Forwarded from Codeby
В 1998 году криптограф Даниэль Блейхенбахер обнаружил серьёзную уязвимость в реализации RSA-шифрования (PKCS#1 v1.5), используемой в SSL 2.0/3.0. Атака, получившая название Bleichenbacher's Attack или «атака миллиона сообщений», позволяла злоумышленникам расшифровывать данные без знания закрытого ключа.
Суть атаки заключалась в использовании оракула — сервера, который при расшифровке указывал, соответствует ли сообщение стандарту PKCS. Злоумышленник, адаптивно изменяя шифротекст и анализируя ответы оракула, мог частями восстанавливать зашифрованный текст. Это полностью компрометировало конфиденциальность SSL.
🤖 Возвращение проблемы
В 2017 году на смену «атаке миллиона сообщений» пришёл ROBOT (Return Of Bleichenbacher’s Oracle Threat). Исследователи обнаружили, что многие серверы до сих пор не корректно реализуют защиту RSA в соответствии с рекомендациями RFC 5246 для TLS. ROBOT использует те же принципы, что и атака Блейхенбахера, но с учётом современных реалий:
🔸 Распознавание различных типов ошибок сервера (тайм-ауты, сброс соединения, дублирующиеся оповещения TLS).
🔸 Возможность расшифровки текста или создания цифровой подписи от имени сервера.
🛡 Чем опасен ROBOT?
Хотя современные TLS-соединения чаще используют обмен ключами Диффи-Хеллмана на эллиптических кривых (ECDHE), уязвимые реализации RSA всё ещё встречаются, особенно в старом оборудовании или плохо обновляемых системах.
Как защититься:
🔸 Переходите на TLS 1.3. Этот протокол полностью исключает использование уязвимого режима шифрования.
🔸 Проверяйте серверы. Исследователи ROBOT опубликовали на GitHub Python-скрипт для проверки уязвимости. Дополнительно можно использовать инструмент tlsfuzzer.
🔸 Обновляйте оборудование и ПО. Устаревшие системы с некорректной реализацией TLS чаще всего подвержены этим атакам.
➡️ Читать подробнее
Суть атаки заключалась в использовании оракула — сервера, который при расшифровке указывал, соответствует ли сообщение стандарту PKCS. Злоумышленник, адаптивно изменяя шифротекст и анализируя ответы оракула, мог частями восстанавливать зашифрованный текст. Это полностью компрометировало конфиденциальность SSL.
В 2017 году на смену «атаке миллиона сообщений» пришёл ROBOT (Return Of Bleichenbacher’s Oracle Threat). Исследователи обнаружили, что многие серверы до сих пор не корректно реализуют защиту RSA в соответствии с рекомендациями RFC 5246 для TLS. ROBOT использует те же принципы, что и атака Блейхенбахера, но с учётом современных реалий:
Хотя современные TLS-соединения чаще используют обмен ключами Диффи-Хеллмана на эллиптических кривых (ECDHE), уязвимые реализации RSA всё ещё встречаются, особенно в старом оборудовании или плохо обновляемых системах.
Важно понимать, что атака ROBOT не связана со стойкостью RSA как такового — она эксплуатирует только ошибки в реализации PKCS#1 v1.5.
Как защититься:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Evil Wireless Man
Если вы вдруг еще не слышали, то слушайте ;)
Через 40 минут стартует трансляция NextHop 2024.
Доклады про Wi-Fi тоже будут.
Подключайтесь.
Через 40 минут стартует трансляция NextHop 2024.
Доклады про Wi-Fi тоже будут.
Подключайтесь.
Мероприятия | Yandex Infrastructure
nexthop 2024 — конференция по сетевым технологиям
Ежегодная конференция Yandex Infrastructure по сетевым технологиям. Актуальные вопросы архитектуры, сетевой разработки, работы с инцидентами и многое другое.
