1. Отключить Bluetooth, если нет необходимости в его работе
2. Отключить фоновое сканирование:
Настройки → Геолокация → Сканирование → Bluetooth-сканирование → Выкл
3. Сменить имя устройства:
Настройки → О телефоне → Имя устройства
4. Отключить Nearby Share, Fast Pair, Smart Lock и другие службы, использующие Bluetooth
5. Если доступен root-доступ, использовать дополнительные утилиты:
– Magisk BLE Privacy Module
– XPrivacyLua
– Bluetooth MAC Spoofer
Инструменты для анализа
– nRF Connect — отображает BLE-пакеты, передаваемые в эфир
– Beacon Scanner / BLE Hero — определение и слежение за окружающими устройствами
– btmon с ADB — позволяет просматривать HCI-логи, включая BLE, без root-доступа
– Kismet — мощный фреймворк для мониторинга беспроводных интерфейсов (Wi-Fi, BLE)
Даже если устройство не подключается ни к чему и лежит в кармане, оно может транслировать эти данные — в зависимости от прошивки, настроек и модели. Это создаёт цифровой «отпечаток» в радиоэфире.
❤9✍5❤🔥2🔥2👏2🤪1
Forwarded from RutheniumOS
Срочное включение. Там на Y и на Пикабу Реддите говорят всё плохо, дни AOSP сочтены, GrapheneOS умер и RutheniumOS приуныл, даже земля на небесную ось налетела, короче ужас. В связи с этим хочу внести ясность.
Google не убивает AOSP — но просто меняет его в худшую сторону,как обычно
Что говорят Google
«Ходят слухи, что AOSP будет свёрнут. Чтобы было ясно: AOSP никуда не исчезает. Он создавался как платформа для open-source реализаций устройств, чипов и архитектур. Мы продолжаем поддерживать референс-цели — виртуальный Cuttlefish и GSI — для тестирования и разработки.»
— Seang Chau, вице-президент, Android Platform
Источник
Что происходит
— Google больше не публикует device-tree, бинарники и историю коммитов для Pixel.
— Сборка полноценного AOSP под Pixel невозможна без ручной реконструкции.
— Основная разработка Android теперь идёт в закрытой ветке — в AOSP попадает только финальный код с задержкой.
Что говорят GrapheneOS
«Нам сообщили, что AOSP закроют. Первый шаг — удаление Pixel-репозиториев в Android 16. Тогда мы не поверили, но теперь это происходит. По словам источника, официальный Android становится закрытым. Возможно, AOSP продолжится вне Google или проект отделят. Всё ещё может измениться, если Android выведут из-под контроля Google.»
Почему это важно
— Без истории коммитов теряется прозрачность и возможность аудита.
— Разработчики ROM'ов теперь должны вручную воссоздавать device-trees.
— Задержки в выкладке патчей снижают скорость реакции на уязвимости.
— AOSP превращается из основы в производную — без гарантии актуальности.
Резюмируя: AOSP и прошивкостроение пока живо — но проблем явно прибавится.
Google не убивает AOSP — но просто меняет его в худшую сторону,
Что говорят Google
«Ходят слухи, что AOSP будет свёрнут. Чтобы было ясно: AOSP никуда не исчезает. Он создавался как платформа для open-source реализаций устройств, чипов и архитектур. Мы продолжаем поддерживать референс-цели — виртуальный Cuttlefish и GSI — для тестирования и разработки.»
— Seang Chau, вице-президент, Android Platform
Источник
Что происходит
— Google больше не публикует device-tree, бинарники и историю коммитов для Pixel.
— Сборка полноценного AOSP под Pixel невозможна без ручной реконструкции.
— Основная разработка Android теперь идёт в закрытой ветке — в AOSP попадает только финальный код с задержкой.
Что говорят GrapheneOS
«Нам сообщили, что AOSP закроют. Первый шаг — удаление Pixel-репозиториев в Android 16. Тогда мы не поверили, но теперь это происходит. По словам источника, официальный Android становится закрытым. Возможно, AOSP продолжится вне Google или проект отделят. Всё ещё может измениться, если Android выведут из-под контроля Google.»
Почему это важно
— Без истории коммитов теряется прозрачность и возможность аудита.
— Разработчики ROM'ов теперь должны вручную воссоздавать device-trees.
— Задержки в выкладке патчей снижают скорость реакции на уязвимости.
— AOSP превращается из основы в производную — без гарантии актуальности.
