Forwarded from VolgaCTF
Сохраняйте, чтобы удобно было использовать.
Возможные изменения в программе будут оперативно опубликованы, следите за обновлениями в канале
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Александр Вир про вашу (не)безопасность
Ещё один крутой спикер на VolgaCTF 2025!
В своем докладе «Архитектура утечек в операционной системе Android» Александр расскажет, как телефоны могут шпионить за хозяевами даже без симок и подключения к сети, а также, какие каналы утечек существуют, что может получить потенциальный злоумышленник и как нам с этим жить.
В конце доклада вас ждет обзор мер защиты, которые действительно работают и развенчание самых стойких мифов о настройках конфиденциальности.
Александр — специалист по информационной безопасности и партнер наших соревнований, на своих каналах он будет вести прямую трансляцию с площадки, так что, подписывайтесь 👇👇👇
🔵 IT Мемы -> @theaftertimes
🔵Про безопасность Android -> @rutheniumos
🔵НеБезопасность -> @securenot
Ещё один крутой спикер на VolgaCTF 2025!
В своем докладе «Архитектура утечек в операционной системе Android» Александр расскажет, как телефоны могут шпионить за хозяевами даже без симок и подключения к сети, а также, какие каналы утечек существуют, что может получить потенциальный злоумышленник и как нам с этим жить.
В конце доклада вас ждет обзор мер защиты, которые действительно работают и развенчание самых стойких мифов о настройках конфиденциальности.
Александр — специалист по информационной безопасности и партнер наших соревнований, на своих каналах он будет вести прямую трансляцию с площадки, так что, подписывайтесь 👇👇👇
🔵 IT Мемы -> @theaftertimes
🔵Про безопасность Android -> @rutheniumos
🔵НеБезопасность -> @securenot
«Архитектура утечек в ОС Android»
Дата и время доклада: 16 сентября 2025 г., 12:00 (по самарскому времени, UTC+4)
Ваш телефон с ОС Android может передавать данные о вас даже без SIM-карты и интернета. Как это возможно и что с этим делать?
Об этом на VolgaCTF 2025 расскажет Александр Чайка, специалист по мобильной и информационной безопасности, который разрабатывает собственную ОС на базе Android.
В своем докладе Александр разберет:
• Каналы утечек: какие скрытые пути передачи данных существуют в Android.
• Риски: что именно может получить злоумышленник через эти каналы.
• Защита: обзор работающих мер и развенчание мифов о конфиденциальности.
После выступления мы опубликуем отдельный пост со всеми материалами.
Прямую трансляцию с мероприятия Александр будет вести на своих каналах — подписывайтесь, чтобы не пропустить:
🔵 IT Мемы -> @theaftertimes
🔵Про безопасность Android -> @rutheniumos
🔵НеБезопасность -> @securenot
Дата и время доклада: 16 сентября 2025 г., 12:00 (по самарскому времени, UTC+4)
Ваш телефон с ОС Android может передавать данные о вас даже без SIM-карты и интернета. Как это возможно и что с этим делать?
Об этом на VolgaCTF 2025 расскажет Александр Чайка, специалист по мобильной и информационной безопасности, который разрабатывает собственную ОС на базе Android.
В своем докладе Александр разберет:
• Каналы утечек: какие скрытые пути передачи данных существуют в Android.
• Риски: что именно может получить злоумышленник через эти каналы.
• Защита: обзор работающих мер и развенчание мифов о конфиденциальности.
После выступления мы опубликуем отдельный пост со всеми материалами.
Прямую трансляцию с мероприятия Александр будет вести на своих каналах — подписывайтесь, чтобы не пропустить:
🔵 IT Мемы -> @theaftertimes
🔵Про безопасность Android -> @rutheniumos
🔵НеБезопасность -> @securenot
👍7
Forwarded from RutheniumOS
Конференция SafeITConf на Стачке
Всем привет! Осень какая-то очень богатая на доклады и конференции вышла. Все вернулись с отпусков, с загородных резиденций и сразу в бой)
И следующая конференция пройдет 2-го октября в Санкт-Петербурге и называется она SafeIT
По программе SafeITConf планируются доклады по 30-40 минут (программу можно посмотреть на сайте). По тематикам планируем поговорить про Искусственный Интеллект в кибербезопасности, кибербезопасность и защита информации, современные технологии и инновации в IT-безопасности, шпионаж, ux в безопасности, уязвимости, безопасности ии для IoT, TDir, cybercrAIm.