👍1
Forwarded from [PYTHON:TODAY]
Maigret — простой и эффективный OSINT инструмент собирающий досье на человека только по имени пользователя, проверяя учетные записи на огромном количестве сайтов в том числе соц.сети telegram/instagram/etc, собирая всю доступную информацию с веб-страниц с генерацией в красивые отчеты.
Установка 💡
$ git clone https://github.com/soxoj/maigret && cd maigret
$ pip3 install -r requirements.txt
Использование ☠️$ ./maigret.py --help
$ ./maigret.py username --pdf
Флаг --pdf составит PDF отчет
#soft #code #python #osint #github
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from OSINT mindset
Расписание докладов на OSINT mindset conference #5!
[13:05-13:50] Pandora — По следам предков: использование OSINT для генеалогических расследований (45 мин)
[14:00-14:15] miss maria — Сквозь маску профиля: OSINT как инструмент для оценки правдивости кандидатов (15 мин)
[14:25-15:10] Андрей Завражнов — Проверка физических лиц на участие в судебных делах (45 мин)
[15:40-16:25] Радик — "Я тебя по ip вычислю": Миф или реальность? (45 мин)
[16:35-16:50] crytech7 — Automotive Intelligence: Vehicle OSINT (15 мин)
[17:00-17:45] Катя Тьюринг — Душный гуглинг (45 мин)
В перерыве между докладами можно будет перекусить и порешать задачи на стенде!
🌐 Site | 💬 Forum | 🔍 Family |▶ YT
[13:05-13:50] Pandora — По следам предков: использование OSINT для генеалогических расследований (45 мин)
[14:00-14:15] miss maria — Сквозь маску профиля: OSINT как инструмент для оценки правдивости кандидатов (15 мин)
[14:25-15:10] Андрей Завражнов — Проверка физических лиц на участие в судебных делах (45 мин)
[15:40-16:25] Радик — "Я тебя по ip вычислю": Миф или реальность? (45 мин)
[16:35-16:50] crytech7 — Automotive Intelligence: Vehicle OSINT (15 мин)
[17:00-17:45] Катя Тьюринг — Душный гуглинг (45 мин)
В перерыве между докладами можно будет перекусить и порешать задачи на стенде!
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
OSINT mindset
Всего две недели до OSINT mindset conference #5, а поэтому представляем наших спикеров! ❤️🔥
Pandora — По следам предков: использование OSINT для генеалогических расследований
miss maria — Сквозь маску профиля: OSINT как инструмент для оценки правдивости…
Pandora — По следам предков: использование OSINT для генеалогических расследований
miss maria — Сквозь маску профиля: OSINT как инструмент для оценки правдивости…
👍2
Forwarded from 3side кибербезопасности
Я тебя найду и позвоню
Вышла очень важная статья на Хабре о торговле за копейки нашими данным.
Не об утечках! О легальных сервисах позволяющих за 1 звонок без снятия трубки раскрыть данные о ваших перемещениях, посещаемые сайты и метаданные ваших телефонных переговоров!
Очень прошу помочь с репостами, такой легальный пробив не должен существовать.
Вышла очень важная статья на Хабре о торговле за копейки нашими данным.
Не об утечках! О легальных сервисах позволяющих за 1 звонок без снятия трубки раскрыть данные о ваших перемещениях, посещаемые сайты и метаданные ваших телефонных переговоров!
Очень прошу помочь с репостами, такой легальный пробив не должен существовать.
Хабр
Я тебя найду и позвоню
Абсолютно легальные инструменты за смешные деньги могут позволить вам звонить всем активным клиентам ваших конкурентов, построить десяток эффективных мошеннических схем или даже позвонить...
Forwarded from GitHub программиста
Возвращает имя пользователя и другую полезную информацию в случае успеха.
#python #soft #github
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Data1eaks | Утечки баз данных
🔥🔥🔥 Президент РФ подписал закон о наказаниях за незаконный оборот персональных данных.
