Forwarded from SecurityLab.ru
Electronic Frontier Foundation и оператор Cape Mobile запустили бесплатную услугу для активистов, журналистов и жертв преследования — приватную мобильную связь Obscura, полностью скрывающую местоположение абонента. Сервис защищает от устройств-перехватчиков Stingray и IMSI-catcher, которые имитируют базовые станции и собирают метаданные звонков без ордера.
Obscura использует прокси-механизм, который проверяет, соответствует ли физическое расположение телефона сети, к которой он подключается. При малейших аномалиях соединение блокируется. Также предусмотрена защита от SIM-подмены: номер связан с 24-словной мнемофразой, без которой перенести его невозможно.
EFF отмечает, что такая связь помогает тем, кто подвергается слежке, домашнему насилию или угрозам.
#приватность #EFF #безопасность
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Неотслеживаемая сотовая связь существует. EFF и Cape Mobile запустили сервис, который не видят ни власти, ни Stingray-перехватчики
Появилась связь, которой не страшны спецслужбы, завистливые бывшие и криминал.
👍2
Forwarded from Pavel Semenischev
🔥 Анонс: новое приложение для радиообследований Wi‑Fi
Бывали ли у вас ситуации, когда на удалённой площадке жалуются на Wi‑Fi, а выехать туда с Sidekick не получается? А если таких площадок — 700? Ненаездишься…
Именно с такой задачей я столкнулся в работе — и решил написать приложение для Android, которое помогает проводить радиообследования без специализированного оборудования.
Что умеет приложение:
* измерять параметры Wi‑Fi‑сети (уровень сигнала, каналы и т. п.);
* добавлять заметки, фото;
* сохранять проект в формате Ekahau .esx — можно дальше работать в привычной среде Ekahau Site Survey.
Где найти:
Репозиторий на GitHub: https://github.com/htechno/WiProber
Зачем это вам:
* оперативно оценивать качество покрытия на удалённых объектах;
* сокращать затраты времени и ресурсов на выездные обследования;
* интегрировать данные в экосистему Ekahau.
Буду рад обратной связи: замечания, идеи, PR — пишите в комментарии или в личку. Давайте сделаем инструмент ещё полезнее!
#WiFi #радиообследование #Survey #Ekahau #GitHub
Бывали ли у вас ситуации, когда на удалённой площадке жалуются на Wi‑Fi, а выехать туда с Sidekick не получается? А если таких площадок — 700? Ненаездишься…
Именно с такой задачей я столкнулся в работе — и решил написать приложение для Android, которое помогает проводить радиообследования без специализированного оборудования.
Что умеет приложение:
* измерять параметры Wi‑Fi‑сети (уровень сигнала, каналы и т. п.);
* добавлять заметки, фото;
* сохранять проект в формате Ekahau .esx — можно дальше работать в привычной среде Ekahau Site Survey.
Где найти:
Репозиторий на GitHub: https://github.com/htechno/WiProber
Зачем это вам:
* оперативно оценивать качество покрытия на удалённых объектах;
* сокращать затраты времени и ресурсов на выездные обследования;
* интегрировать данные в экосистему Ekahau.
Буду рад обратной связи: замечания, идеи, PR — пишите в комментарии или в личку. Давайте сделаем инструмент ещё полезнее!
#WiFi #радиообследование #Survey #Ekahau #GitHub
GitHub
GitHub - htechno/WiProber: An open-source Android application for Wi-Fi site surveys and .esx project generation.
An open-source Android application for Wi-Fi site surveys and .esx project generation. - htechno/WiProber
👍6
Forwarded from ОФФЛАЙН
В современном мире техническая слежка перестала быть уделом шпионских триллеров. Крошечные Bluetooth-трекеры, такие как AirTag или SmartTag, могут незаметно сопровождать вас, сообщая о вашем местоположении. К счастью, вашим союзником в выявлении такой слежки может стать обычный смартфон и набор специальных приложений. Для противодействия слежке не нужны сложные устройства. Достаточно установить одно или несколько из следующих приложений, каждое из которых играет свою роль в обеспечении вашей цифровой безопасности.