Ну и по случаю разыграем проходку на это мероприятие!
Для того, чтобы поучаствовать в розыгрыше напишите #safeitconf и перешлите это сообщение друзьям/коллегам) Перед тем как вручить победителю проходку попрошу скрин =)
#saeitconf #conference #security
Всем привет! Осень какая-то очень богатая на доклады и конференции вышла. Все вернулись с отпусков, с загородных резиденций и сразу в бой)
И следующая конференция пройдет 2-го октября в Санкт-Петербурге и называется она SafeIT
По программе SafeITConf планируются доклады по 30-40 минут (программу можно посмотреть на сайте). По тематикам планируем поговорить про Искусственный Интеллект в кибербезопасности, кибербезопасность и защита информации, современные технологии и инновации в IT-безопасности, шпионаж, ux в безопасности, уязвимости, безопасности ии для IoT, TDir, cybercrAIm.
Ну и по случаю разыграем проходку на это мероприятие!
Для того, чтобы поучаствовать в розыгрыше напишите #safeitconf и перешлите это сообщение друзьям/коллегам) Перед тем как вручить победителю проходку попрошу скрин =)
#saeitconf #conference #security
Небезопасность
«Архитектура утечек в ОС Android» Дата и время доклада: 16 сентября 2025 г., 12:00 (по самарскому времени, UTC+4) Ваш телефон с ОС Android может передавать данные о вас даже без SIM-карты и интернета. Как это возможно и что с этим делать? Об этом на VolgaCTF…
YouTube
Архитектура утечек в Android / Александр Чайка / VolgaCTF 2025
Слайды: http://archive.volgactf.ru/volgactf_2025/slides/VolgaCTF_2025_Chayka.pdf
Архитектура утечек в Android
Спикер: Александр Вир (Чайка)
________________________
Leak Architecture in Android
by Alexander Vir (Chaika)
Архитектура утечек в Android
Спикер: Александр Вир (Чайка)
________________________
Leak Architecture in Android
by Alexander Vir (Chaika)
👍2❤1
Forwarded from Топ кибербезопасности Батранкова
Мой коллега Валерий Комаров перестал вести блог, о чем я лично очень сожалею. Зато выпустил книгу!
⚖️ Книга "Опасная профессия" содержит анализ реальных судебных дел по киберпреступлениям в России с техническими деталями расследований. Вы ее можете бесплатно скачать c Ridero.😀
📌 Книга описывает примеры жизненных ситуаций, приведших к возбуждению уголовных дел по компьютерным преступлениям. Причем читать надо ИТ и ИБ специалистам - к нам как раз относятся как к "опасным лицам со специальными знаниями".
✏️ Во второй части рассмотрены примеры участия гражданина в следственных действиях (свидетель, потерпевший, понятой, обвиняемый и т.д.). Описаны следственные мероприятия и меры пресечения.
🔥 В третьей части — примеры уголовного наказания за компьютерные преступления.
Книга особенно ценна конкретными техническими деталями расследований, названиями инструментов, номерами судебных дел и фактическими цифрами ущерба. Описаны десятки реальных приговоров российских судов за киберпреступления по ст. 272–274.1 УК РФ за 2009–2025 гг.
#Книга #compliance #закон
⚖️ Книга "Опасная профессия" содержит анализ реальных судебных дел по киберпреступлениям в России с техническими деталями расследований. Вы ее можете бесплатно скачать c Ridero.
Книга особенно ценна конкретными техническими деталями расследований, названиями инструментов, номерами судебных дел и фактическими цифрами ущерба. Описаны десятки реальных приговоров российских судов за киберпреступления по ст. 272–274.1 УК РФ за 2009–2025 гг.