✅ С завтрашнего дня он вступает в силу. Будет очень интересно посмотреть на то, каким образом будет строиться практика применения данного закона в реальной жизни.
🔩 Какие компании и корпорации смогут и дальше класть болт на всё и проливать в свои внутренние продукты любые ваши ПДн и ничего им за это не будет, а каким навалят за воротник. За владельцев каких пробив-ботов возьмутся и возьмутся ли. И как будут страдать силовики, если владельцев ботов разгонят по щелям. Присаживайтесь поудобнее 🍿
❗ Напомню, что с нами вы можете следить за утечками данных, отслеживать в них свои телефоны и почты. Так только за последнюю неделю мы разметили более 50 источников.
🌐 Агрегатор утечек @data1eaks
Не протекайте, друзья 🖥💦
✅ С завтрашнего дня он вступает в силу. Будет очень интересно посмотреть на то, каким образом будет строиться практика применения данного закона в реальной жизни.
🔩 Какие компании и корпорации смогут и дальше класть болт на всё и проливать в свои внутренние продукты любые ваши ПДн и ничего им за это не будет, а каким навалят за воротник. За владельцев каких пробив-ботов возьмутся и возьмутся ли. И как будут страдать силовики, если владельцев ботов разгонят по щелям. Присаживайтесь поудобнее 🍿
❗ Напомню, что с нами вы можете следить за утечками данных, отслеживать в них свои телефоны и почты. Так только за последнюю неделю мы разметили более 50 источников.
🌐 Агрегатор утечек @data1eaks
Не протекайте, друзья 🖥💦
🐳2👍1
Forwarded from Библиотека программиста | программирование, кодинг, разработка
Device Detector — это библиотека для анализа User Agent, которая помогает определить:
Подходит для веб-разработчиков, аналитиков и тех, кто работает с данными о пользователях.
👉 Подробнее: GitHub Device Detector
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from GitHub Community
WhatsApp Spy — это приложение, предназначенное для мониторинга и регистрации всех текстов на экране, когда пользователь открывает WhatsApp / Whatsapp Business.
Оно также поддерживает Instagram и Messenger, отправляя журналы в Discord или Telegram без переадресации портов.
4️⃣ GitHub
Оно также поддерживает Instagram и Messenger, отправляя журналы в Discord или Telegram без переадресации портов.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Интернет-Розыск
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Интернет-Розыск
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Библиотека разведчика | Osint | Книги | Курсы
Michael_Bazzell_OSINT_Techniques_Leaks,_Breaches,_&_Logs_2024,_Independently.pdf
43.2 MB
OSINT TECHNIQUES: LEAKS, BREACHES, & LOGS. 2024
Michael Bazzell
(это более новая редакция книги 2024) а вот предыдущие 2023 | 2022 | 2021 | 2019 | 2018
Это 10-й выпуск издания. Предыдущая 350-страничная печатная книга OSINT Techniques в январе 2023 года по-прежнему актуальна, однако автор решил дополнить в этой раздел об утечках данных и добавил больше деталей и обучающих материалов.
Хотя вся серия книг как практическое руководство по онлайн-разведке» по-прежнему актуальна и очень рекомендуется как начинающим сборщикам данных OSINT, так и профессиональным пользователям.
Многие темы были расширены, и мы предлагаем множество новых ресурсов для получения свежих данных.
Все устаревшие и неактуальные методы были заменены на новые и совершенно новые темы. По мере объяснения различных скриптов и команд Терминала мы приводим практические упражнения с реальными данными, чтобы убедиться, что вы усвоили концепции и также научились как именно все правильно использовать и как сделать содержимое "БД-инфу" удобным для поиска. К концу руководства вы сможете полностью копировать базы данных многих платных сервисов, не тратя при этом никаких денег и это в сочетании с новыми автоматизированными инструментами.
