Привет, дорогой подписчик ты опять пришел в кроличью нору ?🐰
Тогда давай начнем погружаться глубже
Но перед этим Xочу сказать спасибо тем кто подписывается и помогает мне💕- я очень рада и удивлена что за день набралось 120 людей✨ .
Спасибо вам большое ❤️
Как вы наверное понимаете давольно скоро появяться квантовые компьютеры (в былижайшие 10 лет если не меньше)
из за их мощности они не с таким большим трудом могут разбить нынешние криптографические алгоритмы по типу RSA
🗝. Многим компаниям придется переходить на
Как вы понимаете с учетом что сейчас повсеместно используются обычные стандарты это будет весьма трудно .Что же с этим делать ?
Как раз об этом CISA на днях выпустили отчет "
CISA настоятельно призывает следовать рекомендациям, изложенным в Insights, чтобы обеспечить плавный переход на стандарт пост-квантовой криптографии.
Кстати если вам интересна тематика криптографии могу сделать в будующем отдельный про пост это =)
А на этом все. Cпасибо за прочтение, и помните будьте осторожны- пользуйтесь надежным шифрованием и следуйте за белым кроликом🐇🔑
#news #cryptography
Тогда давай начнем погружаться глубже
Но перед этим Xочу сказать спасибо тем кто подписывается и помогает мне💕- я очень рада и удивлена что за день набралось 120 людей✨ .
Спасибо вам большое ❤️
Как вы наверное понимаете давольно скоро появяться квантовые компьютеры (в былижайшие 10 лет если не меньше)
из за их мощности они не с таким большим трудом могут разбить нынешние криптографические алгоритмы по типу RSA
🗝. Многим компаниям придется переходить на
пост-квантовые алгоритмы .Как вы понимаете с учетом что сейчас повсеместно используются обычные стандарты это будет весьма трудно .Что же с этим делать ?
Как раз об этом CISA на днях выпустили отчет "
CISA Insights: Preparing Critical Infrastructure for Post-Quantum Cryptograph" про переход на пост-квантовую криптографию ,там они расказывают действия которые которые нужно предпринять чтобы подготовиться к будующей миргации на пост-квантовый криптографический точнее стандарт NIST.CISA настоятельно призывает следовать рекомендациям, изложенным в Insights, чтобы обеспечить плавный переход на стандарт пост-квантовой криптографии.
#news #cryptography
👍4❤1
Добрый день мои кролики 🐇
Хочу привести несколько статей вам про форензику в браузерах и некоторых приложениях на примере Bumble в андроиде.🔎📱
На этом все пойдем посмотрим на чеширского кота алиса =)
Для базового понимания давайте посмотрим какие деректории в браузерах обычно хранят полезные для криминалистики данные и следовательно просматриваются
Кстати для общего развития размер хранилищ обычно :
Так же хочу отойти от темы браузеров ,и показать так же интерстную статью про расследования в приложениях андроид ,в данном случае Bumble.
Если вы не знаете это популяроное приложение для знакомств в особенности в США .А как мы знаем там где знакомства там приступления и расследования =).
Специалистам по креминалистике удалось разработать методинку расследования преступлений даже более того они написали скрипты для этого .
Bumble содержит целых пять баз данных🧩, четыре из которых находятся в каталоге databases.
(
каталоге, в то время как androidx.work.workdb находится в каталоге
Думаю мне удалось вас заинтресовать ✨🎯
Так чего вы ждете переходите к статьям ниже .
Думаю на этом все, спасибо за прочтение❤️ - и помните улыбка чеширского кота не всегда веселая
#forensics #android #browsers #apps
Хочу привести несколько статей вам про форензику в браузерах и некоторых приложениях на примере Bumble в андроиде.🔎📱
На этом все пойдем посмотрим на чеширского кота алиса =)
Для базового понимания давайте посмотрим какие деректории в браузерах обычно хранят полезные для криминалистики данные и следовательно просматриваются
В хроме:Так же первым делом смотрят файлы базы данных барузеров
/data/data/com.android.chrome/
/data/data/com.opera.browser/
опера
/sdcard/Android/data/com.opera.browser -
/data/data/org.mozilla.firefox/ -
Firefox
/sdcard/Android/data/org.mozilla.firefox
data/data/mobi.mgeek.TunnyBrowser/ -
Dolphin
/sdcard/TunnyBrowser/
/sdcard/Android/data/mobi.mgeek.TunnyBrowser
Куки браузеров на андроид хранять в SQLite или дркгиз бд. Обычно в этих деректориях
Google Chrome /com.android.chrome/app chrome/Default/cookies
Opera /com.opera.browser/app opers/cookies
Mozilla Firefox /org.mozilla.firefox/files/mozilla/xx.default/&cookies.sqlite
Dolphin /mobi.mgeek.TunnyBrowser/app webview/cookies
Google Chrome ”/com.android.chrome/app chrome/Default/History”+ будут смотреть файлы кеша об этом будет подробнее в статье ниже.