📎 nRF Connect
📎 LightBlue Explorer
📎 WiGLE
📎 BLE Radar
Выявление Bluetooth-трекеров — это не паранойя, а современная цифровая гигиена. Благодаря этим инструментам, каждый может значительно повысить уровень своей личной безопасности. Будьте внимательны к своему цифровому окружению, и тени в эфире перестанут быть для вас невидимыми.
Подпишись на @joinOFFline
📎 nRF Connect
📎 LightBlue Explorer
📎 WiGLE
📎 BLE Radar
Выявление Bluetooth-трекеров — это не паранойя, а современная цифровая гигиена. Благодаря этим инструментам, каждый может значительно повысить уровень своей личной безопасности. Будьте внимательны к своему цифровому окружению, и тени в эфире перестанут быть для вас невидимыми.
Подпишись на @joinOFFline
👍4👎1
Forwarded from Заметки Хакер
🖥 Репозиторий: Wifite — нестандартный инструмент для атак на сети Wi-Fi на Linux
Wifite — это автоматизированный инструмент для проведения атак на сети Wi-Fi, который позволяет пользователям быстро находить и эксплуатировать уязвимости в точках доступа.
Поддерживает WPA/WPA2 и WEP сети, выполняя задачи по захвату пакетов и получению паролей.
— Wifite интегрирует несколько методов для сброса шифрования WPA/WPA2, включая атаки с использованием словарей и динамических подбора паролей.
⏺ Ссылка на GitHub (https://github.com/derv82/wifite)
⏺ Руководство по использованию Wifite2 для взлома Wi-Fi сетей (https://www.securitylab.ru/analytics/500023.php?ysclid=mjvet5iolp183208369)
⏺ WiFite: программа для реализации комплексных (WPA / WPA2, WEP, WPS) автоматизированных атак на Wi-Fi в Kali Linux (https://hackware.ru/?p=553)
#Network #PenTesting #WiFi #Linux #WiFiHacking #OpenSource
@hackernews_lib
Wifite — это автоматизированный инструмент для проведения атак на сети Wi-Fi, который позволяет пользователям быстро находить и эксплуатировать уязвимости в точках доступа.
Поддерживает WPA/WPA2 и WEP сети, выполняя задачи по захвату пакетов и получению паролей.
— Wifite интегрирует несколько методов для сброса шифрования WPA/WPA2, включая атаки с использованием словарей и динамических подбора паролей.
⏺ Ссылка на GitHub (https://github.com/derv82/wifite)
⏺ Руководство по использованию Wifite2 для взлома Wi-Fi сетей (https://www.securitylab.ru/analytics/500023.php?ysclid=mjvet5iolp183208369)
⏺ WiFite: программа для реализации комплексных (WPA / WPA2, WEP, WPS) автоматизированных атак на Wi-Fi в Kali Linux (https://hackware.ru/?p=553)
#Network #PenTesting #WiFi #Linux #WiFiHacking #OpenSource
@hackernews_lib
👍3
Forwarded from GitHub Community
Freeway — это инструмент на основе Python scapy для взлома Wi-Fi, который помогает этичным хакерам и пентестерам развивать свои навыки и знания в области аудита и защиты домашних или корпоративных сетей.
Особенности:
▫️Мониторинг пакетов IEEE 802.11
▫️Атака с нарушением аутентификации
▫️Перегрузка маячков
▫️Packet Fuzzer
▫️Аудит сети
🐱 GitHub
Особенности:
▫️Мониторинг пакетов IEEE 802.11
▫️Атака с нарушением аутентификации
▫️Перегрузка маячков
▫️Packet Fuzzer
▫️Аудит сети
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Forwarded from Evil Wireless Man
Уязвимость CVE-2025-20702 или BLE, опять двадцать пять…
Мальчишки и девчонки!
