📻 HAM Radio, SDR, etc. – Telegram
📻 HAM Radio, SDR, etc.
1.34K subscribers
215 photos
27 videos
89 files
344 links
Download Telegram
Forwarded from SecurityLab.ru
🤯 Obscura: мобильная связь, которую невозможно отследить

Electronic Frontier Foundation и оператор Cape Mobile запустили бесплатную услугу для активистов, журналистов и жертв преследования — приватную мобильную связь Obscura, полностью скрывающую местоположение абонента. Сервис защищает от устройств-перехватчиков Stingray и IMSI-catcher, которые имитируют базовые станции и собирают метаданные звонков без ордера.

Obscura использует прокси-механизм, который проверяет, соответствует ли физическое расположение телефона сети, к которой он подключается. При малейших аномалиях соединение блокируется. Также предусмотрена защита от SIM-подмены: номер связан с 24-словной мнемофразой, без которой перенести его невозможно.

EFF отмечает, что такая связь помогает тем, кто подвергается слежке, домашнему насилию или угрозам.

#приватность #EFF #безопасность

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from Pavel Semenischev
🔥 Анонс: новое приложение для радиообследований Wi‑Fi

Бывали ли у вас ситуации, когда на удалённой площадке жалуются на Wi‑Fi, а выехать туда с Sidekick не получается? А если таких площадок — 700? Ненаездишься…

Именно с такой задачей я столкнулся в работе — и решил написать приложение для Android, которое помогает проводить радиообследования без специализированного оборудования.

Что умеет приложение:

* измерять параметры Wi‑Fi‑сети (уровень сигнала, каналы и т. п.);
* добавлять заметки, фото;
* сохранять проект в формате Ekahau .esx — можно дальше работать в привычной среде Ekahau Site Survey.
Где найти:
Репозиторий на GitHub: https://github.com/htechno/WiProber

Зачем это вам:

* оперативно оценивать качество покрытия на удалённых объектах;
* сокращать затраты времени и ресурсов на выездные обследования;
* интегрировать данные в экосистему Ekahau.
Буду рад обратной связи: замечания, идеи, PR — пишите в комментарии или в личку. Давайте сделаем инструмент ещё полезнее!

#WiFi #радиообследование #Survey #Ekahau #GitHub
👍6
Forwarded from ОФФЛАЙН
В современном мире техническая слежка перестала быть уделом шпионских триллеров. Крошечные Bluetooth-трекеры, такие как AirTag или SmartTag, могут незаметно сопровождать вас, сообщая о вашем местоположении. К счастью, вашим союзником в выявлении такой слежки может стать обычный смартфон и набор специальных приложений. Для противодействия слежке не нужны сложные устройства. Достаточно установить одно или несколько из следующих приложений, каждое из которых играет свою роль в обеспечении вашей цифровой безопасности.

📎 nRF Connect
📎 LightBlue Explorer
📎 WiGLE
📎 BLE Radar

Выявление Bluetooth-трекеров — это не паранойя, а современная цифровая гигиена. Благодаря этим инструментам, каждый может значительно повысить уровень своей личной безопасности. Будьте внимательны к своему цифровому окружению, и тени в эфире перестанут быть для вас невидимыми.

Подпишись на @joinOFFline
👍4👎1
Forwarded from GitHub Community
Bluerestd — кроссплатформенный Bluetooth-демон с интерфейсом REST API на основе OpenAPI для управления функциями Bluetooth Classic.

В настоящее время работает в Linux и Windows, скоро появится поддержка FreeBSD и MacOS.

Демонстрационная версия для Windows представлена выше.

🐱 GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
🖥 Репозиторий: Wifite — нестандартный инструмент для атак на сети Wi-Fi на Linux

Wifite — это автоматизированный инструмент для проведения атак на сети Wi-Fi, который позволяет пользователям быстро находить и эксплуатировать уязвимости в точках доступа.

Поддерживает WPA/WPA2 и WEP сети, выполняя задачи по захвату пакетов и получению паролей.

— Wifite интегрирует несколько методов для сброса шифрования WPA/WPA2, включая атаки с использованием словарей и динамических подбора паролей.