#Книга #compliance #закон
Please open Telegram to view this post
VIEW IN TELEGRAM
CUPS: Защита системы печати
CUPS (Common Unix Printing System) долгое время была главной системой печати в Linux, но её поддержка фактически закончилась. Автор проекта, Майкл Свитт, уволился из Apple в 2019 году, и с тех пор развитие почти остановилось — в 2020 году, например, в основной репозиторий добавили всего один коммит. Это значит, что CUPS больше не получает регулярных обновлений, а уязвимости вроде CVE-2024-47076 могут стать проблемой. Злоумышленники способны подсунуть фальшивые принтеры и запустить вредоносный код. Если вы всё ещё используете CUPS, лучше отключить автоматический поиск принтеров командой
На смену CUPS пришёл OpenPrinting — проект от Linux Foundation, который взял на себя задачу создать открытую и современную систему печати для Unix-подобных систем. OpenPrinting активно развивается: в 2023 году они выпустили CUPS 2.4.0 с улучшениями безопасности и поддержкой новых принтеров. Они делают упор на IPP (Internet Printing Protocol), который позволяет печатать через интернет с шифрованием по умолчанию через HTTPS. Это гораздо безопаснее старых версий CUPS, где данные часто передавались открыто. Плюс, в OpenPrinting можно настроить доступ к принтерам только для авторизованных пользователей, а регулярные обновления снижают риск дыр в безопасности. Если думаете о будущем печати в Linux, OpenPrinting — это хороший вариант, чтобы заменить устаревший CUPS.
CUPS (Common Unix Printing System) долгое время была главной системой печати в Linux, но её поддержка фактически закончилась. Автор проекта, Майкл Свитт, уволился из Apple в 2019 году, и с тех пор развитие почти остановилось — в 2020 году, например, в основной репозиторий добавили всего один коммит. Это значит, что CUPS больше не получает регулярных обновлений, а уязвимости вроде CVE-2024-47076 могут стать проблемой. Злоумышленники способны подсунуть фальшивые принтеры и запустить вредоносный код. Если вы всё ещё используете CUPS, лучше отключить автоматический поиск принтеров командой
systemctl disable --now cups-browsed, закрыть порт 631 через брандмауэр (ufw deny 631) и настроить шифрование для сетевой печати через HTTPS. Это сделает систему безопаснее, но надёжнее всё-таки перейти на что-то новое.На смену CUPS пришёл OpenPrinting — проект от Linux Foundation, который взял на себя задачу создать открытую и современную систему печати для Unix-подобных систем. OpenPrinting активно развивается: в 2023 году они выпустили CUPS 2.4.0 с улучшениями безопасности и поддержкой новых принтеров. Они делают упор на IPP (Internet Printing Protocol), который позволяет печатать через интернет с шифрованием по умолчанию через HTTPS. Это гораздо безопаснее старых версий CUPS, где данные часто передавались открыто. Плюс, в OpenPrinting можно настроить доступ к принтерам только для авторизованных пользователей, а регулярные обновления снижают риск дыр в безопасности. Если думаете о будущем печати в Linux, OpenPrinting — это хороший вариант, чтобы заменить устаревший CUPS.
Forwarded from Mobile AppSec World (Yury Shabalin)
Открыта регистрация на главную аналитическую конференцию Код ИБ ИТОГИ в Москве
🗓 4 декабря | Начало в 9:30
📍 Palmira Business Club
Более 50 экспертов по ИБ разберут ключевые события года, представят свежую аналитику и озвучат прогнозы на будущее.
В программе:
📌 3 дискуссии
— CISO говорят
— БОССЫ кибербеза говорят
— Стартапы говорят
📌 6 тематических сессий
— Защита инфраструктуры
— Культура кибербезопасности
— Анализ защищенности
— Защита данных
— Безопасная разработка
— Процессы
А также:
— Зона со стендами ИБ-компаний
— Новогодние угощения
— Розыгрыши подарков
— Дружественная атмосфера
Опытом поделятся практики из ведущих компаний: Yandex, Сбер, Билайн, Райффайзенбак, СОГАЗ, ГК Элемент и др.
Успейте забронировать место — участие бесплатное по предварительной регистрации.
➡️ Стать участником
Более 50 экспертов по ИБ разберут ключевые события года, представят свежую аналитику и озвучат прогнозы на будущее.
В программе:
📌 3 дискуссии
— CISO говорят
— БОССЫ кибербеза говорят
— Стартапы говорят
📌 6 тематических сессий
— Защита инфраструктуры
— Культура кибербезопасности
— Анализ защищенности
— Защита данных
— Безопасная разработка
— Процессы
А также:
— Зона со стендами ИБ-компаний
— Новогодние угощения
— Розыгрыши подарков
— Дружественная атмосфера
Опытом поделятся практики из ведущих компаний: Yandex, Сбер, Билайн, Райффайзенбак, СОГАЗ, ГК Элемент и др.
