Net Survivalist – Telegram
Net Survivalist
6.92K subscribers
98 photos
11 videos
24 files
357 links
Канал о том, как оставаться на связи, когда привычный интернет перестал существовать.

Чат канала:
https://news.1rj.ru/str/NetSurvChat
Download Telegram
Мы перенесли наши стримы по четвергам на канал @NetSurvivalist с @forensictools, так как все таки по тематике в сегоднешних реалиях тут как то ближе. Сегодня 31 марта в 20.00 по МСК поговорим с Лукой Сафоновым - одним из известнейших российских пентестеров, создателем проектов "Киберполигон" и "Антилокер"

Ссылка на эфир: https://news.1rj.ru/str/NetSurvivalist?livestream
👍15
Live stream started
Live stream finished (2 hours)
Forwarded from Decentralize!
👍26🔥3
Forwarded from Open Source
​​Speek.Chat

Speek.Chat — приложение для обмена сообщениями, анонимное и устойчивое к цензуре. Кроме того, он не идет на компромисс в отношении простоты использования и так же прост в использовании, как и популярные приложения для обмена сообщениями.

Speek работает без сервера, не хранит метаданные, не требует идентификатора или номера телефона, а все сообщения полностью зашифрованы и маршрутизируются через сеть Tor. Это делает возможным, чтобы IP-адреса никогда не были общедоступными, а пользователи могли оставаться анонимными.

▫️Вы можете общаться, не раскрывая свою личность (или IP-адрес) никому
▫️Никто не может узнать, кто ваши контакты или когда вы говорите ( без метаданных!)
▫️Нет серверов или операторов, которые могли бы быть скомпрометированы, раскрывая вашу информацию.
▫️Speek.Chat кроссплатформенный и простой для нетехнических пользователей.
▫️Работает в OS X, GNU/Linux, Windows

https://github.com/Speek-App/Speek

Сайт: https://speek.network/
👍10🔥1
А у кого еще из 90х остались такие устройства как "пейджер"? В этих видео, ребята собирают проект на ардуино пейджинговой станции для отправки сообщений на эти самые пейджеры:
https://youtu.be/ukmvlHdsdfc
https://youtu.be/_yl8x5P07AI

И кстати, у этой же команды есть очень милый телеграмм канал, посвященный разным DIY поделкам:
t.me/HotPixel_Channel
👍13
Forwarded from 0% Privacy
Список сайтов и инструментов(буду пополнять, пока минимум, чтобы глаза не разбегались) для анализа файлов, ссылок и их идентификации
Самый популярный
virustotal:
🦠VT bot : @VirusTotalAV_bot
🦠VT multisandbox
🦠
DrWeb
🦠DrWeb bot: @DrWebBot
🦠metadefender
🦠ESET scanner
🦠totalhash
🦠virusshare
🦠virusbay

The list of sites and tools (I will replenish, at least for now, so that my eyes do not run away) for analyzing files, links and their identification
The most popular
virustotal:
🦠VT bot : @VirusTotalAV_bot
🦠VT multisandbox
🦠
DrWeb
🦠DrWeb bot: @DrWebBot
🦠metadefender
🦠ESET scanner
🦠totalhash
🦠virusshare
🦠virusbay

#malware
👍14
Forwarded from 0% Privacy
|Wasted android|

📱Приложение для блокировки ведроида и удаления его содержимого в непредвиденных(экстренных) ситуациях. В принципе, можно использовать, если ваш девайс попал в чужие руки, может форензик специалисту, поэтому относится к анти-форензик категории.
Ещё есть такие фичи:
📲стереть данные на устройстве по прошествии определённого промежутка времени(юзер сам задаёт) при не введении пароля в этот период
📲можно ограничить количество неудачных попыток ввода пароля, после которого опять произойдёт wipe device data.
📲стереть данные при введении под принуждением (есть отдельно Duress(github))

Разрешения, которые представляются приложухе:
🗝DEVICE_ADMIN - собственно для осуществления блокировки и очистки устройства
🗝FOREGROUND_SERVICE - необходимо для фич, в которых задействовано введение пароля(получает события разблокировки), к примеру 1-я фича, которую выше приводил.
🗝RECEIVE_BOOT_COMPLETED - чтобы после ребута настройки стирания данных сохранялись

Ссылки для скачивания
📎github(предварительно собранные)
📎F-Droid

☠️ Вот ещё приложение(Dead Switch) для отправки данных в экстренном случае. Проверяет, есть ли доступ к устройству и произведена ли авторизация с правильным пассом, иначе отправит на указанную почту экстренное письмо.

