Crypto Radar
Массовая утечка 16 млрд паролей: криптоопасность 🔥 Внимание всем! Недавно в информационном пространстве появилась тревожная новость: утекли 16 миллиардов паролей, включая данные от таких гигантов, как Apple, Facebook и Google. Этот инцидент вызывает серьезные…
Массовая утечка паролей
Только ленивый еще не написал про «самую крупную» утечку…
Ну, объективно, никакой конкретики, только общие фразы про свежие данные в продаваемых данных.
как обычно, похоже на очередной хайп и очередную склейку из кучи прошлых дампов и может пары новых)
Мы все умрем, меняйте пароли!
На самом деле, если так подумать, то распиарив эту новость, если хоть часть людей поменяют пароли в основных сервисах, то может это и неплохо на самом деле..
Только ленивый еще не написал про «самую крупную» утечку…
Ну, объективно, никакой конкретики, только общие фразы про свежие данные в продаваемых данных.
как обычно, похоже на очередной хайп и очередную склейку из кучи прошлых дампов и может пары новых)
Мы все умрем, меняйте пароли!
На самом деле, если так подумать, то распиарив эту новость, если хоть часть людей поменяют пароли в основных сервисах, то может это и неплохо на самом деле..
Forbes
16 Billion Apple, Facebook, Google And Other Passwords Leaked
As 16 billion credentials are confirmed as having been leaked, is it time to switch from passwords to passkeys?
🔥9🤡5👌3😁1
Forwarded from Подслушано в твиторе
Иногда я жду крупных утечек паролей, чтобы оттуда узнать, какие у меня пароли
😁42🤡1👻1🙈1
Forwarded from QuizTime
Какой язык программирования создал в 1995 году Расмус Лердорф, выпустив его как набор «Personal Home Page Tools» для динамической генерации веб-страниц?
Anonymous Quiz
6%
Ruby
77%
PHP
13%
JavaScript
4%
Python
👍4❤1
esReverse для анализа дампа конкретных функций
Что-то мы все про AI, да про ИИ, пора уже и руками поработать!
И сегодня рассмотрим очень интересный подход для анализа интересующих функций в Android-приложениях с использованием esReverse.
Зачем всё это?
Полноценный эмулятор Android удобен, но он тяжёлый, съедает гигабайты и не подходит (ну или надо с-и-и-и-льно постараться), как только приложение проверяет «железо». Например, когда приложения требуют TrustZone, SIM-карту, Bluetooth или NFC..
Идея: использовать Frida на живом устройстве как «видеокамеру» для кода. Модуль Stalker в Frida фиксирует каждую инструкцию и доступ к памяти, перекидывает их в маленький Python-мост, а тот пишет файлы
Что получаем?
Записываешь ровно нужный участок (например, одну JNI-функцию); trace на тысячу инструкций делается меньше чем за минуту. Затем открываешь файл в esReverse и отматываешь выполнение вперёд-назад, видя регистры и память «кадр за кадром» — как в видеоплеере, только для ассемблера.
Один раз снял — дальше анализируешь офлайн, без постоянных перезапусков приложения.
Вообще, интересный подход, когда дампишь чисто нужную функцию и исследуешь. Я пока не пробовал, но звучит интересно!
По крайней в мере в статье ребята хорошо прям описали принцип работы. Хоть и многое остается непонятным, пока не попробуешь, но читать интересно!
Надеюсь те, кто использует, подскажет, стоит ли оно того?))
Всем отличных выходных!
#frida #reverse
Что-то мы все про AI, да про ИИ, пора уже и руками поработать!
И сегодня рассмотрим очень интересный подход для анализа интересующих функций в Android-приложениях с использованием esReverse.
Зачем всё это?
Полноценный эмулятор Android удобен, но он тяжёлый, съедает гигабайты и не подходит (ну или надо с-и-и-и-льно постараться), как только приложение проверяет «железо». Например, когда приложения требуют TrustZone, SIM-карту, Bluetooth или NFC..
Идея: использовать Frida на живом устройстве как «видеокамеру» для кода. Модуль Stalker в Frida фиксирует каждую инструкцию и доступ к памяти, перекидывает их в маленький Python-мост, а тот пишет файлы
trace.bin, trace.cache и memhist.sqlite — формат совместим с Time Travel Analysis в esReverse. Что получаем?
