0•Bytes•1
3.61K subscribers
85 photos
1 video
90 files
142 links
Здравствуй, Нео🎩
Следуй за белым кроликом, не забывая пить таблетки🐇
Тогда ты увидишь удивительные глубины мира ИБ и не только.
Но помни, кроличья нора глубже чем кажется.
Download Telegram
Что ж большинство за 0•Bytes•1
👍5
Channel name was changed to «0•Bytes•1»
Привет, дорогой подписчик ты опять пришел в кроличью нору ?🐰

Тогда давай начнем погружаться глубже
Но перед этим Xочу сказать спасибо тем кто подписывается и помогает мне💕- я очень рада и удивлена что за день набралось 120 людей .
Спасибо вам большое
❤️
Как вы наверное понимаете давольно скоро появяться квантовые компьютеры (в былижайшие 10 лет если не меньше)
из за их мощности они не с таким большим трудом могут разбить нынешние криптографические алгоритмы по типу RSA
🗝. Многим компаниям придется переходить на пост-квантовые алгоритмы .
Как вы понимаете с учетом что сейчас повсеместно используются обычные стандарты это будет весьма трудно .Что же с этим делать ?
Как раз об этом CISA на днях выпустили отчет "CISA Insights: Preparing Critical Infrastructure for Post-Quantum Cryptograph" про переход на пост-квантовую криптографию ,там они расказывают действия которые которые нужно предпринять чтобы подготовиться к будующей миргации на пост-квантовый криптографический точнее стандарт NIST.
CISA настоятельно призывает следовать рекомендациям, изложенным в Insights, чтобы обеспечить плавный переход на стандарт пост-квантовой криптографии.
Кстати если вам интересна тематика криптографии могу сделать в будующем отдельный про пост это =)
А на этом все. Cпасибо за прочтение, и помните будьте осторожны- пользуйтесь надежным шифрованием
и следуйте за белым кроликом🐇🔑
#news #cryptography
👍41
Добрый день мои кролики 🐇
Хочу привести несколько статей вам про форензику в браузерах и некоторых приложениях на примере Bumble в андроиде.🔎📱
На этом все пойдем посмотрим на чеширского кота алиса =)
Для базового понимания давайте посмотрим какие деректории в браузерах обычно хранят полезные для криминалистики данные и следовательно просматриваются
В хроме:
/data/data/com.android.chrome/
/data/data/com.opera.browser/
опера
/sdcard/Android/data/com.opera.browser -
/data/data/org.mozilla.firefox/ -
Firefox
/sdcard/Android/data/org.mozilla.firefox
data/data/mobi.mgeek.TunnyBrowser/ -
Dolphin
/sdcard/TunnyBrowser/
/sdcard/Android/data/mobi.mgeek.TunnyBrowser
Куки браузеров на андроид хранять в SQLite или дркгиз бд. Обычно в этих деректориях
Google Chrome /com.android.chrome/app chrome/Default/cookies
Opera /com.opera.browser/app opers/cookies
Mozilla Firefox /org.mozilla.firefox/files/mozilla/xx.default/&cookies.sqlite
Dolphin /mobi.mgeek.TunnyBrowser/app webview/cookies
Так же первым делом смотрят файлы базы данных барузеров
Google Chrome ”/com.android.chrome/app chrome/Default/History”
Opera ”/com.opera.browser/app opera/history.db”
Mozilla Firefox ”/org.mozilla.firefox/files/mozilla/xxxxxxxx.default/ browser.db”
Dolphin ”/mobi.mgeek.TunnyBrowser/databases/browser.db”
+ будут смотреть файлы кеша об этом будет подробнее в статье ниже.
Кстати для общего развития размер хранилищ обычно :
cookie 4КБ Устаревшая технология хранения на стороне клиента
Web Storage 5 МБ Предшественник IndexedDB, который все еще активно используется
Session Storage 5 МБ Непостоянное хранилище
IndexedDB >50 МБ Мост между веб-хранилищем и Cache API
Cache API> 500 МБ В настоящее время в Alexa нет значительного контента.
Насчет базовой части понятно если вам истересно более подробную и точную инфу можете посмотреть в статье ниже про расследования в браузерах в среде андроид.
Так же хочу отойти от темы браузеров ,и показать так же интерстную статью про расследования в приложениях андроид ,в данном случае Bumble.
Если вы не знаете это популяроное приложение для знакомств в особенности в США
.А как мы знаем там где знакомства там приступления и расследования =).
Специалистам по креминалистике удалось разработать методинку расследования преступлений даже более того они написали скрипты для этого .
Bumble содержит целых пять баз данных🧩, четыре из которых находятся в каталоге databases.
(ChatComDatabase, com.google.android.datatransport.events, google_app_measurement.db и lexems.db). База данных Cookies находится в app_webview/Default.
каталоге, в то время как androidx.work.workdb находится в каталоге no_backup.
Думаю мне удалось вас заинтресовать 🎯
Так чего вы ждете переходите к статьям ниже .
Думаю на этом все, спасибо за прочтение❤️ - и помните улыбка чеширского кота не всегда веселая
#forensics #android #browsers #apps
4👍4
j.future.2018.08.020.pdf
4.1 MB
Первая про андроид вторая про приложение
👍1
Всем доброго времени суток, мои чеширские котики! 🐱🧩