Michael Bazzell
(это более новая редакция книги 2024) а вот предыдущие 2023 | 2022 | 2021 | 2019 | 2018
Это 10-й выпуск издания. Предыдущая 350-страничная печатная книга OSINT Techniques в январе 2023 года по-прежнему актуальна, однако автор решил дополнить в этой раздел об утечках данных и добавил больше деталей и обучающих материалов.
Хотя вся серия книг как практическое руководство по онлайн-разведке» по-прежнему актуальна и очень рекомендуется как начинающим сборщикам данных OSINT, так и профессиональным пользователям.
Многие темы были расширены, и мы предлагаем множество новых ресурсов для получения свежих данных.
Все устаревшие и неактуальные методы были заменены на новые и совершенно новые темы. По мере объяснения различных скриптов и команд Терминала мы приводим практические упражнения с реальными данными, чтобы убедиться, что вы усвоили концепции и также научились как именно все правильно использовать и как сделать содержимое "БД-инфу" удобным для поиска. К концу руководства вы сможете полностью копировать базы данных многих платных сервисов, не тратя при этом никаких денег и это в сочетании с новыми автоматизированными инструментами.
🔥1
Forwarded from C.I.T. Security
https://fssp.gov.ru/iss/ip - Проверить наличие исполнительных производств
https://www.interpol.int/How-we-work/Notices/Red-Notices/View-Red-Notices - Розыск «Интерпола»
https://xn--b1aew.xn--p1ai/wanted - Розыск МВД
https://pda.fsin.gov.ru/criminal/index.php - Розыск ФСИН
https://fedsfm.ru/documents/terr-list - Розыск террористов
https://www.interpol.int/How-we-work/Notices/Red-Notices/View-Red-Notices - Розыск «Интерпола»
https://xn--b1aew.xn--p1ai/wanted - Розыск МВД
https://pda.fsin.gov.ru/criminal/index.php - Розыск ФСИН
https://fedsfm.ru/documents/terr-list - Розыск террористов
fssp.gov.ru
ФССП России
Forwarded from Интернет-Розыск
Уроки форензики.pdf
3.5 MB
📓 Уроки форензики: исследуем дампы и ищем следы взлома в системе
🐳2
Forwarded from S.E.Book
• Uscrapper — open source инструмент командной строки, который поможет найти и получить данные с веб-сайтов:
- Адрес электронной почты;
- Ссылки на социальные сети;
- Имена людей;
- Геолокацию;
- Номера телефонов.
• Помимо парсинга различной информации, автор реализовал функционал выгрузки подробного отчета, который содержит найденную информацию. Кроме того, Uscrapper оснащен необходимыми модулями для обхода анти-парсинга и поддерживает технологии для извлечения информации из всех ссылок в пределах одного домена.
#OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Forwarded from Интернет-Розыск
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from Тактика и специальная подготовка
Часто можно услышать про OSINT - способ разведки данных из открытых источников. Ранее писали о нем здесь и здесь.
OSINT - это сокращение, а крайние буквы - INT - сокращение от слова "Intelligence" - разведка. И есть версия, что этих «ИНТОВ» бывает очень много:
🪙BLOCKINT (разведка блокчейн) — данные, о криптовалютных транзакциях.
📞COMINT (коммуникационная разведка) — данные, собранные путем перехвата сигналов между людьми.
⚔️CRIMINT (криминальная разведка) — данные о преступной деятельности.
💻CYBINT (киберразведка) — данные, полученные из компьютерных систем и сетей.
🥷DARKINT (разведка в даркнет) — данные, собранные в сетях Tor, I2P, Freenet и прочее.
💳FININT (финансовая разведка) — данные о финансовой деятельности, часто получаемые из финансовых учреждений.
🗺️GEOINT (геопространственная разведка) — географические данные, обычно получаемые от спутников.
🚀IMINT (разведка на основе фотографий) — данные из фотографий или других изображений.