Резюмируя: AOSP и прошивкостроение пока живо — но проблем явно прибавится.
🤬15
Привет, мои Сони и Чеширские котики! 🐭✨🐈⬛
Сегодня мы с вами поговрим о 6G📶
6G, или шестое поколение мобильных сетей. Если 5G подарил нам быстрый интернет имифы про вышки убийцы, то 6G поднимет планку📡
Представьте скорости передачи данных до 100 Гбит/с — это в сотни раз быстрее 5G! 6G интегрирует ИИ, терагерцовые волны и спутники. Стандарты уже разрабатываются (спасибо 3GPP!), а первые коммерческие сети ждем к 2030 году. Европа, с ее телеком-гигантами Nokia и Ericsson, активно участвует в гонке, но США (с проектами FutureG и DARPA) и Китай (с Huawei) не отстают🧩
6G работает на терагерцовых волнах — это такие частоты от 100 ГГц до 10 ТГц, которые гоняют данные так быстро, что 5G нервно курит в сторонке.
Но есть один маленький ньюанс:это нормально не работает на практике, эти волны но плохо проходят через стены😓, поэтому нужны плотные сети с кучей маленьких антенн (массивные MIMO). Управление трафиком и безопасностью идёт через ИИ, который распределяют данные. Также используеться квантовое шифрование для защиты связи. Ещё в 6G есть блокчейн, он нужен для прозрачности: блокчейн фиксирует, кто и как использует сеть. Спутники подключаются для покрытия в удалённых зонах, а технология RIS (умные отражающие поверхности) помогает направлять сигналы туда, где стены мешают.
Но, как вы понимаете, всё не может быть настолько радужно, и у 6G имеется огромная поверхность атак, которую сейчас активно изучают🔓
К примеру, есть актуальные угрозы, связанные с ростом числа подключённых устройств. 6G обещает связать множество IoT-устройств. Каждое такое устройство потенциальная точка входа для злоумышленников. Взломай один сенсор в энергосети и город без света. Добавьте к этому использование терагерцовых частот котрые быстро передают данные, но уязвимы для локального перехвата или глушения из-за их ограниченной дальности распространения. Ещё одна головная боль — искусственный интеллект: злоумышленники могут скормить ему фейковые данные, и он начнёт направлять трафик в никуда. Квантовые компы (пока в далёком будущем) могут разнести криптографию, вроде RSA, в пух и прах. Не стоит забывать и про риски, связанные с децентрализацией. Обработка данных на краю сети, вблизи устройств, снижает задержки, но делает эти узлы лёгкой мишенью для атак, особенно если они недостаточно защищены. Атаки на цепочку поставок, к примеру внедрение аппаратных троянов, также представляют серьёзную угрозу, учитывая сложность производства оборудования для 6G. Наконец, такие сценарии, как спуфинг digital twin или вмешательство в работу роботов могут нести определённые последсвия.
Но не обошлось и без защиты — разработчики уже придумывают как справиться с угрозами🛡
Они создают криптографию, которая устоит перед квантовыми атаками. Постквантовая криптография использует сложные математические задачи, чтобы данные оставались в безопасности(хотя некоторые алгоритмы не помешало бы доработать от обычных угроз ). Квантовое распределение ключей делает шифрование невзламываемым любая попытка перехвата сразу заметна. Для устройств, вроде IoT-датчиков, придумывают алгоритмы шифрования, которые не требуют мощного "железа".
ИИ тоже помогает: он в реальном времени ищет подозрительное поведение, проверяет данные и блокирует атаки. Блокчейн убирает слабые звенья, а смарт-контракты автоматически контролируют доступ, снижая риск ошибок. Для терагерцовых волн используют технологии глушения, которые мешают перехвату сигналов. Устройства получают уникальные "отпечатки", чтобы их нельзя было подделать.
Лично я пока отношусь к 6G немного скептически:
Если хотите глубже разобраться в архитектуре 6G, её возможностях и защите, загляните в архив ниже там собраны статьи, которые помогут вам узнать больше❤️🛠
#6g #attacks #Blockchain #network #neural_networks #quantum_computer #security
Сегодня мы с вами поговрим о 6G📶
6G, или шестое поколение мобильных сетей. Если 5G подарил нам быстрый интернет и
Представьте скорости передачи данных до 100 Гбит/с — это в сотни раз быстрее 5G! 6G интегрирует ИИ, терагерцовые волны и спутники. Стандарты уже разрабатываются (спасибо 3GPP!), а первые коммерческие сети ждем к 2030 году. Европа, с ее телеком-гигантами Nokia и Ericsson, активно участвует в гонке, но США (с проектами FutureG и DARPA) и Китай (с Huawei) не отстают🧩
6G работает на терагерцовых волнах — это такие частоты от 100 ГГц до 10 ТГц, которые гоняют данные так быстро, что 5G нервно курит в сторонке.