Недавно увидела статью про интересную dos уязвимость: Unisoc baseband -CVE-2022-20210 .
Кто не в курсе -UNISOC это крупная китайская компания производящие чипы для андроида ,смарт-телевизоров и подобной техники, совместимой с технологией 2-5G .📱📡
Поскольку исследователи накосячили ранее не очень хорошо тестировали свои продукты, командой CheckPoint была обнаружена эта уязвимость.
Эта уязвимость, позволяет злоумышленникам нейтрализовать связь в определенном месте.
Сбой происходит, когда : Это значение копируется в выходной буфер как номер IMSI. Если длина значения равна нулю, 0-2 = 0xFFFFFFFE байт передаются в динамическую память, и срабатывает DoS.
В результате создается искаженное сообщение NAS
.
Это сообщение приводит к сбою устройства. Но не только, это открывает пути для более сложных полезных нагрузок, которые могут привести к примеру к rce уязвимостям.
А на этом все!

Спасибо за прочтение❤️

Ознакомьтесь с полной статьей по ссылке, если вас заинтересовало мое краткое описание =)

И если вы являетесь разработчиком програмного обеспечения тестируйте чаще и не допускайте таких косяков.
Следуй за белым кроликом до тех пор пока кролик не будет следовать за тобой🐇

https://research.checkpoint.com/2022/vulnerability-within-the-unisoc-baseband/
#cve #android
👍6
Добрый день мои дорогие Алисы❤️ .
Хочу поделиться с вами многим интересной статьей про атаки на сеть i2p🚥

Для начала что такое i2p ?

Для тех кто не знает i2p это платформа, построенная вокруг так называемого маршрутизатора i2p.
А маршрутизатор это компонент который работает на хосте и обеспечивает подключение для локальных приложений i2p. Приложение могут или получать доступ к службам даркнета как клиент или размещать эту службу как сервер.
Подключение между приложениями осуществляется через полностью децентрализованную одноранговую сеть, которая работает как наложение ip. Эти приложения могут использовать либо tcp протокол, называемый ntcp, либо ssu.
Маршрутизатор сопоставляет эти соединения с туннелями i2p на основе пакетов.
Тунели i2p обеспечивают анонимность и используют стандартную луковую маршрутизацию - или простыми словами работающую как в том же тор🧅 . (Туннели идентифицируются по самому внешнему узлу в цепочке и уникальному идентификатору туннеля )
В этой сети очень мого сервисов от анонимной почты до какиех то сайтов и магазинов с форумами .
В проекте i2p не указана явная модель каких то угроз=), там скорее говорится об общих атаках и средствах защиты от них . В целом угрозы в i2p схожи с теми с которыми сталкивается тор :) - К примеру злоумышленник может отслеживать трафик локально, но не весь трафик, проходящий через сеть, и предполагается целостность всех криптографических примитивов. Кроме того, злоумышленнику разрешено контролировать только ограниченное количество одноранговых узлов в сети ( говорится о не более чем 20% узлов, участвующих в базе данных netdb(бд используюемая в i2p), и аналогичной доле от общего количества узлов, контролируемых вредоносным объектом).
В статье ниже идет речь об атаках которые требует меньшего количества вредоносных узлов при сохранении деанонимизации пользователей.

В этой статье приводиться давольно много видов и примеров интересных атак .К примеру там будет про атаки eclipse. :)
Описываемая в той сатье как пример есть атака eclipse позволяет злоумышленнику сделать любую запись базы данных недоступной для участников сети.
Это пример того как атаки sybil могут быть использованы против сети независимо от ее деанонимизации, .
Так вот поскольку клиенты используют до восьми узлов floodfill для поиска ключа в сетевой базе данных, злоумышленнику необходимо контролировать по крайней мере восемь узлов, близких к ключу=) Список других закрытых серверов, привязанный к отрицательному ответу на поиск, используется для увеличения вероятности того что клиент знает всех участников floodfill которые контролируются злоумышленником.
Как только контроль над регионом в пространстве ключей установлен злоумышленник может заблокировать доступ к элементам в этом регионе, отправив ответ который утверждает что он не знает этот ресурс. Если заблокированный ресурс содержит служебную информацию, это предотвращает доступ к сервису любого пользователя. Так же аналогично если одноранговая информация заблокирована, участники сети не могут взаимодействовать с ней.. =(
Так же там подробно рассказано про атаки с целью децентрализации юзеров и многое другое .
Я думаю мне уже удалось вас заинтересовать❣️ .Как по мне эта статья весьма крутая .
А на этом все .
Как говориться :один раз зайдя в кроличью нору ты никогда не сможешь от туда выйти🐇
#i2p #decentralization
👍81
Unveiling_the_I2P_web_structure_a_connectivity_ana.pdf
1.2 MB
Но кстати на засыпку про i2p и расскрытие информации в нем .Еще одна крутая статья про это .Если вам понравилась первая то эта тоже вас заинтересует=) хорошего прочтения
#i2p
👍3