Opera ”/com.opera.browser/app opera/history.db”
Mozilla Firefox ”/org.mozilla.firefox/files/mozilla/xxxxxxxx.default/ browser.db”
Dolphin ”/mobi.mgeek.TunnyBrowser/databases/browser.db”
Кстати для общего развития размер хранилищ обычно :
cookie 4КБ Устаревшая технология хранения на стороне клиентаНасчет базовой части понятно если вам истересно более подробную и точную инфу можете посмотреть в статье ниже про расследования в браузерах в среде андроид.
Web Storage 5 МБ Предшественник IndexedDB, который все еще активно используется
Session Storage 5 МБ Непостоянное хранилище
IndexedDB >50 МБ Мост между веб-хранилищем и Cache API
Cache API> 500 МБ В настоящее время в Alexa нет значительного контента.
Так же хочу отойти от темы браузеров ,и показать так же интерстную статью про расследования в приложениях андроид ,в данном случае Bumble.
Специалистам по креминалистике удалось разработать методинку расследования преступлений даже более того они написали скрипты для этого .
Bumble содержит целых пять баз данных🧩, четыре из которых находятся в каталоге databases.
(
ChatComDatabase, com.google.android.datatransport.events, google_app_measurement.db и lexems.db). База данных Cookies находится в app_webview/Default.каталоге, в то время как androidx.work.workdb находится в каталоге
no_backup.Думаю мне удалось вас заинтресовать ✨🎯
Так чего вы ждете переходите к статьям ниже .
Думаю на этом все, спасибо за прочтение❤️ - и помните улыбка чеширского кота не всегда веселая
#forensics #android #browsers #apps
❤4👍4
j.future.2018.08.020.pdf
4.1 MB
Первая про андроид вторая про приложение
👍1
Всем доброго времени суток, мои чеширские котики! 🐱🧩
Недавно увидела статью про интересную dos уязвимость:
Поскольку исследователинакосячили ранее не очень хорошо тестировали свои продукты, командой CheckPoint была обнаружена эта уязвимость.
Эта уязвимость, позволяет злоумышленникам нейтрализовать связь в определенном месте.
Сбой происходит, когда :
Это сообщение приводит к сбою устройства. Но не только, это открывает пути для более сложных полезных нагрузок, которые могут привести к примеру к rce уязвимостям.
А на этом все!
Спасибо за прочтение❤️
Ознакомьтесь с полной статьей по ссылке, если вас заинтересовало мое краткое описание =)
И если вы являетесь разработчиком програмного обеспечения тестируйте чаще и не допускайте таких косяков.
Следуй за белым кроликом до тех пор пока кролик не будет следовать за тобой🐇
https://research.checkpoint.com/2022/vulnerability-within-the-unisoc-baseband/
#cve #android
Недавно увидела статью про интересную dos уязвимость:
Unisoc baseband -CVE-2022-20210 .
Кто не в курсе -UNISOC это крупная китайская компания производящие чипы для андроида ,смарт-телевизоров и подобной техники, совместимой с технологией 2-5G .📱📡Поскольку исследователи
Эта уязвимость, позволяет злоумышленникам нейтрализовать связь в определенном месте.
Сбой происходит, когда :
Это значение копируется в выходной буфер как номер IMSI. Если длина значения равна нулю, 0-2 = 0xFFFFFFFE байт передаются в динамическую память, и срабатывает DoS.
В результате создается искаженное сообщение NAS. Это сообщение приводит к сбою устройства. Но не только, это открывает пути для более сложных полезных нагрузок, которые могут привести к примеру к rce уязвимостям.
А на этом все!
Спасибо за прочтение❤️
Ознакомьтесь с полной статьей по ссылке, если вас заинтересовало мое краткое описание =)
И если вы являетесь разработчиком програмного обеспечения тестируйте чаще и не допускайте таких косяков.
Следуй за белым кроликом до тех пор пока кролик не будет следовать за тобой🐇
https://research.checkpoint.com/2022/vulnerability-within-the-unisoc-baseband/
#cve #android
Check Point Research
Vulnerability within the UNISOC baseband opens mobile phones communications to remote hacker attacks - Check Point Research
Introduction Do you remember push-button telephones? Many of them were based on chips from Spreadtrum Communications Inc., a Chinese chip manufacturer founded in 2001. In 2011, over half of all phones in China were powered by Spreadtrum chips. In 2018, Spreadtrum…
👍6
Добрый день мои дорогие Алисы❤️ .
Хочу поделиться с вами многим интересной статьей про атаки на сеть i2p🚥
Для начала что такое i2p ?
Для тех кто не знает i2p это платформа, построенная вокруг так называемого маршрутизатора i2p.
А маршрутизатор это компонент который работает на хосте и обеспечивает подключение для локальных приложений i2p. Приложение могут или получать доступ к службам даркнета как клиент или размещать эту службу как сервер.
Подключение между приложениями осуществляется через полностью децентрализованную одноранговую сеть, которая работает как наложение ip. Эти приложения могут использовать либо
Маршрутизатор сопоставляет эти соединения с туннелями i2p на основе пакетов.