Но есть один маленький ньюанс:
Но, как вы понимаете, всё не может быть настолько радужно, и у 6G имеется огромная поверхность атак, которую сейчас активно изучают🔓
К примеру, есть актуальные угрозы, связанные с ростом числа подключённых устройств. 6G обещает связать множество IoT-устройств. Каждое такое устройство потенциальная точка входа для злоумышленников. Взломай один сенсор в энергосети и город без света. Добавьте к этому использование терагерцовых частот котрые быстро передают данные, но уязвимы для локального перехвата или глушения из-за их ограниченной дальности распространения. Ещё одна головная боль — искусственный интеллект: злоумышленники могут скормить ему фейковые данные, и он начнёт направлять трафик в никуда. Квантовые компы (пока в далёком будущем) могут разнести криптографию, вроде RSA, в пух и прах. Не стоит забывать и про риски, связанные с децентрализацией. Обработка данных на краю сети, вблизи устройств, снижает задержки, но делает эти узлы лёгкой мишенью для атак, особенно если они недостаточно защищены. Атаки на цепочку поставок, к примеру внедрение аппаратных троянов, также представляют серьёзную угрозу, учитывая сложность производства оборудования для 6G. Наконец, такие сценарии, как спуфинг digital twin или вмешательство в работу роботов могут нести определённые последсвия.
Но не обошлось и без защиты — разработчики уже придумывают как справиться с угрозами
Они создают криптографию, которая устоит перед квантовыми атаками. Постквантовая криптография использует сложные математические задачи, чтобы данные оставались в безопасности(
ИИ тоже помогает: он в реальном времени ищет подозрительное поведение, проверяет данные и блокирует атаки. Блокчейн убирает слабые звенья, а смарт-контракты автоматически контролируют доступ, снижая риск ошибок. Для терагерцовых волн используют технологии глушения, которые мешают перехвату сигналов. Устройства получают уникальные "отпечатки", чтобы их нельзя было подделать.
Лично я пока отношусь к 6G немного скептически:
мне кажется, туда хотят напихать кучу хайповых технологий, которые на практике могут не сработать как надо. Но, похоже, эту технологию активно развивают, так что посмотрим, что будет дальше🔑Если хотите глубже разобраться в архитектуре 6G, её возможностях и защите, загляните в архив ниже там собраны статьи, которые помогут вам узнать больше❤️🛠
#6g #attacks #Blockchain #network #neural_networks #quantum_computer #security
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4❤🔥3🔥3👍1
Hello, my Sonys and Cheshire Cats! 🐭✨🐈⬛
Today we're going to talk about 6G📶
6G, or the sixth generation of mobile networks. If 5G gave us fast internet andmyths about killer towers, then 6G will raise the bar📡
Imagine data transfer speeds of up to 100 Gbps — that's hundreds of times faster than 5G! 6G will integrate AI, terahertz waves, and satellites. Standards are already being developed (thanks, 3GPP!), and the first commercial networks are expected by 2030. Europe, with its telecom giants Nokia and Ericsson, is actively participating in the race, but the US (with FutureG and DARPA projects) and China (with Huawei) are not far behind🧩
6G operates on terahertz waves — frequencies ranging from 100 GHz to 10 THz, which transmit data so fast that 5G nervously smokes on the sidelines.
But there is one small nuance:it doesn't work well in practice, as these waves don't pass through walls very well😓, so dense networks with lots of small antennas (massive MIMO) are needed. Traffic and security management is handled by AI, which distributes the data. Quantum encryption is also used to protect communications. 6G also has blockchain, which is needed for transparency: blockchain records who uses the network and how. Satellites are connected to provide coverage in remote areas, and RIS (smart reflective surfaces) technology helps direct signals where walls interfere.