(Пара-пара-пам-пам)
А также их родители!
(Пара-пара-пам-пам)
В эфире с голой жопою!
(Пара-пара-пам-пам)
Остаться не хотите ли?
Оправдывая своё название в самом плохом смысле (БлюТуз), на новый год в виде подарочка от него пришел CVE-2025-20702. Он затрагивает ВАЩЕ ВСЁ! Наушники, ауракаст устройства, джойстики, всё к чему приложил руки славный китайский производитель Airoha. Который по не менее славной китайской традиции забыл отключить дебаг в прошивке и отгрузил чипы в десятки миллионов устройств.
Протокол дебага называется RACE (Realtek/Airoha Command Extension) и позволяет как читать память напрямую (А это ключи шифрования, список сопряженных устройств, данные о местоположении, итп ), так и писать в память напрямую. То есть, можно прямо на ходу подменять соединения, подслушивать, начинать звонки без ведома пользователя. Особо ушлые могут добавить легитимному устройству лишний профиль, например, HID в виде клавиатуры и сделать уже серьёзные атаки.
А теперь вишенка на торте…
RACE работает БЕЗ КАКОЙ-ЛИБО АУТЕНТИФИКАЦИИ!!!
Вот неполный список устройств которые нашли почти сразу
Sony: WH-1000XM4/5/6, WF-1000XM3/4/5, LinkBuds S, ULT Wear, CH-720N, WF-C500, WF-C510-GFP, WH-XB910N (и др. модели серии WH/WF)
Marshall: Acton III, Major V, Minor IV, Motif II, Stanmore III, Woburn III
JBL: Live Buds 3, Endurance Race 2
Jabra: Elite 8 Active (и аналогичные на Elite 10)
Bose: QuietComfort Earbuds
Beyerdynamic: Amiron 300
JLab: Epic Air Sport ANC
Teufel: Airy TWS 2
Xiaomi: Redmi Buds 5 Pro
MoerLabs: EchoBeatz
earis: earisMax Auracast Sender
Apple отличились в положительном смысле, так как сами разрабатывают прошивку для собственного чипа и просто сидят на заборе, наблюдая за вакханалией.
Тут еще важно добавить, фикс в SDK вышел 4 июня 2025. С тех пор Некоторые бренды шевельнулись быстро. Например, Jabra выпустила обновления прошивки для своих моделей (Elite 8/10 и др.) уже к сентябрю 2025 и официально упомянула CVE в бюллетене. Marshall тоже вскоре quietly обновил прошивки и вписал патч в релиз-ноты. Однако на прямые контакты с исследователями эти фирмы не спешили: Marshall вообще промолчал на письма, а Sony и вовсе включила режим “без комментариев”. Лишь узнав о грядущем публичном разгроме, Sony нехотя признала проблему и пообещала исправления. Остальные — Bose, JBL, Xiaomi и другие — тоже не издали громких пресс-релизов, ограничившись тихими обновлениями (а кое-кто до сих пор ничего не выпустил). В итоге к концу 2025 года ситуация такая: патчи доступны далеко не для всех устройств, и даже где они есть, не факт что пользователи их применили. Обновления гарнитур обычно ставятся через фирменные приложения, которые мало кто устанавливает, и уж тем более регулярно открывает. Бюджетные и EOS модели уже не получают обновлений от слова совсем. Как обычно, вендор формально выпустил патч и прикрыл свою задницу, а пользователи остались с голой жопой.
Паниковать особого смысла нет, просто проверь что стоит внутри твоих наушников (уязвимы AB156x, AB157x, AB158x, AB159x и AB1627), зайди на 4pda, почитай есть ли обновления. Возможно, это повод обновить звук и сделать ушкам приятно ))). А может даже перейти на проводные.
Такие дела...
Мальчишки и девчонки!
(Пара-пара-пам-пам)
А также их родители!
(Пара-пара-пам-пам)
В эфире с голой жопою!