Ссылка на GitHub (https://github.com/derv82/wifite)
Руководство по использованию Wifite2 для взлома Wi-Fi сетей (https://www.securitylab.ru/analytics/500023.php?ysclid=mjvet5iolp183208369)
WiFite: программа для реализации комплексных (WPA / WPA2, WEP, WPS) автоматизированных атак на Wi-Fi в Kali Linux (https://hackware.ru/?p=553)

#Network #PenTesting #WiFi #Linux #WiFiHacking #OpenSource

@hackernews_lib
👍3
Forwarded from GitHub Community
Freeway — это инструмент на основе Python scapy для взлома Wi-Fi, который помогает этичным хакерам и пентестерам развивать свои навыки и знания в области аудита и защиты домашних или корпоративных сетей.

Особенности:
▫️Мониторинг пакетов IEEE 802.11
▫️Атака с нарушением аутентификации
▫️Перегрузка маячков
▫️Packet Fuzzer
▫️Аудит сети

🐱 GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Forwarded from Evil Wireless Man
Уязвимость CVE-2025-20702 или BLE, опять двадцать пять…


Мальчишки и девчонки!
(Пара-пара-пам-пам)
А также их родители!
(Пара-пара-пам-пам)
В эфире с голой жопою!
(Пара-пара-пам-пам)
Остаться не хотите ли?

Оправдывая своё название в самом плохом смысле (БлюТуз), на новый год в виде подарочка от него пришел CVE-2025-20702. Он затрагивает ВАЩЕ ВСЁ! Наушники, ауракаст устройства, джойстики, всё к чему приложил руки славный китайский производитель Airoha. Который по не менее славной китайской традиции забыл отключить дебаг в прошивке и отгрузил чипы в десятки миллионов устройств.
Протокол дебага называется RACE (Realtek/Airoha Command Extension) и позволяет как читать память напрямую (А это ключи шифрования, список сопряженных устройств, данные о местоположении, итп ), так и писать в память напрямую. То есть, можно прямо на ходу подменять соединения, подслушивать, начинать звонки без ведома пользователя. Особо ушлые могут добавить легитимному устройству лишний профиль, например, HID в виде клавиатуры и сделать уже серьёзные атаки.
А теперь вишенка на торте…
RACE работает БЕЗ КАКОЙ-ЛИБО АУТЕНТИФИКАЦИИ!!!

Вот неполный список устройств которые нашли почти сразу
Sony: WH-1000XM4/5/6, WF-1000XM3/4/5, LinkBuds S, ULT Wear, CH-720N, WF-C500, WF-C510-GFP, WH-XB910N (и др. модели серии WH/WF)

Marshall: Acton III, Major V, Minor IV, Motif II, Stanmore III, Woburn III
JBL: Live Buds 3, Endurance Race 2
Jabra: Elite 8 Active (и аналогичные на Elite 10)
Bose: QuietComfort Earbuds
Beyerdynamic: Amiron 300
JLab: Epic Air Sport ANC
Teufel: Airy TWS 2
Xiaomi: Redmi Buds 5 Pro
MoerLabs: EchoBeatz
earis: earisMax Auracast Sender


Apple отличились в положительном смысле, так как сами разрабатывают прошивку для собственного чипа и просто сидят на заборе, наблюдая за вакханалией.

Тут еще важно добавить, фикс в SDK вышел 4 июня 2025. С тех пор Некоторые бренды шевельнулись быстро. Например, Jabra выпустила обновления прошивки для своих моделей (Elite 8/10 и др.) уже к сентябрю 2025 и официально упомянула CVE в бюллетене. Marshall тоже вскоре quietly обновил прошивки и вписал патч в релиз-ноты. Однако на прямые контакты с исследователями эти фирмы не спешили: Marshall вообще промолчал на письма, а Sony и вовсе включила режим “без комментариев”. Лишь узнав о грядущем публичном разгроме, Sony нехотя признала проблему и пообещала исправления. Остальные — Bose, JBL, Xiaomi и другие — тоже не издали громких пресс-релизов, ограничившись тихими обновлениями (а кое-кто до сих пор ничего не выпустил). В итоге к концу 2025 года ситуация такая: патчи доступны далеко не для всех устройств, и даже где они есть, не факт что пользователи их применили. Обновления гарнитур обычно ставятся через фирменные приложения, которые мало кто устанавливает, и уж тем более регулярно открывает. Бюджетные и EOS модели уже не получают обновлений от слова совсем. Как обычно, вендор формально выпустил патч и прикрыл свою задницу, а пользователи остались с голой жопой.