👮‍♀️ Ещё анти-форензик приложуха(lockup), которая обнаруживает и борется с работой форензик инструментарием в лице Cellebrite UFED. Ссылка на статью тык.

📱An application for blocking android and deleting(wiping) its contents in unforeseen (emergency) situations. In principle, it can be used if your device has fallen into the wrong hands, it can be used by a specialist, therefore it belongs to the anti-forensics category.
There are still such features:
📲Erase(wipe) the data on the device after a certain period of time (the user sets it himself) if the password is not entered during this period.
📲You can limit the number of failed password entry attempts, after which wipe device data will occur again.
📲Erase(wipe) data when entering under duress (there is a separate Duress(github) )

Permissions that are presented to the application:
🗝DEVICE_ADMIN - actually for blocking and cleaning the device
🗝FOREGROUND_SERVICE - necessary for features that involve the introduction of a password (receives unlock events), for example, the 1st feature that I cited above.
🗝RECEIVE_BOOT_COMPLETED - so that after the reboot, the data erasure settings are saved

Download links:
📎github(pre-built)
📎F-Droid

☠️Here is another application (Dead Switch) for sending data in an emergency. Checks whether there is access to the device and whether authorization has been made with the correct password, otherwise it will send an emergency letter to the specified mail.

👮Another anti-forensics application(lockup) that detects and combats the work of the forensic tools in the person of Cellebrite UFED. Link to the article click.

#antiforensics #android #shizo
👍11
Forwarded from Decentralize!
Выпуск дистрибутива Tails 5.0
[https://www.opennet.ru/opennews/art.shtml?num=57127]

Сформирован релиз специализированного дистрибутива Tails 5.0 (The Amnesic Incognito Live System), основанного на пакетной базе Debian и предназначенного для обеспечения анонимного выхода в сеть. Анонимный выход в Tails обеспечивается системой Tor. Все соединения, кроме трафика через сеть Tor, по умолчанию блокируются пакетным фильтром. Для хранения пользовательских данных в режиме сохранения пользовательских данных между запусками применяется шифрование. Для загрузки подготовлен iso-образ, способный работать в Live-режиме, размером 1 ГБ.

В новом выпуске:
- Осуществлён переход на пакетную базу Debian 11 (Bullseye).
- Пользовательское окружение обновлено до GNOME 3.38 (ранее использовался выпуск 3.30). Предоставлена возможность использования обзорного режима для доступа к окнам и приложениям.
- Апплет для работы с OpenPGP и утилита для управления ключами и паролями заменены на менеджер сертификатов Kleopatra, развиваемый проектом KDE.
- По умолчанию включена функция автоматической установки выбранных пользователем дополнительных программ (Additional Software) при запуске Tails. Пакеты с дополнительными программами сохраняются области накопителя, предназначенной для постоянного хранения данных пользователя (Persistent Storage).
- Обновлены версии программ: Tor Browser 11.0.11, MAT 0.12 (с поддержкой чистки метаданных из SVG, WAV, EPUB, PPM и файлов MS Office), Audacity 2.4.2, Disk Utility 3.38, GIMP 2.10.22, Inkscape 1.0 и LibreOffice 7.0.

#Tor
👍15
Cantennator

[ play.google.com/store/apps/details?id=com.radioacoustick.cantennator ]

Справочник-калькулятор для расчёта антенн всякого цифрового.
👍10
Tailscale
[ tailscale.com ]

Сервис, который позволит нам соединять компьютеры через VPN быстро и безопасно, без необходимости сложной настройки. Tailscale использует SDN (Software Defined Networks) для связи различных узлов с VPN и их соединения друг с другом. Tailscale с точки зрения работы очень похож на ZeroTier, поэтому это отличная альтернатива для связи между разными компьютерами без необходимости создавать VPN-туннели между разными компьютерами. Инструмент полностью бесплатный если вы объединяете до 20 устройство.
👍8
Коллеги из оффтопик-канала @BeholderIsHereHUB подсказали интересную альтернативу уходящему от нас TeamViewer-у

RustDesk
[ rustdesk.com ]

ПО удаленного рабочего стола, работает из коробки, не требует сложных настроек. Шифрование присутствует. Протокол и клиентская часть имеют открытый исходный код. Можно пользовал общедоступный сервер рандеву/ретрансляции от создателей или поднять собственный сервер.
👍14👎1
👍13
Forwarded from Decentralize!
Первый выпуск проекта Weron, развивающего VPN на базе протокола WebRTC
[https://www.opennet.ru/opennews/art.shtml?num=57154]

Опубликован первый выпуск Weron VPN, позволяющего создавать оверлейные сети, объединяющие территориально разнесённые хосты в одну виртуальную сеть, узлы которой взаимодействует друг с другом напрямую (P2P). Поддерживается создание виртуальных IP-сетей (layer 3) и Ethernet-сетей (layer 2). Код проекта написан на языке Go и распространяется под лицензией AGPLv3. Готовые сборки подготовлены для Linux, FreeBSD, OpenBSD, NetBSD, Solaris, macOS и Windows.