(Пара-пара-пам-пам)
Остаться не хотите ли?
Оправдывая своё название в самом плохом смысле (БлюТуз), на новый год в виде подарочка от него пришел CVE-2025-20702. Он затрагивает ВАЩЕ ВСЁ! Наушники, ауракаст устройства, джойстики, всё к чему приложил руки славный китайский производитель Airoha. Который по не менее славной китайской традиции забыл отключить дебаг в прошивке и отгрузил чипы в десятки миллионов устройств.
Протокол дебага называется RACE (Realtek/Airoha Command Extension) и позволяет как читать память напрямую (А это ключи шифрования, список сопряженных устройств, данные о местоположении, итп ), так и писать в память напрямую. То есть, можно прямо на ходу подменять соединения, подслушивать, начинать звонки без ведома пользователя. Особо ушлые могут добавить легитимному устройству лишний профиль, например, HID в виде клавиатуры и сделать уже серьёзные атаки.
А теперь вишенка на торте…
RACE работает БЕЗ КАКОЙ-ЛИБО АУТЕНТИФИКАЦИИ!!!
Вот неполный список устройств которые нашли почти сразу
Sony: WH-1000XM4/5/6, WF-1000XM3/4/5, LinkBuds S, ULT Wear, CH-720N, WF-C500, WF-C510-GFP, WH-XB910N (и др. модели серии WH/WF)
Marshall: Acton III, Major V, Minor IV, Motif II, Stanmore III, Woburn III
JBL: Live Buds 3, Endurance Race 2
Jabra: Elite 8 Active (и аналогичные на Elite 10)
Bose: QuietComfort Earbuds
Beyerdynamic: Amiron 300
JLab: Epic Air Sport ANC
Teufel: Airy TWS 2
Xiaomi: Redmi Buds 5 Pro
MoerLabs: EchoBeatz
earis: earisMax Auracast Sender
Apple отличились в положительном смысле, так как сами разрабатывают прошивку для собственного чипа и просто сидят на заборе, наблюдая за вакханалией.
Тут еще важно добавить, фикс в SDK вышел 4 июня 2025. С тех пор Некоторые бренды шевельнулись быстро. Например, Jabra выпустила обновления прошивки для своих моделей (Elite 8/10 и др.) уже к сентябрю 2025 и официально упомянула CVE в бюллетене. Marshall тоже вскоре quietly обновил прошивки и вписал патч в релиз-ноты. Однако на прямые контакты с исследователями эти фирмы не спешили: Marshall вообще промолчал на письма, а Sony и вовсе включила режим “без комментариев”. Лишь узнав о грядущем публичном разгроме, Sony нехотя признала проблему и пообещала исправления. Остальные — Bose, JBL, Xiaomi и другие — тоже не издали громких пресс-релизов, ограничившись тихими обновлениями (а кое-кто до сих пор ничего не выпустил). В итоге к концу 2025 года ситуация такая: патчи доступны далеко не для всех устройств, и даже где они есть, не факт что пользователи их применили. Обновления гарнитур обычно ставятся через фирменные приложения, которые мало кто устанавливает, и уж тем более регулярно открывает. Бюджетные и EOS модели уже не получают обновлений от слова совсем. Как обычно, вендор формально выпустил патч и прикрыл свою задницу, а пользователи остались с голой жопой.
Паниковать особого смысла нет, просто проверь что стоит внутри твоих наушников (уязвимы AB156x, AB157x, AB158x, AB159x и AB1627), зайди на 4pda, почитай есть ли обновления. Возможно, это повод обновить звук и сделать ушкам приятно ))). А может даже перейти на проводные.
Такие дела...
Airoha Technology
Product Security Bulletin 2025 | Airoha Technology
👍5👎2
Forwarded from CMD — полезные сервисы для жизни и работы
WiFi Map — найти интернет вообще везде
Сервис, помогающий находить бесплатные и публичные Wi-Fi-сети по всему миру. На карте отмечены кафе, отели, коворкинги, аэропорты и другие места с доступом к интернету — часто с подсказками о качестве сети и даже паролями, которыми делятся сами пользователи. Особенно выручает в путешествиях, командировках или когда мобильный интернет внезапно подводит.