Записываешь ровно нужный участок (например, одну JNI-функцию); trace на тысячу инструкций делается меньше чем за минуту. Затем открываешь файл в esReverse и отматываешь выполнение вперёд-назад, видя регистры и память «кадр за кадром» — как в видеоплеере, только для ассемблера.
Один раз снял — дальше анализируешь офлайн, без постоянных перезапусков приложения.
Вообще, интересный подход, когда дампишь чисто нужную функцию и исследуешь. Я пока не пробовал, но звучит интересно!
По крайней в мере в статье ребята хорошо прям описали принцип работы. Хоть и многое остается непонятным, пока не попробуешь, но читать интересно!
Надеюсь те, кто использует, подскажет, стоит ли оно того?))
Всем отличных выходных!
#frida #reverse
❤12👍5👎1
QuizTime
Какой язык программирования создал в 1995 году Расмус Лердорф, выпустив его как набор «Personal Home Page Tools» для динамической генерации веб-страниц?
Периодически всплывают вопросы про нашу тематику))
присоединяйтесь)
https://news.1rj.ru/str/quiztimebraintrain
присоединяйтесь)
https://news.1rj.ru/str/quiztimebraintrain
Telegram
QuizTime
Каждый час — новый вызов твоему уму!
📍 С 10:00 до 22:00 мы публикуем интеллектуальные квизы: 1 вопрос, 4 варианта ответа, 1 правильный выбор.
Проверь свою эрудицию, разбери ошибки и соревнуйся с друзьями.
👉 Никаких сложностей — только кайф!
📍 С 10:00 до 22:00 мы публикуем интеллектуальные квизы: 1 вопрос, 4 варианта ответа, 1 правильный выбор.
Проверь свою эрудицию, разбери ошибки и соревнуйся с друзьями.
👉 Никаких сложностей — только кайф!
❤3
Подаемся скорее!
Как обычно, ожидаем скачок докладов в последние дни!
Если вы сомневаетесь, нужно ли подаваться, то ответ однозначно да!
Особенно, если ваща тема связана с мобилками! Докладов таких очень немного, а хочется))
Ждем ваших заявок, друзья!
Как обычно, ожидаем скачок докладов в последние дни!
Если вы сомневаетесь, нужно ли подаваться, то ответ однозначно да!
Особенно, если ваща тема связана с мобилками! Докладов таких очень немного, а хочется))
Ждем ваших заявок, друзья!
😁1
Forwarded from OFFZONE
This media is not supported in your browser
VIEW IN TELEGRAM
Но это будет через неделю. А пока — ждем вас и ваши темы докладов.
Напоминаем, что можно податься сразу на несколько треков. А еще напоминаем, что мы написали подробный гайд о том, как правильно оформить заявку. Хорошая заявка повысит ваш шанс пройти отбор.
Дерзайте :)
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from RutheniumOS
TapTrap: новая уязвимость Android без рута.
Исследователи TU Wien и Университета Байройта нашли способ обхода разрешений в Android — через невидимые системные анимации. Метод назвали TapTrap.
Как работает: вы думаете, что нажимаете кнопку в приложении, а на самом деле — подтверждаете доступ к камере или стираете данные. Всё из-за почти прозрачной системной анимации поверх интерфейса.
Атака работает на Android 15 и 16. Уязвимы 76% приложений из Google Play. Google обещает исправить, GrapheneOS уже готовит патч.
Исследователи TU Wien и Университета Байройта нашли способ обхода разрешений в Android — через невидимые системные анимации. Метод назвали TapTrap.
Как работает: вы думаете, что нажимаете кнопку в приложении, а на самом деле — подтверждаете доступ к камере или стираете данные. Всё из-за почти прозрачной системной анимации поверх интерфейса.
Атака работает на Android 15 и 16. Уязвимы 76% приложений из Google Play. Google обещает исправить, GrapheneOS уже готовит патч.
👍10😢6
Forwarded from SberHealth IT
Уязвимости в мобильных приложениях, как они выглядят и так ли безопасны приложения для iOS
У нас отличная новость!
Анонсируем еще одного спикера на Mobile Meetup 10 сентября.
К нам присоединился Юрий Шабалин, эксперт в области мобильной безопасности⭐️
В своем докладе Юрий разберет часто встречающиеся уязвимости на примерах реальных мобильных приложений (ни один разработчик не пострадал). Рассмотрит проблемы небезопасного хранения данных: приватные ключи от сторонних сервисов и что с их помощью можно сделать. Поделится, почему не нужно надеяться на защиту ОС, как открыть любой экран в приложении в обход защитных механизмов и почему докладчик так любит Flutter.