Паниковать особого смысла нет, просто проверь что стоит внутри твоих наушников (уязвимы AB156x, AB157x, AB158x, AB159x и AB1627), зайди на 4pda, почитай есть ли обновления. Возможно, это повод обновить звук и сделать ушкам приятно ))). А может даже перейти на проводные.
Такие дела...
👍5👎2
WiFi Map — найти интернет вообще везде

Сервис, помогающий находить бесплатные и публичные Wi-Fi-сети по всему миру. На карте отмечены кафе, отели, коворкинги, аэропорты и другие места с доступом к интернету — часто с подсказками о качестве сети и даже паролями, которыми делятся сами пользователи. Особенно выручает в путешествиях, командировках или когда мобильный интернет внезапно подводит.

Приложение работает на iOS, Android и частично оффлайн: можно заранее скачать карты нужного города или страны. Есть бесплатная версия для базового поиска и платные опции с расширенными возможностями (например, с VPN и оффлайн-доступом ко всему без ограничений).

#бесплатный #как_вы_без_этого_жили
👎6
Forwarded from Open Source
super

Это программное обеспечение с открытым исходным кодом предназначено для создания безопасных, удобных и быстрых Wi-Fi маршрутизаторов для домашнего использования.

Ключевые функции включают уникальный пароль для каждого устройства, блокировку рекламы и списки блокировки для обеспечения конфиденциальности, а также доступ к сети на основе политик.

Дополнительно поддерживаются функции, такие как многофакторная аутентификация WPA3, безопасное каскадирование маршрутизаторов и минимизация уязвимостей за счет сокращения использования неуправляемого кода.

Lang: JavaScript
https://github.com/spr-networks/super
================
👁 News | 👁 Soft | 👁 Gear | 👁 Links
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Aircrack-ng cheat sheet hackproglib .pdf
82.5 KB
📄 Шпаргалка по командам Aircrack-ng

Aircrack-ng — это набор утилит для анализа и тестирования безопасности Wi-Fi-сетей. Используется при аудитах и пентесте беспроводной инфраструктуры.

Ключевые возможности:

• захват и анализ Wi-Fi-трафика
• деаутентификация клиентов и replay-атаки
• проверка поддержки мониторинга и инъекций у адаптеров
• атаки на WEP и WPA/WPA2-PSK


Практичный инструмент, когда нужно быстро проверить устойчивость беспроводной сети.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Open Source (Полина)
WireTapper

WireTapper — это OSINT-инструмент предназначенный для обнаружения и картирования различных беспроводных сигналов.

Он способен идентифицировать и отображать Wi-Fi сети, устройства Bluetooth, камеры видеонаблюдения (CCTV), автомобили, наушники, телевизоры, IoT-устройства и сотовые вышки.

Программа преобразует окружающие радиосигналы в понятную ситуационную информацию, предоставляя пользователю детальное представление о ближайших беспроводных устройствах.

Lang: HTML
https://github.com/h9zdev/WireTapper
================
👁 мМм | 👁 Soft | 👁 Gear | 👁 Links
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Open Source (Черный Треугольник)
MetaRadar

Это инструмент для мониторинга окружающей среды Bluetooth Low Energy (BLE), предназначенный для обнаружения и отслеживания находящихся поблизости Bluetooth-устройств, а также для уведомления пользователя при обнаружении целевого устройства.

Программа позволяет сканировать, анализировать и отслеживать BLE-устройства в радиусе действия, предоставляя возможность создавать гибкие фильтры для поиска устройств по различным параметрам, таким как имя устройства, адрес, местоположение и время обнаружения.

MetaRadar также выполняет глубокий анализ обнаруженных BLE-устройств, извлекая данные из доступных GATT-сервисов, и определяет тип устройства на основе метаданных, а также приблизительное расстояние до него.

Приложение работает в офлайн-режиме и не собирает личные данные или информацию о геолокации пользователя, обеспечивая конфиденциальность и безопасность.

☝🏻Инструмент также может быть полезен для обнаружения слежки за вами

Lang: Kotlin
https://github.com/BLE-Research-Group/MetaRadar
================
👁 мМм | 👁 Soft | 👁 Gear | 👁 Links
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Net Survivalist
Media is too big
VIEW IN TELEGRAM
Straditastic

📚 Раздел: #SIGINT

📄 Описание:
Проект для исследований Meshtastic сетей. Функционал:
- Захват трафика в pcap-ng
- Анализ MeshPockets и декодирование данных
- Трассировка маршрута данных
- Выстраивание топологии сети
- Исследование узлов и каналов
и многое другое...

💻 Платформа: Docker

💳 Стоимость: Бесплатно

💬 Комментарий: Единственное, на сегодняшний день, решение с таким полным функционалом для исследования Meshtastic сетей.
👍4