Приложение работает на iOS, Android и частично оффлайн: можно заранее скачать карты нужного города или страны. Есть бесплатная версия для базового поиска и платные опции с расширенными возможностями (например, с VPN и оффлайн-доступом ко всему без ограничений).
#бесплатный #как_вы_без_этого_жили
Сервис, помогающий находить бесплатные и публичные Wi-Fi-сети по всему миру. На карте отмечены кафе, отели, коворкинги, аэропорты и другие места с доступом к интернету — часто с подсказками о качестве сети и даже паролями, которыми делятся сами пользователи. Особенно выручает в путешествиях, командировках или когда мобильный интернет внезапно подводит.
Приложение работает на iOS, Android и частично оффлайн: можно заранее скачать карты нужного города или страны. Есть бесплатная версия для базового поиска и платные опции с расширенными возможностями (например, с VPN и оффлайн-доступом ко всему без ограничений).
#бесплатный #как_вы_без_этого_жили
👎6
Forwarded from Evil Wireless Man
Хабр
Сам себе VoLTE. Запускаем сотовую сеть 4G LTE с поддержкой звонков и SMS
Приветствую всех! Два года назад я уже рассказывал о том, как запустить у себя дома базовую станцию 4G LTE. Тем не менее, в той сети работал только мобильный интернет, тогда как при попытке позвонить...
👍4
Forwarded from Open Source
super
Это программное обеспечение с открытым исходным кодом предназначено для создания безопасных, удобных и быстрых Wi-Fi маршрутизаторов для домашнего использования.
Ключевые функции включают уникальный пароль для каждого устройства, блокировку рекламы и списки блокировки для обеспечения конфиденциальности, а также доступ к сети на основе политик.
Дополнительно поддерживаются функции, такие как многофакторная аутентификация WPA3, безопасное каскадирование маршрутизаторов и минимизация уязвимостей за счет сокращения использования неуправляемого кода.
Lang: JavaScript
https://github.com/spr-networks/super
================
👁 News | 👁 Soft | 👁 Gear | 👁 Links
Это программное обеспечение с открытым исходным кодом предназначено для создания безопасных, удобных и быстрых Wi-Fi маршрутизаторов для домашнего использования.
Ключевые функции включают уникальный пароль для каждого устройства, блокировку рекламы и списки блокировки для обеспечения конфиденциальности, а также доступ к сети на основе политик.
Дополнительно поддерживаются функции, такие как многофакторная аутентификация WPA3, безопасное каскадирование маршрутизаторов и минимизация уязвимостей за счет сокращения использования неуправляемого кода.
Lang: JavaScript
https://github.com/spr-networks/super
================
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Aircrack-ng cheat sheet hackproglib .pdf
82.5 KB
Aircrack-ng — это набор утилит для анализа и тестирования безопасности Wi-Fi-сетей. Используется при аудитах и пентесте беспроводной инфраструктуры.
• захват и анализ Wi-Fi-трафика
• деаутентификация клиентов и replay-атаки
• проверка поддержки мониторинга и инъекций у адаптеров
• атаки на WEP и WPA/WPA2-PSK
Практичный инструмент, когда нужно быстро проверить устойчивость беспроводной сети.
#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Open Source (Полина)
WireTapper
WireTapper — это OSINT-инструмент предназначенный для обнаружения и картирования различных беспроводных сигналов.
Он способен идентифицировать и отображать Wi-Fi сети, устройства Bluetooth, камеры видеонаблюдения (CCTV), автомобили, наушники, телевизоры, IoT-устройства и сотовые вышки.
Программа преобразует окружающие радиосигналы в понятную ситуационную информацию, предоставляя пользователю детальное представление о ближайших беспроводных устройствах.