📲SOCMINT (разведка в социальных сетях).
📡TECHINT (техническая разведка) — данные об оборудовании, технологиях.
🙈🙉🙊SIGINT (разведка сигналов) — данные, собранные путем перехвата сигналов между людьми или электронными системами. Пример SIGINT в районе Авдеевки.
SIGINT делится на две части COMINT и ELINT.
📠COMINT - разведка коммуникационных связей, заключается в перехвате сигналов, излучаемых системами связи в целях получения семантической информации (голос, текст). То есть, когда речь идет о перехвате сигналов Baofeng’a, это именно COMINT.
🗿ELINT - электронная разведка, заключается в перехвате и анализе сигналов в целях определения местоположения их источников и их идентификации. В ELINT входит область РЭР, не вошедшая в COMINT. То есть, из сигнала Baofeng’a не получилось вычленить семантическую информацию, но получилось классифицировать средство ка Baofеng, то это уже ELINT, а не COMINT.
ELINT делится на TechELINT, OpELINT.
TechELINT - техническая электронная разведка, заключается во вскрытии режимов работы, идентификации, записи и получении другой важной информации из любых сигналов. Является основой для разработки средств РЭБ
OpELINT - оперативная электронная разведка, заключается в поиске, идентификации, местоопределении радиоэлектронных средств в интересах тактического звена. Если на информацию, полученную по результатам OpELINT накладывают оперативную обстановку, модель угроз и поддержку принятия решения командиров тактического звена, то это называется tactical ELINT.
FISINT (бывший TelELINT) - иностранная инструментальная сигнальная разведка, обособленный класс РЭР, заключающийся в перехвате телеметрической информации (информации о различных объектах и процессах, передающейся на расстоянии, например, с ракетоносителя или спутников) с иностранных объектов.
• HUMINT (сбор и анализ информации, полученной от людей), например, через контакты с агентами, информаторами или иными источниками внутри или вблизи целевой организации. НЕ ПУТАТЬ С АГЕНТУРНОЙ РАЗВЕДКОЙ (Хьюминт более обширное понятие технологии в Социальной инженерии (Social Engineering) для корпоративной, финансовой и бизнес-разведки).
Однако есть и другая версия, что есть только OSINT, а остальное деление достаточно искусственное. Причем Осинт - это в первую очередь способ мышления, а уже потом все остальное.
Обычно указанные виды разведки применяются в комплексе разными частными разведывательными компаниями и агентствами (например, в США их 18), зачастую под общим присмотром спецслужб.
Для автоматизации задействуют ИИ, но ИИ тянет пока что далеко не все задачи. Для ВС США уже есть методичка по OSINT и GEOINT.
Нечто похожее есть на Украине - вот тут полный курс (хоть свое ЦиПСо открывай).
В России есть частные компании, которые занимаются тем же самым (многочисленные хакерские группы на ровном месте не появляются), но как их наработки применяются в военной сфере, увы, сказать не берусь, так как в полной мере предметом не владею.
Для полной картины:
OSINT на СВО
Как начальника разведки познакомили с телеграмм-чатом местных жителей
OSINT - это сокращение, а крайние буквы - INT - сокращение от слова "Intelligence" - разведка. И есть версия, что этих «ИНТОВ» бывает очень много:
🪙BLOCKINT (разведка блокчейн) — данные, о криптовалютных транзакциях.
📞COMINT (коммуникационная разведка) — данные, собранные путем перехвата сигналов между людьми.
⚔️CRIMINT (криминальная разведка) — данные о преступной деятельности.
💻CYBINT (киберразведка) — данные, полученные из компьютерных систем и сетей.
🥷DARKINT (разведка в даркнет) — данные, собранные в сетях Tor, I2P, Freenet и прочее.
💳FININT (финансовая разведка) — данные о финансовой деятельности, часто получаемые из финансовых учреждений.
