Привет, дорогой подписчик ты опять пришел в кроличью нору ?🐰
Тогда давай начнем погружаться глубже
Но перед этим Xочу сказать спасибо тем кто подписывается и помогает мне💕- я очень рада и удивлена что за день набралось 120 людей✨ .
Спасибо вам большое ❤️
Как вы наверное понимаете давольно скоро появяться квантовые компьютеры (в былижайшие 10 лет если не меньше)
из за их мощности они не с таким большим трудом могут разбить нынешние криптографические алгоритмы по типу RSA
🗝. Многим компаниям придется переходить на
Как вы понимаете с учетом что сейчас повсеместно используются обычные стандарты это будет весьма трудно .Что же с этим делать ?
Как раз об этом CISA на днях выпустили отчет "
CISA настоятельно призывает следовать рекомендациям, изложенным в Insights, чтобы обеспечить плавный переход на стандарт пост-квантовой криптографии.
Кстати если вам интересна тематика криптографии могу сделать в будующем отдельный про пост это =)
А на этом все. Cпасибо за прочтение, и помните будьте осторожны- пользуйтесь надежным шифрованием и следуйте за белым кроликом🐇🔑
#news #cryptography
Тогда давай начнем погружаться глубже
Но перед этим Xочу сказать спасибо тем кто подписывается и помогает мне💕- я очень рада и удивлена что за день набралось 120 людей✨ .
Спасибо вам большое ❤️
Как вы наверное понимаете давольно скоро появяться квантовые компьютеры (в былижайшие 10 лет если не меньше)
из за их мощности они не с таким большим трудом могут разбить нынешние криптографические алгоритмы по типу RSA
🗝. Многим компаниям придется переходить на
пост-квантовые алгоритмы .Как вы понимаете с учетом что сейчас повсеместно используются обычные стандарты это будет весьма трудно .Что же с этим делать ?
Как раз об этом CISA на днях выпустили отчет "
CISA Insights: Preparing Critical Infrastructure for Post-Quantum Cryptograph" про переход на пост-квантовую криптографию ,там они расказывают действия которые которые нужно предпринять чтобы подготовиться к будующей миргации на пост-квантовый криптографический точнее стандарт NIST.CISA настоятельно призывает следовать рекомендациям, изложенным в Insights, чтобы обеспечить плавный переход на стандарт пост-квантовой криптографии.
#news #cryptography
👍4❤1
Добрый день мои кролики 🐇
Хочу привести несколько статей вам про форензику в браузерах и некоторых приложениях на примере Bumble в андроиде.🔎📱
На этом все пойдем посмотрим на чеширского кота алиса =)
Для базового понимания давайте посмотрим какие деректории в браузерах обычно хранят полезные для криминалистики данные и следовательно просматриваются
Кстати для общего развития размер хранилищ обычно :
Так же хочу отойти от темы браузеров ,и показать так же интерстную статью про расследования в приложениях андроид ,в данном случае Bumble.
Если вы не знаете это популяроное приложение для знакомств в особенности в США .А как мы знаем там где знакомства там приступления и расследования =).
Специалистам по креминалистике удалось разработать методинку расследования преступлений даже более того они написали скрипты для этого .
Bumble содержит целых пять баз данных🧩, четыре из которых находятся в каталоге databases.
(
каталоге, в то время как androidx.work.workdb находится в каталоге
Думаю мне удалось вас заинтресовать ✨🎯
Так чего вы ждете переходите к статьям ниже .
Думаю на этом все, спасибо за прочтение❤️ - и помните улыбка чеширского кота не всегда веселая
#forensics #android #browsers #apps
Хочу привести несколько статей вам про форензику в браузерах и некоторых приложениях на примере Bumble в андроиде.🔎📱
На этом все пойдем посмотрим на чеширского кота алиса =)
Для базового понимания давайте посмотрим какие деректории в браузерах обычно хранят полезные для криминалистики данные и следовательно просматриваются
В хроме:Так же первым делом смотрят файлы базы данных барузеров
/data/data/com.android.chrome/
/data/data/com.opera.browser/
опера
/sdcard/Android/data/com.opera.browser -
/data/data/org.mozilla.firefox/ -
Firefox
/sdcard/Android/data/org.mozilla.firefox
data/data/mobi.mgeek.TunnyBrowser/ -
Dolphin
/sdcard/TunnyBrowser/
/sdcard/Android/data/mobi.mgeek.TunnyBrowser
Куки браузеров на андроид хранять в SQLite или дркгиз бд. Обычно в этих деректориях
Google Chrome /com.android.chrome/app chrome/Default/cookies
Opera /com.opera.browser/app opers/cookies
Mozilla Firefox /org.mozilla.firefox/files/mozilla/xx.default/&cookies.sqlite
Dolphin /mobi.mgeek.TunnyBrowser/app webview/cookies
Google Chrome ”/com.android.chrome/app chrome/Default/History”+ будут смотреть файлы кеша об этом будет подробнее в статье ниже.