Lang: HTML
https://github.com/h9zdev/WireTapper
================
👁 мМм | 👁 Soft | 👁 Gear | 👁 Links
WireTapper — это OSINT-инструмент предназначенный для обнаружения и картирования различных беспроводных сигналов.
Он способен идентифицировать и отображать Wi-Fi сети, устройства Bluetooth, камеры видеонаблюдения (CCTV), автомобили, наушники, телевизоры, IoT-устройства и сотовые вышки.
Программа преобразует окружающие радиосигналы в понятную ситуационную информацию, предоставляя пользователю детальное представление о ближайших беспроводных устройствах.
Lang: HTML
https://github.com/h9zdev/WireTapper
================
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Open Source (Черный Треугольник)
MetaRadar
Это инструмент для мониторинга окружающей среды Bluetooth Low Energy (BLE), предназначенный для обнаружения и отслеживания находящихся поблизости Bluetooth-устройств, а также для уведомления пользователя при обнаружении целевого устройства.
Программа позволяет сканировать, анализировать и отслеживать BLE-устройства в радиусе действия, предоставляя возможность создавать гибкие фильтры для поиска устройств по различным параметрам, таким как имя устройства, адрес, местоположение и время обнаружения.
MetaRadar также выполняет глубокий анализ обнаруженных BLE-устройств, извлекая данные из доступных GATT-сервисов, и определяет тип устройства на основе метаданных, а также приблизительное расстояние до него.
Приложение работает в офлайн-режиме и не собирает личные данные или информацию о геолокации пользователя, обеспечивая конфиденциальность и безопасность.
☝🏻Инструмент также может быть полезен для обнаружения слежки за вами
Lang: Kotlin
https://github.com/BLE-Research-Group/MetaRadar
================
👁 мМм | 👁 Soft | 👁 Gear | 👁 Links
Это инструмент для мониторинга окружающей среды Bluetooth Low Energy (BLE), предназначенный для обнаружения и отслеживания находящихся поблизости Bluetooth-устройств, а также для уведомления пользователя при обнаружении целевого устройства.
Программа позволяет сканировать, анализировать и отслеживать BLE-устройства в радиусе действия, предоставляя возможность создавать гибкие фильтры для поиска устройств по различным параметрам, таким как имя устройства, адрес, местоположение и время обнаружения.
MetaRadar также выполняет глубокий анализ обнаруженных BLE-устройств, извлекая данные из доступных GATT-сервисов, и определяет тип устройства на основе метаданных, а также приблизительное расстояние до него.
Приложение работает в офлайн-режиме и не собирает личные данные или информацию о геолокации пользователя, обеспечивая конфиденциальность и безопасность.
☝🏻Инструмент также может быть полезен для обнаружения слежки за вами
Lang: Kotlin
https://github.com/BLE-Research-Group/MetaRadar
================
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Net Survivalist
Media is too big
VIEW IN TELEGRAM
Straditastic
📚 Раздел: #SIGINT
📄 Описание:
Проект для исследований Meshtastic сетей. Функционал:
- Захват трафика в pcap-ng
- Анализ MeshPockets и декодирование данных
- Трассировка маршрута данных
- Выстраивание топологии сети
- Исследование узлов и каналов
и многое другое...
💻 Платформа: Docker
💳 Стоимость: Бесплатно
💬 Комментарий: Единственное, на сегодняшний день, решение с таким полным функционалом для исследования Meshtastic сетей.
📚 Раздел: #SIGINT
📄 Описание:
Проект для исследований Meshtastic сетей. Функционал:
- Захват трафика в pcap-ng
- Анализ MeshPockets и декодирование данных
- Трассировка маршрута данных
- Выстраивание топологии сети
- Исследование узлов и каналов
и многое другое...
💻 Платформа: Docker
💳 Стоимость: Бесплатно
💬 Комментарий: Единственное, на сегодняшний день, решение с таким полным функционалом для исследования Meshtastic сетей.
👍4