📡 Новое - хорошо забытое старое, поэтому прикладываю плейлист с тремя короткими видео про обзор/захват/декодирование DJI DroneID от @cemaxecuter, который известен в узких кругах радиолюбителей(думаю про DragonOS, кто хоть как-то SDR интересуется - знаком).
З.Ы. Кто читал данный пост и переходил по ссылкам, то ничего нового особо и не увидит, однако наглядное демонстрирование процесса может облегчить обучение начинающим.
📡 New is well-forgotten old, so I attach a playlist with three short videos about the review/capture/decoding of DJI DroneID from @cemaxecuter, which is known in narrow circles of radio amateurs (I think about DragonOS, who is somehow interested in SDR - a sign).
P.S Anyone who has read the post and followed the links will not see anything new, but a visual demonstration of the process can make it easier for beginners to learn.
#SDR #RTLSDR #DJI #DroneID #RF #Ocusync #GNURadio #Octave
З.Ы. Кто читал данный пост и переходил по ссылкам, то ничего нового особо и не увидит, однако наглядное демонстрирование процесса может облегчить обучение начинающим.
📡 New is well-forgotten old, so I attach a playlist with three short videos about the review/capture/decoding of DJI DroneID from @cemaxecuter, which is known in narrow circles of radio amateurs (I think about DragonOS, who is somehow interested in SDR - a sign).
P.S Anyone who has read the post and followed the links will not see anything new, but a visual demonstration of the process can make it easier for beginners to learn.
#SDR #RTLSDR #DJI #DroneID #RF #Ocusync #GNURadio #Octave
👍3🤡1🍌1
A Vulnerability in Implementations of SHA-3_SHAKE_EdDSA.pdf
567.5 KB
🔓A Vulnerability in Implementations of SHA-3, SHAKE, EdDSA, and Other NIST-Approved Algorithm.
💥SHA-3 Buffer Overflow(CVE-2022-37454, the Keccak XKCP SHA-3 reference implementation before fdc6fef has an integer overflow and resultant BoF that allows attackers to execute arbitrary code or eliminate expected cryptographic properties).
#vulnerability #cryptography #expoitation #HashFunctions #SHA3 #SHAKE #EdDSA #Windows #Linux #macOS #x86_64
💥SHA-3 Buffer Overflow(CVE-2022-37454, the Keccak XKCP SHA-3 reference implementation before fdc6fef has an integer overflow and resultant BoF that allows attackers to execute arbitrary code or eliminate expected cryptographic properties).
#vulnerability #cryptography #expoitation #HashFunctions #SHA3 #SHAKE #EdDSA #Windows #Linux #macOS #x86_64
Forwarded from Private Shizo
Windows_LPE_AFD_CVE-2023-21768.zip
14 KB
🔥🔥🔥CVE-2023-21768(Windows Ancillary Function Driver for WinSock EoP) PoC exploit.
Complete exploit works on vulnerable Windows 11 22H2 systems. Write primitive works on all vulnerable systems.
Usage:
Complete exploit works on vulnerable Windows 11 22H2 systems. Write primitive works on all vulnerable systems.
Usage:
Windows_AFD_LPE_CVE-2023-21768.exe <pid>👍6
Forwarded from быдло.jazz
Google меня почитывает?
Здесь я говорил про дыру в captive portal https://news.1rj.ru/str/tvoijazz/2027, в Android 13 (AOSP) отключение данной приблуды вынесли в отдельную функцию (см. скрин 1)
Тут я говорил о защите от скриншотов https://news.1rj.ru/str/tvoijazz/1747, в Android 14 это обещают реализовать средствами самой системы (см. скрин 2).
Шутки шутками, но на самом деле это хорошо что в Android на уровне системы вносятся реально полезные в плане безопасности данных изменения, а не одни только свистоперделки типа Emoji Lab. Когда-нибудь наступит день... Да не, вряд ли.
Здесь я говорил про дыру в captive portal https://news.1rj.ru/str/tvoijazz/2027, в Android 13 (AOSP) отключение данной приблуды вынесли в отдельную функцию (см. скрин 1)
Тут я говорил о защите от скриншотов https://news.1rj.ru/str/tvoijazz/1747, в Android 14 это обещают реализовать средствами самой системы (см. скрин 2).