В особенности затронем тему iOS: так ли безопасны приложения, как считается и действительно ли там меньше проблем, чем в Android?
👇 Регистрация по ссылке
У нас отличная новость!
Анонсируем еще одного спикера на Mobile Meetup 10 сентября.
К нам присоединился Юрий Шабалин, эксперт в области мобильной безопасности
В своем докладе Юрий разберет часто встречающиеся уязвимости на примерах реальных мобильных приложений (ни один разработчик не пострадал). Рассмотрит проблемы небезопасного хранения данных: приватные ключи от сторонних сервисов и что с их помощью можно сделать. Поделится, почему не нужно надеяться на защиту ОС, как открыть любой экран в приложении в обход защитных механизмов и почему докладчик так любит Flutter.
В особенности затронем тему iOS: так ли безопасны приложения, как считается и действительно ли там меньше проблем, чем в Android?
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍7🔥5
Всем здравствуйте
Давненько я не писал ничего и нигде почти не появлялся) Работа накрыла с головой, но тем не менее, пора выходить из сумрака))
В ближайшее время планирую реанимироваться и начать снова постить разное интересное) Ну с пока приходите послушать доклад, надеюсь сделать интересно ;)
Давненько я не писал ничего и нигде почти не появлялся) Работа накрыла с головой, но тем не менее, пора выходить из сумрака))
В ближайшее время планирую реанимироваться и начать снова постить разное интересное) Ну с пока приходите послушать доклад, надеюсь сделать интересно ;)
🔥15❤4👍4
Forwarded from Дневник Комбеза
Лабубу для мобильного пентестера 🐒🔧
Или советы как жить и не тужить
В процессе работы с мобильными приложениями вы часто будете ловить вот
такие ошибки:
❌ Что с этим делать:
1️⃣ Используйте PID вместо имени пакета и не тратьте время на лишние
танцы:
2️⃣ Следите, какую версию frida/frida-server вы используете.
Несостыковки = боль.
3️⃣ Чтобы не поднимать всё руками каждый раз → ставим магиск-плагин:
👉 https://github.com/ViRb3/magisk-frida
4️⃣ Если вам мешает SELinux, просто переключите его в permissive:
👉 https://github.com/evdenis/selinux_permissive
🎁 Бонус: для сетевых проверок удобно юзать плагин, который сам кладёт
ваши проксейные сертификаты куда нужно:
👉 https://github.com/NVISOsecurity/AlwaysTrustUserCerts
Или советы как жить и не тужить
В процессе работы с мобильными приложениями вы часто будете ловить вот
такие ошибки:
objection -g com.mobsec.downflags explore
Using USB device Pixel 4
Traceback (most recent call last):
...
File "/opt/homebrew/lib/python3.13/site-packages/objection/console/cli.py", line 114, in explore
agent.inject()
~~~~~~~~~~~~^^
❌ Что с этим делать:
1️⃣ Используйте PID вместо имени пакета и не тратьте время на лишние
танцы:
frida --codeshare Q0120S/bypass-ssl-pinning -U -p 6850
objection -g 6850 explore
2️⃣ Следите, какую версию frida/frida-server вы используете.
Несостыковки = боль.
3️⃣ Чтобы не поднимать всё руками каждый раз → ставим магиск-плагин:
👉 https://github.com/ViRb3/magisk-frida
4️⃣ Если вам мешает SELinux, просто переключите его в permissive:
👉 https://github.com/evdenis/selinux_permissive
🎁 Бонус: для сетевых проверок удобно юзать плагин, который сам кладёт
ваши проксейные сертификаты куда нужно:
👉 https://github.com/NVISOsecurity/AlwaysTrustUserCerts
GitHub
GitHub - ViRb3/magisk-frida: 🔐 Run frida-server on boot with Magisk, always up-to-date
🔐 Run frida-server on boot with Magisk, always up-to-date - ViRb3/magisk-frida
❤10👍6😁2⚡1🤔1
Дневник Комбеза
Лабубу для мобильного пентестера 🐒🔧 Или советы как жить и не тужить В процессе работы с мобильными приложениями вы часто будете ловить вот такие ошибки: objection -g com.mobsec.downflags explore Using USB device Pixel 4 Traceback (most recent call last):…
очень, кстати рекомендую канал!
хороший и годный контент, приятно читать!
хороший и годный контент, приятно читать!