Opera ”/com.opera.browser/app opera/history.db”
Mozilla Firefox ”/org.mozilla.firefox/files/mozilla/xxxxxxxx.default/ browser.db”
Dolphin ”/mobi.mgeek.TunnyBrowser/databases/browser.db”
Кстати для общего развития размер хранилищ обычно :
cookie 4КБ Устаревшая технология хранения на стороне клиентаНасчет базовой части понятно если вам истересно более подробную и точную инфу можете посмотреть в статье ниже про расследования в браузерах в среде андроид.
Web Storage 5 МБ Предшественник IndexedDB, который все еще активно используется
Session Storage 5 МБ Непостоянное хранилище
IndexedDB >50 МБ Мост между веб-хранилищем и Cache API
Cache API> 500 МБ В настоящее время в Alexa нет значительного контента.
Так же хочу отойти от темы браузеров ,и показать так же интерстную статью про расследования в приложениях андроид ,в данном случае Bumble.
Специалистам по креминалистике удалось разработать методинку расследования преступлений даже более того они написали скрипты для этого .
Bumble содержит целых пять баз данных🧩, четыре из которых находятся в каталоге databases.
(
ChatComDatabase, com.google.android.datatransport.events, google_app_measurement.db и lexems.db). База данных Cookies находится в app_webview/Default.каталоге, в то время как androidx.work.workdb находится в каталоге
no_backup.Думаю мне удалось вас заинтресовать ✨🎯
Так чего вы ждете переходите к статьям ниже .
Думаю на этом все, спасибо за прочтение❤️ - и помните улыбка чеширского кота не всегда веселая
#forensics #android #browsers #apps
❤4👍4
j.future.2018.08.020.pdf
4.1 MB
Первая про андроид вторая про приложение
👍1
Всем доброго времени суток, мои чеширские котики! 🐱🧩
Недавно увидела статью про интересную dos уязвимость:
Поскольку исследователинакосячили ранее не очень хорошо тестировали свои продукты, командой CheckPoint была обнаружена эта уязвимость.
Эта уязвимость, позволяет злоумышленникам нейтрализовать связь в определенном месте.
Сбой происходит, когда :
Это сообщение приводит к сбою устройства. Но не только, это открывает пути для более сложных полезных нагрузок, которые могут привести к примеру к rce уязвимостям.
А на этом все!
Спасибо за прочтение❤️
Ознакомьтесь с полной статьей по ссылке, если вас заинтересовало мое краткое описание =)
И если вы являетесь разработчиком програмного обеспечения тестируйте чаще и не допускайте таких косяков.
Следуй за белым кроликом до тех пор пока кролик не будет следовать за тобой🐇
https://research.checkpoint.com/2022/vulnerability-within-the-unisoc-baseband/
#cve #android
Недавно увидела статью про интересную dos уязвимость:
Unisoc baseband -CVE-2022-20210 .
Кто не в курсе -UNISOC это крупная китайская компания производящие чипы для андроида ,смарт-телевизоров и подобной техники, совместимой с технологией 2-5G .📱📡Поскольку исследователи
Эта уязвимость, позволяет злоумышленникам нейтрализовать связь в определенном месте.
Сбой происходит, когда :
Это значение копируется в выходной буфер как номер IMSI. Если длина значения равна нулю, 0-2 = 0xFFFFFFFE байт передаются в динамическую память, и срабатывает DoS.
В результате создается искаженное сообщение NAS. Это сообщение приводит к сбою устройства. Но не только, это открывает пути для более сложных полезных нагрузок, которые могут привести к примеру к rce уязвимостям.
А на этом все!
Спасибо за прочтение❤️
Ознакомьтесь с полной статьей по ссылке, если вас заинтересовало мое краткое описание =)
И если вы являетесь разработчиком програмного обеспечения тестируйте чаще и не допускайте таких косяков.
Следуй за белым кроликом до тех пор пока кролик не будет следовать за тобой🐇
https://research.checkpoint.com/2022/vulnerability-within-the-unisoc-baseband/
#cve #android
Check Point Research
Vulnerability within the UNISOC baseband opens mobile phones communications to remote hacker attacks - Check Point Research
Introduction Do you remember push-button telephones? Many of them were based on chips from Spreadtrum Communications Inc., a Chinese chip manufacturer founded in 2001. In 2011, over half of all phones in China were powered by Spreadtrum chips. In 2018, Spreadtrum…
👍6