🗺️GEOINT (геопространственная разведка) — географические данные, обычно получаемые от спутников.
🚀IMINT (разведка на основе фотографий) — данные из фотографий или других изображений.
📲SOCMINT (разведка в социальных сетях).
📡TECHINT (техническая разведка) — данные об оборудовании, технологиях.
🙈🙉🙊SIGINT (разведка сигналов) — данные, собранные путем перехвата сигналов между людьми или электронными системами. Пример SIGINT в районе Авдеевки.
SIGINT делится на две части COMINT и ELINT.
📠COMINT - разведка коммуникационных связей, заключается в перехвате сигналов, излучаемых системами связи в целях получения семантической информации (голос, текст). То есть, когда речь идет о перехвате сигналов Baofeng’a, это именно COMINT.
🗿ELINT - электронная разведка, заключается в перехвате и анализе сигналов в целях определения местоположения их источников и их идентификации. В ELINT входит область РЭР, не вошедшая в COMINT. То есть, из сигнала Baofeng’a не получилось вычленить семантическую информацию, но получилось классифицировать средство ка Baofеng, то это уже ELINT, а не COMINT.
ELINT делится на TechELINT, OpELINT.
TechELINT - техническая электронная разведка, заключается во вскрытии режимов работы, идентификации, записи и получении другой важной информации из любых сигналов. Является основой для разработки средств РЭБ
OpELINT - оперативная электронная разведка, заключается в поиске, идентификации, местоопределении радиоэлектронных средств в интересах тактического звена. Если на информацию, полученную по результатам OpELINT накладывают оперативную обстановку, модель угроз и поддержку принятия решения командиров тактического звена, то это называется tactical ELINT.
FISINT (бывший TelELINT) - иностранная инструментальная сигнальная разведка, обособленный класс РЭР, заключающийся в перехвате телеметрической информации (информации о различных объектах и процессах, передающейся на расстоянии, например, с ракетоносителя или спутников) с иностранных объектов.
• HUMINT (сбор и анализ информации, полученной от людей), например, через контакты с агентами, информаторами или иными источниками внутри или вблизи целевой организации. НЕ ПУТАТЬ С АГЕНТУРНОЙ РАЗВЕДКОЙ (Хьюминт более обширное понятие технологии в Социальной инженерии (Social Engineering) для корпоративной, финансовой и бизнес-разведки).
Однако есть и другая версия, что есть только OSINT, а остальное деление достаточно искусственное. Причем Осинт - это в первую очередь способ мышления, а уже потом все остальное.
Обычно указанные виды разведки применяются в комплексе разными частными разведывательными компаниями и агентствами (например, в США их 18), зачастую под общим присмотром спецслужб.
Для автоматизации задействуют ИИ, но ИИ тянет пока что далеко не все задачи. Для ВС США уже есть методичка по OSINT и GEOINT.
Нечто похожее есть на Украине - вот тут полный курс (хоть свое ЦиПСо открывай).
В России есть частные компании, которые занимаются тем же самым (многочисленные хакерские группы на ровном месте не появляются), но как их наработки применяются в военной сфере, увы, сказать не берусь, так как в полной мере предметом не владею.
Для полной картины:
OSINT на СВО
Как начальника разведки познакомили с телеграмм-чатом местных жителей
Telegram
Тактика и специальная подготовка
Специализированное ПО для OSINTа
Часто командиры разных степеней не знают, что их солдаты говорят или делают в Сети и ограничиваются устными распоряжениями или доводят какой-то приказ под роспись. Тем временем, лучшая защита от непонятных постов в Сети –…
Часто командиры разных степеней не знают, что их солдаты говорят или делают в Сети и ограничиваются устными распоряжениями или доводят какой-то приказ под роспись. Тем временем, лучшая защита от непонятных постов в Сети –…
👍2
Forwarded from Интернет-Розыск
Please open Telegram to view this post
VIEW IN TELEGRAM
👀1