But, as you can imagine, it's not all sunshine and rainbows, and 6G has a huge attack surface that is currently being actively studied🔓
For example, there are current threats related to the growing number of connected devices. 6G promises to connect a multitude of IoT devices. Each such device is a potential entry point for attackers. Hack one sensor in the power grid and the city is without power. Add to this the use of terahertz frequencies, which transmit data quickly but are vulnerable to local interception or jamming due to their limited range. Another headache is artificial intelligence: attackers can feed it fake data, and it will start directing traffic to nowhere. Quantum computers (still a long way off) could destroy cryptography, such as RSA, to smithereens. Don't forget the risks associated with decentralization. Processing data at the edge of the network, close to devices, reduces latency but makes these nodes an easy target for attacks, especially if they are not sufficiently protected. Attacks on the supply chain, such as the introduction of hardware Trojans, also pose a serious threat, given the complexity of manufacturing 6G equipment. Finally, scenarios such as digital twin spoofing or interference with robots can have certain consequences.
But there is no shortage of protection — developers are already coming up with ways to deal with threats🛡
They are creating cryptography that can withstand quantum attacks. Post-quantum cryptography uses complex mathematical problems to keep data secure (although some algorithms could use some refinement against conventional threats ). Quantum key distribution makes encryption unbreakable; any attempt at interception is immediately noticeable. For devices such as IoT sensors, encryption algorithms are being developed that do not require powerful hardware.
AI also helps: it searches for suspicious behavior in real time, checks data, and blocks attacks. Blockchain removes weak links, and smart contracts automatically control access, reducing the risk of errors. For terahertz waves, jamming technologies are used to prevent signal interception. Devices receive unique “fingerprints” so that they cannot be counterfeited.
Personally, I am still a little skeptical about 6G:
If you want to learn more about 6G architecture, its security, check the archive, which contains articles that will help you learn more❤️🛠
#6g #attacks #Blockchain #network #neural_networks #quantum_computer #security
Today we're going to talk about 6G📶
6G, or the sixth generation of mobile networks. If 5G gave us fast internet and
Imagine data transfer speeds of up to 100 Gbps — that's hundreds of times faster than 5G! 6G will integrate AI, terahertz waves, and satellites. Standards are already being developed (thanks, 3GPP!), and the first commercial networks are expected by 2030. Europe, with its telecom giants Nokia and Ericsson, is actively participating in the race, but the US (with FutureG and DARPA projects) and China (with Huawei) are not far behind🧩
6G operates on terahertz waves — frequencies ranging from 100 GHz to 10 THz, which transmit data so fast that 5G nervously smokes on the sidelines.
But there is one small nuance:
But, as you can imagine, it's not all sunshine and rainbows, and 6G has a huge attack surface that is currently being actively studied🔓
For example, there are current threats related to the growing number of connected devices. 6G promises to connect a multitude of IoT devices. Each such device is a potential entry point for attackers. Hack one sensor in the power grid and the city is without power. Add to this the use of terahertz frequencies, which transmit data quickly but are vulnerable to local interception or jamming due to their limited range. Another headache is artificial intelligence: attackers can feed it fake data, and it will start directing traffic to nowhere. Quantum computers (still a long way off) could destroy cryptography, such as RSA, to smithereens. Don't forget the risks associated with decentralization. Processing data at the edge of the network, close to devices, reduces latency but makes these nodes an easy target for attacks, especially if they are not sufficiently protected. Attacks on the supply chain, such as the introduction of hardware Trojans, also pose a serious threat, given the complexity of manufacturing 6G equipment. Finally, scenarios such as digital twin spoofing or interference with robots can have certain consequences.
But there is no shortage of protection — developers are already coming up with ways to deal with threats
They are creating cryptography that can withstand quantum attacks. Post-quantum cryptography uses complex mathematical problems to keep data secure (
AI also helps: it searches for suspicious behavior in real time, checks data, and blocks attacks. Blockchain removes weak links, and smart contracts automatically control access, reducing the risk of errors. For terahertz waves, jamming technologies are used to prevent signal interception. Devices receive unique “fingerprints” so that they cannot be counterfeited.