Шутки шутками, но на самом деле это хорошо что в Android на уровне системы вносятся реально полезные в плане безопасности данных изменения, а не одни только свистоперделки типа Emoji Lab. Когда-нибудь наступит день... Да не, вряд ли.
🔥11
🧅Timeless Timing Attacks and Preload Defenses in Tor's DNS Cache
The work is about a timeless timing attack on Tor's DNS cache, which allows the attacker to verify by sending a single TLS record whether the domain is cached or not. In fact, cached domains often do not lead to getting into the cache, but an attacker can check in the future because of the residual function of these. In the work, you can get acquainted with both two short-term mitigation solutions, and a long-term solution with a redesign that implies preloading only the list of allowed domains, which is always cached by circuits.
#Tor #privacy #TimelessTimingAttack #SCA #DNScache #TLS
The work is about a timeless timing attack on Tor's DNS cache, which allows the attacker to verify by sending a single TLS record whether the domain is cached or not. In fact, cached domains often do not lead to getting into the cache, but an attacker can check in the future because of the residual function of these. In the work, you can get acquainted with both two short-term mitigation solutions, and a long-term solution with a redesign that implies preloading only the list of allowed domains, which is always cached by circuits.
#Tor #privacy #TimelessTimingAttack #SCA #DNScache #TLS
👍3❤2
TOR_DNS_Cache.pdf
1 MB
🧅Timeless Timing Attacks and Preload Defenses in Tor's DNS Cache
Работа про timeless timing атаку на DNS-кэш Tor'а, которая дает возможность атакующему удостовериться путем отправки одной TLS-записи, кэширован домен или нет. По сути кэшированные домены часто не приводят к попаданию в кэш, однако атакующий может проверить в дальнейшем по причине остаточной функции оных. В работе можно ознакомиться как с двумя краткосрочными смягчающими решениями, так и с долгосрочным решением по редизайну, подразумевающему предварительную загрузку только списка разрешенных доменов, который всегда кэшируется по цепям(circuits).
#Tor #privacy #TimelessTimingAttack #SCA #DNScache #TLS
Работа про timeless timing атаку на DNS-кэш Tor'а, которая дает возможность атакующему удостовериться путем отправки одной TLS-записи, кэширован домен или нет. По сути кэшированные домены часто не приводят к попаданию в кэш, однако атакующий может проверить в дальнейшем по причине остаточной функции оных. В работе можно ознакомиться как с двумя краткосрочными смягчающими решениями, так и с долгосрочным решением по редизайну, подразумевающему предварительную загрузку только списка разрешенных доменов, который всегда кэшируется по цепям(circuits).
#Tor #privacy #TimelessTimingAttack #SCA #DNScache #TLS
❤2
Forwarded from Private Shizo
🔓SHA-1 gets SHAttered
The implication of SHA-1 collisions being practical (not simply theoretical) is that if any of the four example application types (digital signature schemes, message authentication co des, password hashing, and content-addressable storage) were using SHA-1, they would all be vulnerable to attackers who could obtain colliding signatures, codes, passwords, or files respectively. However, since SHA-1 usage has significantly decreased in the last few years (especially since 2017), it may seem that this post is somewhat redundant. However, as time goes on all hash functions may become vulnerable to collision attacks - not only SHA-1. Therefore, as computational time decreases and power increases, the analyses and principles described above are relevant to hash functions that are (at the time of writing) considered more secure.
The implication of SHA-1 collisions being practical (not simply theoretical) is that if any of the four example application types (digital signature schemes, message authentication co des, password hashing, and content-addressable storage) were using SHA-1, they would all be vulnerable to attackers who could obtain colliding signatures, codes, passwords, or files respectively. However, since SHA-1 usage has significantly decreased in the last few years (especially since 2017), it may seem that this post is somewhat redundant. However, as time goes on all hash functions may become vulnerable to collision attacks - not only SHA-1. Therefore, as computational time decreases and power increases, the analyses and principles described above are relevant to hash functions that are (at the time of writing) considered more secure.
👍6