Ключевым отличием от таких проектов как Tailscale, WireGuard и ZeroTier является использование протокола WebRTC для взаимодействия узлов в виртуальной сети. Преимуществом использования WebRTC в качестве транспорта называется более высокая стойкость к блокировке трафика VPN, так как данный протокол активно используется в популярных программах для проведения видео- и аудио-конференций, таких как Zoom. WebRTC также предоставляет готовые средства для доступа к узлам, работающим за трансляторами адресов (NAT), и обхода корпоративных межсетевых экранов при помощи протоколов STUN и TURN.

Weron может применяться для создания единых доверительных сетей, объединяющих локальные хосты с системами, работающими в облачных окружениях. Низкие накладные расходы при использовании WebRTC в сетях с низкими задержками также даёт возможность создавать на базе Weron безопасные домашние сети для защиты трафика между хостами внутри локальных сетей. Для разработчиков предоставляется API, при помощи которого можно создавать собственные распределённые приложения, обладающие такими возможностями, как автоматическое возобновление соединения и установка одновременно нескольких каналов связи.
👍14
ESP8266-Wardriving

[ github.com/AlexLynd/ESP8266-Wardriving ]

Wardriving и Warwalking - такая развлекуха для сетевых гиков смысл которой заключается в сборе данных о разно-радио-дата передающем вокруг себя для дальнейшего анализа и систематизации. В данном проекте, один из авторов проекта HAK5 Алекс Линд собрал несколько скриптов для вардрайвинга и визуализации собранных данных при помощи копеечных плат на контроллерах ESP8266 и Jupyter Notebook [ jupyter.org ]

Как это выглядит в жизни, можно посмотреть тут: youtu.be/pFHUPs51CRQ
🔥9👍6
WiFi Surveyor

[ github.com/ecoAPM/WiFiSurveyor ]

Простое, но очень неплохое бесплатное опенсорс приложение для настройки распределенной wifi сети на какой либо локации . Работает очень просто: загружаете через встроенный веб интерфейс план местности, выбираете сеть, замеряете сигнал на контрольных точках.

Есть версии под win/mac/linux
👍8
Dures

[ play.google.com/store/apps/details?id=me.lucky.duress ]

Приложение позволяющее скрытно отослать сообщение близким если вас заставляют разблокировать телефон.
👍22
This media is not supported in your browser
VIEW IN TELEGRAM
Мы с нашими друзьями из Global Digital Space решили немного разнообразить наши прямые эфиры! И уже, в эту пятницу 27.05.22 в 11:00 (по МСК). Поговорим с профессиональными пентестерами о самих пентестах!!!

Как узнать нужна ли ваше компании проверка на взломойстойкость, по каким критериям оценивать защищенность компании, сколько денег на самом деле это стоит, чем отличается правильное тестирование на на проникновение от формального и собственно- где этому учат!!

Специальные гости:
- Лука Сафонов
- Александр Дмитриев

Регистрация тут: https://bit.ly/3MRgPJy
👍11👎1🎉1
[https://www.youtube.com/watch?v=IgUyVYUuCSo]

Интересное интервью со Стасом Шалуновым (создателем протокола LEDBAT, который также занимался разработкой чата FireChat) об особенностях рабочей культуры, распределенных системах, P2P-протоколах, проблем связи, безопасности и многом другом. Ранее мы уже упоминали проект Стаса, над которым он работает сейчас (https://news.1rj.ru/str/NetSurvivalist/318), а именно FireSide.
👍8
Forwarded from BeholderIsHere Media HUB (Beholder Is Here)
С nipnull и его командой я лично познакомился на прошедшем PHD - отличные ребята которые фиерично могут рассказать про уязвимости механических и электронных замков. А таких в русскоязычном сегменте сети можно пересчитать по пальцам одной руки. Вот отличное выступление с одной из его лекций: [ youtu.be/BBnhZnQkuA0 ]
🔥14👍4👎1