❤8
CVE-2025-43300 в iOS. Или опять проблема с изображениями
Раз уж мы в последние дни часто говорим об iOS, то вот относительный свежачок.
Детальный разбор проблемы от Quarkslab.
Если кратко о сути проблемы:
Баг обнаружился в коде, который обрабатывает DNG-файлы с JPEG-сжатием без потерь. DNG — это Adobe-стандарт для RAW-изображений, и такие файлы часто содержат сжатые данные для экономии места.
Уязвимость классическая: out-of-bounds write, то есть запись за границы выделенного буфера памяти. При декомпрессии изображения код анализирует два ключевых параметра: SamplesPerPixel (количество каналов на пиксель) и NumComponents (количество компонентов в сжатых данных). Проблема возникает, когда SamplesPerPixel равен 2, а NumComponents — 1.
Алгоритм выделяет буфер, рассчитанный на один компонент, но в цикле декомпрессии использует значение SamplesPerPixel для определения размера записываемых данных. Получается, что места выделено для одного элемента, а записывается два — классическое переполнение буфера.
Весь кайф в том, что это zero-click уязвимость, которая не требует от пользователя ничего!Система iOS автоматически обрабатывает изображения при их получении — через iMessage, SMS, WhatsApp или другие мессенджеры. Пользователю даже не нужно открывать файл, достаточно его получить.
Исследователи подтвердили, что уязвимость активно эксплуатировалась в реальных атаках, как говорится in-the-wild.
Ну и как, безопасен iOS? 👻
#iossecurity #CVE-2025-43300 #CVE #iOS #MAW
Раз уж мы в последние дни часто говорим об iOS, то вот относительный свежачок.
Детальный разбор проблемы от Quarkslab.
Если кратко о сути проблемы:
Баг обнаружился в коде, который обрабатывает DNG-файлы с JPEG-сжатием без потерь. DNG — это Adobe-стандарт для RAW-изображений, и такие файлы часто содержат сжатые данные для экономии места.
Уязвимость классическая: out-of-bounds write, то есть запись за границы выделенного буфера памяти. При декомпрессии изображения код анализирует два ключевых параметра: SamplesPerPixel (количество каналов на пиксель) и NumComponents (количество компонентов в сжатых данных). Проблема возникает, когда SamplesPerPixel равен 2, а NumComponents — 1.
Алгоритм выделяет буфер, рассчитанный на один компонент, но в цикле декомпрессии использует значение SamplesPerPixel для определения размера записываемых данных. Получается, что места выделено для одного элемента, а записывается два — классическое переполнение буфера.
Весь кайф в том, что это zero-click уязвимость, которая не требует от пользователя ничего!Система iOS автоматически обрабатывает изображения при их получении — через iMessage, SMS, WhatsApp или другие мессенджеры. Пользователю даже не нужно открывать файл, достаточно его получить.
Исследователи подтвердили, что уязвимость активно эксплуатировалась в реальных атаках, как говорится in-the-wild.
Ну и как, безопасен iOS? 👻
#iossecurity #CVE-2025-43300 #CVE #iOS #MAW
Quarkslab
Reverse engineering of Apple's iOS 0-click CVE-2025-43300: 2 bytes that make size matter - Quarkslab's blog
On August 20th, Apple released an out-of-band security fix for its main operating systems. This patch allegedly fixes CVE-2025-43300, an out-of-bounds write, addressed with improved bounds checking in the ImageIO framework. In this blog post we provide a…
👍15🔥8❤3
SberHealth IT
Уязвимости в мобильных приложениях, как они выглядят и так ли безопасны приложения для iOS У нас отличная новость! Анонсируем еще одного спикера на Mobile Meetup 10 сентября. К нам присоединился Юрий Шабалин, эксперт в области мобильной безопасности ⭐️ …
ох и прикольный получается доклад, аж самому нравится)
накину на вентилятор завтра))
Приходите обязательно)))
накину на вентилятор завтра))
Приходите обязательно)))
🔥10👍4👏3🤡1
Ждем всех на VolgaCTF!
Я к сожалению, поехать не смогу, но буду с удовольствием слушать доклады в записи!
И вот вам личное приглашение от Саши))
Я к сожалению, поехать не смогу, но буду с удовольствием слушать доклады в записи!
И вот вам личное приглашение от Саши))
Forwarded from VolgaCTF
Сохраняйте, чтобы удобно было использовать.
Возможные изменения в программе будут оперативно опубликованы, следите за обновлениями в канале
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1