Тунели i2p обеспечивают анонимность и используют стандартную луковую маршрутизацию - или простыми словами работающую как в том же тор🧅 . (Туннели идентифицируются по самому внешнему узлу в цепочке и уникальному идентификатору туннеля )
В этой сети очень мого сервисов от анонимной почты до какиех то сайтов и магазинов с форумами .
В проекте i2p не указана явная модель каких то угроз=), там скорее говорится об общих атаках и средствах защиты от них . В целом угрозы в i2p схожи с теми с которыми сталкивается тор :) - К примеру злоумышленник может
В статье ниже идет речь об атаках
Описываемая в той сатье как пример есть атака eclipse позволяет злоумышленнику сделать любую запись базы данных недоступной для участников сети.
Это пример того как
Так вот поскольку клиенты используют до восьми узлов
Как только контроль над регионом в пространстве ключей установлен злоумышленник может заблокировать доступ к элементам в этом регионе, отправив ответ который утверждает что он не знает этот ресурс. Если заблокированный ресурс содержит служебную информацию, это предотвращает доступ к сервису любого пользователя. Так же аналогично если одноранговая информация заблокирована, участники сети не могут взаимодействовать с ней.. =(
Так же там подробно рассказано про атаки с целью децентрализации юзеров и многое другое .
Я думаю мне уже удалось вас заинтересовать❣️ .Как по мне эта статья весьма крутая .
А на этом все .
Как говориться :один раз зайдя в кроличью нору ты никогда не сможешь от туда выйти🐇
#i2p #decentralization
Хочу поделиться с вами многим интересной статьей про атаки на сеть i2p🚥
Для начала что такое i2p ?
Для тех кто не знает i2p это платформа, построенная вокруг так называемого маршрутизатора i2p.
А маршрутизатор это компонент который работает на хосте и обеспечивает подключение для локальных приложений i2p. Приложение могут или получать доступ к службам даркнета как клиент или размещать эту службу как сервер.
Подключение между приложениями осуществляется через полностью децентрализованную одноранговую сеть, которая работает как наложение ip. Эти приложения могут использовать либо
tcp протокол, называемый ntcp, либо ssu.Маршрутизатор сопоставляет эти соединения с туннелями i2p на основе пакетов.
Тунели i2p обеспечивают анонимность и используют стандартную луковую маршрутизацию - или простыми словами работающую как в том же тор🧅 . (Туннели идентифицируются по самому внешнему узлу в цепочке и уникальному идентификатору туннеля )
В этой сети очень мого сервисов от анонимной почты до какиех то сайтов и магазинов с форумами .
В проекте i2p не указана явная модель каких то угроз=), там скорее говорится об общих атаках и средствах защиты от них . В целом угрозы в i2p схожи с теми с которыми сталкивается тор :) - К примеру злоумышленник может
отслеживать трафик локально, но не весь трафик, проходящий через сеть, и предполагается целостность всех криптографических примитивов. Кроме того, злоумышленнику разрешено контролировать только ограниченное количество одноранговых узлов в сети ( говорится о не более чем 20% узлов, участвующих в базе данных netdb(бд используюемая в i2p), и аналогичной доле от общего количества узлов, контролируемых вредоносным объектом). В статье ниже идет речь об атаках
которые требует меньшего количества вредоносных узлов при сохранении деанонимизации пользователей.
В этой статье приводиться давольно много видов и примеров интересных атак .К примеру там будет про атаки eclipse. :)Описываемая в той сатье как пример есть атака eclipse позволяет злоумышленнику сделать любую запись базы данных недоступной для участников сети.
Это пример того как
атаки sybil могут быть использованы против сети независимо от ее деанонимизации, . Так вот поскольку клиенты используют до восьми узлов
floodfill для поиска ключа в сетевой базе данных, злоумышленнику необходимо контролировать по крайней мере восемь узлов, близких к ключу=) Список других закрытых серверов, привязанный к отрицательному ответу на поиск, используется для увеличения вероятности того что клиент знает всех участников floodfill которые контролируются злоумышленником. Как только контроль над регионом в пространстве ключей установлен злоумышленник может заблокировать доступ к элементам в этом регионе, отправив ответ который утверждает что он не знает этот ресурс. Если заблокированный ресурс содержит служебную информацию, это предотвращает доступ к сервису любого пользователя. Так же аналогично если одноранговая информация заблокирована, участники сети не могут взаимодействовать с ней.. =(
Так же там подробно рассказано про атаки с целью децентрализации юзеров и многое другое .
Я думаю мне уже удалось вас заинтересовать❣️ .Как по мне эта статья весьма крутая .
А на этом все .
Как говориться :один раз зайдя в кроличью нору ты никогда не сможешь от туда выйти🐇
#i2p #decentralization
👍8❤1
Unveiling_the_I2P_web_structure_a_connectivity_ana.pdf
1.2 MB
Но кстати на засыпку про i2p и расскрытие информации в нем .Еще одна крутая статья про это .Если вам понравилась первая то эта тоже вас заинтересует=) хорошего прочтения
#i2p
#i2p
👍3