Успейте забронировать место — участие бесплатное по предварительной регистрации.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from PurpleBear (Vadim Shelest)
JA4D and JA4D6: DHCP Fingerprinting
Всем привет! Давно я ничего не писал, потому что, как буквально вчера сказал один мой хороший друг ..."Q4, выживаем как можем"... поэтому сразу лайк, этому посту, у кого тоже самое😜
Пару лет назад я писал про фреймворк JA4+ Network Fingerprinting для снятия отпечатков с трафика, который активно используется различными СЗИ для идентификации вредоносной активности на уровне сети. А на прошлой неделе вышли дополнения JA4D и JA4D6 позволяющие определять активы в момент подключения к сети на основе запросов
Таким образом, можно очень быстро идентифицировать любые недоверенные устройства/ОС в вашей корпоративной сети, без активного сканирования. При этом методов байпаса для
Всем привет! Давно я ничего не писал, потому что, как буквально вчера сказал один мой хороший друг ..."Q4, выживаем как можем"... поэтому сразу лайк, этому посту, у кого тоже самое😜
Пару лет назад я писал про фреймворк JA4+ Network Fingerprinting для снятия отпечатков с трафика, который активно используется различными СЗИ для идентификации вредоносной активности на уровне сети. А на прошлой неделе вышли дополнения JA4D и JA4D6 позволяющие определять активы в момент подключения к сети на основе запросов
DHCP/DHCPv6. Суть метода заключается в сравнение фингерпринтов при подключении для основных запросов DHCP/DHCPv6 с библиотекой известных устройств. На данный момент библиотека отпечатков для этого дополнения пока небольшая, но учитывая большую популярность фреймворка у различных вендоров она 100% быстро разрастется. Таким образом, можно очень быстро идентифицировать любые недоверенные устройства/ОС в вашей корпоративной сети, без активного сканирования. При этом методов байпаса для
JA4+ фактически не существует, поэтому любая пентестерская kali lincox😂 будет моментально светиться в логах СЗИ 👍foxio.io
JA4D and JA4D6: DHCP Fingerprinting - Fox IO_01
FoxIO is a technology innovations company focused on creating simple, highly-effective solutions to major industry problems.
Forwarded from 0•Bytes•1
Всем привет, мои Белые Кролики! 🐰 ✨
Многие знают про Tor и I2P, но задавались ли вы вопросм, какие ещё существуют анонимные сети?🌐
В своей статье я отвечу на этот вопрос. Я расскажу о не очень известных анонимных сетях и их особенностях - от IPv6-адресов до необычных методов шифрования и передачи данных🧩
А главное, разберу, почему эти сети так и не обрели популярности и стоит ли их вообще использовать?🔎
Надеюсь, вам будет интересно погрузиться в эту тему!♥️
Для тех, кто хочет копнуть глубже, я собрала архив с материалами об анонимных сетях и атаках на них. Рекомендую ознакомиться с ним после прочтения статьи!🛠
Русская версия:
Многие знают про Tor и I2P, но задавались ли вы вопросм, какие ещё существуют анонимные сети?
В своей статье я отвечу на этот вопрос. Я расскажу о не очень известных анонимных сетях и их особенностях - от IPv6-адресов до необычных методов шифрования и передачи данных🧩
А главное, разберу, почему эти сети так и не обрели популярности и стоит ли их вообще использовать?🔎
Надеюсь, вам будет интересно погрузиться в эту тему!♥️
Для тех, кто хочет копнуть глубже, я собрала архив с материалами об анонимных сетях и атаках на них. Рекомендую ознакомиться с ним после прочтения статьи!🛠
Русская версия:
Please open Telegram to view this post
VIEW IN TELEGRAM
🐳3
Небезопасность
CUPS: Защита системы печати CUPS (Common Unix Printing System) долгое время была главной системой печати в Linux, но её поддержка фактически закончилась. Автор проекта, Майкл Свитт, уволился из Apple в 2019 году, и с тех пор развитие почти остановилось —…
Интересное исследование об эксплуатации не совсем уязвимости, но в целом повышении привилегий через D-Bus и CUPS
❤1
Итак, я снова выхожу на связь. Во второй половине января выйдет моя книга.
Проверить доступность можно по ссылке
Проверить доступность можно по ссылке
❤7👍4