Personally, I am still a little skeptical about 6G:
it seems to me that they want to cram a bunch of hyped technologies into it that may not work as intended in practice. But it seems that this technology is being actively developed, so let's see what happens next🔑If you want to learn more about 6G architecture, its security, check the archive, which contains articles that will help you learn more❤️🛠
#6g #attacks #Blockchain #network #neural_networks #quantum_computer #security
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥4❤2🔥1
6g.zip
10.7 MB
В архиве есть статьи про архктикуру 6g, про возможные атаки на него, а так же про меры защиты. Надеюсь вам будет полезно 📶❤️🔥
In the archive there are articles about the 6g archktikuru, about possible attacks on it, as well as defense measures. I hope you will find it useful 📶❤️🔥
#6g #attacks #Blockchain #network #neural_networks #quantum_computer #security #phishing #protection #post_quantum
In the archive there are articles about the 6g archktikuru, about possible attacks on it, as well as defense measures. I hope you will find it useful 📶❤️🔥
#6g #attacks #Blockchain #network #neural_networks #quantum_computer #security #phishing #protection #post_quantum
❤12❤🔥3🔥1
Добро пожаловать на моё чаепитие Алисы! 🫖🎀
Я решила сделать цикл небольших постов про безопасные операционные системы 🖥🐧
Сегодня разберём Whonix и выясним, так ли он хорош и анонимен, как о нём говорят.Спойлер: нет.
Сразу обозначу: Whonix — это не полноценная операционная система, а средство для анонимности, которое может работать самостоятельно или качестве роутера в Qubes OS. В этой статье я сосредоточусь на разборе его работы как самостоятельной системы
Как работает Whonix?🧩
Whonix построен на двух виртуальных машинах: Whonix-Gateway и Whonix-Workstation. Gateway настраивает и пускает весь ваш трафик через сеть Tor. Workstation — это ваше рабочие место. Если хотите разобраться глубже, загляните в их документацию.
Проблемы Whonix 🔓
Теперь к сути, почему Whonix не так уж нужен. Начнём с Gateway. Это просто Debian с предустановленным Tor и кучей скриптов, которые перенаправляют трафик через Tor. Всё завязано на конфиге в файле настроек и правилах iptables. Круто? Не очень. Плюс Whonix тянет за собой старый Debian, где пакеты обновляются раз в сто лет.
Whonix позиционирует себя как суперзащиту от утечек, но, если вы не понимаете, что делаете, никакая виртуалка вас не спасёт. Например, если вы запускаете браузер с JavaScript или скачиваете файлы, а потом открываете их вне Workstation, ваша анонимность накрылась.
Кстати, Whonix можно запустить без проблем только для VirtualBox. Вы можете возразить, мол, на их сайте есть версии для KVM/QEMU. Но тут начинаются проблемы. Если вы берёте Whonix для KVM, просто так установить его не выйдет — нужно править конфигурацию, причём об этих тонкостях нигде толком не написано. А вот с VirtualBox таких проблем нет — всё работает из коробки.
Но чем плох VirtualBox?🪤
Кроме того что он существенно медленнее KVM. В марте 2025 года в Virtualbox появилась уязвимость CVE-2025-30712 с оценкой 8.1. Она позволяет злоумышленнику с доступом к хост-системе устроить VM-эскейп, то есть выбраться из виртуалки на твой основной компьютер🫠. Proof-of-concept уже гуляет по сети, и эксплуатация проще, чем кажется. Если хост скомпрометирован, вся ваша анонимность летит в трубу, и ваш реальный IP или другие данные могут утечь.
Как сделать аналог Whunix Gateway? ⚙️
Но есть другой путь. Сама модель с Gateway неплохая. Но машину с ним можно создать самому без участия Whunix, берёте минималистичный Linux(вроде Gentoo или вообще не Linux, а FreeBSD). Далее настраивайте Tor напрямую. Ведь Gateway это лишь обёртка вокруг стандартных настроек Tor и iptables, которые можно найти в Google за пять минут. Теперь приписывайте найденные iptables, и DNSPort в конфиге Tor, чтобы DNS-запросы тоже шли через Tor, и всё. Это тратит и меньше места уменьшает поверхность атаки.
Вывод
Справедливости ради, Whonix не всегда плох. Но может быть полезен в связке с Qubes OS(где он, кстати, работает в KVM), где есть дополнительные механизмы защиты, вроде изоляции доменов, которые усиливают безопасность. Но в отрыве от Qubes ,Whonix — довольно бессмысленная штука. Можно подумать, что он подходит для тех, кто не хочет заморачиваться с настройкой Tor, но это не так. Чтобы запустить Whonix на приличной VM, вроде KVM, придётся помучиться не меньше.
Итог простой, Whonix не супер ананимная ос, а инструмент, который больше усложняет жизнь, чем защищает💊
Надеюсь вам было полезно. ❤️✨ Если хотите, вы можете сами разобраться в теме, а именно почитать исследования и потестировать систему.
Вот несколько хороших статей про whunix:
THESIS.pdf — тут обзор анонимных ос, включая Whonix.
Whonix and Tor Limitations — о недостатках Whonix и Tor.
JOSH Article — анализ ограничений Whonix.
#anonymity #linux #whunix #cve #anonymity_os #tor #security
Я решила сделать цикл небольших постов про безопасные операционные системы 🖥
Сегодня разберём Whonix и выясним, так ли он хорош и анонимен, как о нём говорят.
Сразу обозначу: Whonix — это не полноценная операционная система, а средство для анонимности, которое может работать самостоятельно или качестве роутера в Qubes OS. В этой статье я сосредоточусь на разборе его работы как самостоятельной системы
Как работает Whonix?🧩
Whonix построен на двух виртуальных машинах: Whonix-Gateway и Whonix-Workstation. Gateway настраивает и пускает весь ваш трафик через сеть Tor. Workstation — это ваше рабочие место. Если хотите разобраться глубже, загляните в их документацию.
Проблемы Whonix 🔓
Теперь к сути, почему Whonix не так уж нужен. Начнём с Gateway. Это просто Debian с предустановленным Tor и кучей скриптов, которые перенаправляют трафик через Tor. Всё завязано на конфиге в файле настроек и правилах iptables. Круто? Не очень. Плюс Whonix тянет за собой старый Debian, где пакеты обновляются раз в сто лет.
Whonix позиционирует себя как суперзащиту от утечек, но, если вы не понимаете, что делаете, никакая виртуалка вас не спасёт. Например, если вы запускаете браузер с JavaScript или скачиваете файлы, а потом открываете их вне Workstation, ваша анонимность накрылась.
Кстати, Whonix можно запустить без проблем только для VirtualBox. Вы можете возразить, мол, на их сайте есть версии для KVM/QEMU. Но тут начинаются проблемы. Если вы берёте Whonix для KVM, просто так установить его не выйдет — нужно править конфигурацию, причём об этих тонкостях нигде толком не написано. А вот с VirtualBox таких проблем нет — всё работает из коробки.
Но чем плох VirtualBox?🪤
Кроме того что он существенно медленнее KVM. В марте 2025 года в Virtualbox появилась уязвимость CVE-2025-30712 с оценкой 8.1. Она позволяет злоумышленнику с доступом к хост-системе устроить VM-эскейп, то есть выбраться из виртуалки на твой основной компьютер🫠. Proof-of-concept уже гуляет по сети, и эксплуатация проще, чем кажется. Если хост скомпрометирован, вся ваша анонимность летит в трубу, и ваш реальный IP или другие данные могут утечь.
Как сделать аналог Whunix Gateway? ⚙️
Но есть другой путь. Сама модель с Gateway неплохая. Но машину с ним можно создать самому без участия Whunix, берёте минималистичный Linux(вроде Gentoo или вообще не Linux, а FreeBSD). Далее настраивайте Tor напрямую. Ведь Gateway это лишь обёртка вокруг стандартных настроек Tor и iptables, которые можно найти в Google за пять минут. Теперь приписывайте найденные iptables, и DNSPort в конфиге Tor, чтобы DNS-запросы тоже шли через Tor, и всё. Это тратит и меньше места уменьшает поверхность атаки.
Вывод
Справедливости ради, Whonix не всегда плох. Но может быть полезен в связке с Qubes OS(где он, кстати, работает в KVM), где есть дополнительные механизмы защиты, вроде изоляции доменов, которые усиливают безопасность. Но в отрыве от Qubes ,Whonix — довольно бессмысленная штука. Можно подумать, что он подходит для тех, кто не хочет заморачиваться с настройкой Tor, но это не так. Чтобы запустить Whonix на приличной VM, вроде KVM, придётся помучиться не меньше.
Итог простой, Whonix не супер ананимная ос, а инструмент, который больше усложняет жизнь, чем защищает
Надеюсь вам было полезно. ❤️✨ Если хотите, вы можете сами разобраться в теме, а именно почитать исследования и потестировать систему.
Вот несколько хороших статей про whunix:
THESIS.pdf — тут обзор анонимных ос, включая Whonix.
Whonix and Tor Limitations — о недостатках Whonix и Tor.
JOSH Article — анализ ограничений Whonix.
#anonymity #linux #whunix #cve #anonymity_os #tor #security
Please open Telegram to view this post
VIEW IN TELEGRAM
Whonix
Whonix Documentation
A Crash Course in Anonymity and Security on the Internet.
❤13🔥3❤🔥1