Небезопасность – Telegram
Небезопасность
451 subscribers
60 photos
8 files
51 links
Я пишу книгу и статьи, а ещё здесь заметки об инцидентах безопасности, уязвимостях в ОС и ПО
По всем вопросам -> @aftertime
Download Telegram
Forwarded from PurpleBear (Vadim Shelest)
Forwarded from PurpleBear (Vadim Shelest)
JA4D and JA4D6: DHCP Fingerprinting

Всем привет! Давно я ничего не писал, потому что, как буквально вчера сказал один мой хороший друг ..."Q4, выживаем как можем"... поэтому сразу лайк, этому посту, у кого тоже самое😜

Пару лет назад я писал про фреймворк JA4+ Network Fingerprinting для снятия отпечатков с трафика, который активно используется различными СЗИ для идентификации вредоносной активности на уровне сети. А на прошлой неделе вышли дополнения JA4D и JA4D6 позволяющие определять активы в момент подключения к сети на основе запросов DHCP/DHCPv6. Суть метода заключается в сравнение фингерпринтов при подключении для основных запросов DHCP/DHCPv6 с библиотекой известных устройств. На данный момент библиотека отпечатков для этого дополнения пока небольшая, но учитывая большую популярность фреймворка у различных вендоров она 100% быстро разрастется.

Таким образом, можно очень быстро идентифицировать любые недоверенные устройства/ОС в вашей корпоративной сети, без активного сканирования. При этом методов байпаса для JA4+ фактически не существует, поэтому любая пентестерская kali lincox😂 будет моментально светиться в логах СЗИ 👍
Forwarded from 0•Bytes•1
Всем привет, мои Белые Кролики! 🐰

Многие знают про Tor и I2P, но задавались ли вы вопросм, какие ещё существуют анонимные сети?🌐

В своей статье я отвечу на этот вопрос. Я расскажу о не очень известных анонимных сетях и их особенностях - от IPv6-адресов до необычных методов шифрования и передачи данных🧩

А главное, разберу, почему эти сети так и не обрели популярности и стоит ли их вообще использовать?🔎

Надеюсь, вам будет интересно погрузиться в эту тему!♥️

Для тех, кто хочет копнуть глубже, я собрала архив с материалами об анонимных сетях и атаках на них. Рекомендую ознакомиться с ним после прочтения статьи!🛠

Русская версия:
Please open Telegram to view this post
VIEW IN TELEGRAM
🐳3
В январе дропну книгу. Превью на днях
🔥74👍2
Итак, я снова выхожу на связь. Во второй половине января выйдет моя книга.
Проверить доступность можно по ссылке
7👍4
🔥81😁1
Forwarded from 0•Bytes•1
Привет, Чеширские котики! 😁

Недавно я наткнулась на интересную статью про то, как с помощью ИИ находят уязвимости в смарт-контрактах и пишут настоящие эксплойты
🔹🧬

Для начала разберем, что такое смарт-контракты Это такие программы, которые работают на блокчейне и управляют активами, токенами и т.д. Контракты обычно написаны на языке Solidity для сети Ethereum или других блокчейнов, вроде Binance Smart Chain.

Проблема в том, что эти контракты часто содержат кучу легаси, а также имеют ошибки 💊
Ошибки могут быть разными: от неправильной логики до уязвимостей, которые позволяют злоумышленникам украсть токены. Например, в 2024 году был случай с протоколом Penpie когда из-за реентранси-уязвимости украли $27 миллионов в Eth.

Найти такие проблемы можно несколькими способами🔑
Первый способ, использовать инструменты, вроде фаззеров, которые ищут уязвимости по заранее заданным шаблонам. Однако сложные атаки, например манипуляции с MEV (максимально извлекаемой ценностью) или реентранси (повторного входа), такие инструменты обычно не находят. Второй способ нанимать аудиторов, которые вручную проверяют код. Но это дорого и занимает много времени.

В статье рассказали о новом подходе⚙️. Исследователи разработали систему A1, она использует языковую модель ии с шестью инструментами🛠 Эти инструменты нужны, чтобы A1 находила уязвимости в смарт-контрактах и проверяла, можно ли их эксплуатировать, или это ложное срабатывание.


P.S
Ещё я нашла несколько похожих инструментов на GitHub:
IAcontract: Инструмент для поиска уязвимостей в смарт-контрактах. Он делает отчеты с примерами эксплуатации. Похож на A1, с упором на автоматизацию и удобство для разработчиков.

Automated-Vulnerability-Scanning-with-Agentic-AI: Здесь несколько ИИ-агентов работают вместе для поиска уязвимостей.

Aether: Фреймворк для глубокого анализа кода смарт-контрактов, чтобы находить нешаблонные уязвимости, как это делает A1

#smart_contract #tools #crypto #crypto_protection #attacks #pentest #explication #neural_networks
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 0•Bytes•1
2507.05558v3.pdf
1.7 MB
Как работает A1?🛠
Сначала инструмент загружает код контракта
: его ABI (интерфейс, описывающий, какие функции можно вызвать) и актуальные данные блокчейна: балансы, транзакции, и состояние сети. Это важно, потому что уязвимость может зависеть от количества токенов на контракте или недавних транзакций.

Затем система анализирует код🔎: изучает структуру, функции, и переменные, ищет подозрительные места. Например, A1 может обнаружить функцию, которая не проверяет вызывающего, или логику, позволяющую повторно вызвать функцию до обновления состояния.

Когда уязвимость найдена, начинается самое интересное: A1 создает эксплойт✏️
Допустим, она выявила реентранси. Тогда A1 генерирует атакующий смарт-контракт, который вызывает уязвимую функцию в цикле.

Этот код тестируется в симуляции блокчейна, например, на локальной ноде Ethereum, чтобы проверить, сработает ли атака. Если атака успешна, A1 оценивает профит: сколько токенов или эфира можно вывести и как это соотносится с затратами на газ.

При положительном результате эксплойт сохраняется как proof-of-concept - готовый пример атаки🧪

При этом A1 не ограничивается одним сценарием. Если анализ выявил подозрительную функцию, система пробует разные способы эксплуатации: меняет параметры, порядок вызовов, комбинирует функции. Если атака не сработала, A1 ищет причину и тестирует другой подход.

В статье указано, что A1 нашла уязвимости в реальных контрактах, которые пропустили инструменты вроде Mythril и Slither. Она даже выявила баги, требующие сложных атак, таких как манипуляция оракулами или использование флэш-кредитов 💸

Вообщем для тех, кто хочет копнуть еще глубже, загляните в статью там есть код, примеры атак и детали, например как A1 работает с EVM (виртуальной машиной Ethereum) ❤️

#smart_contract #crypto #crypto_protection #attacks #pentest #explication #neural_networks
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from ITRadio
Кофе, SOC и логи. Анонс №16

О чём:
Обсуждение лучших новостей инфобеза за неделю с 8 по 14 декабря 2025 г.

Ведущие:
Александр Антипов,
Денис Батранков,
Иван Казьмин,
Антон Клочков.

Специальный гость:
Александр Вир. Независимый исследователь. Консультант по информационной безопасности. Спикер DEF CON NN, Volga CTF. Основатель проекта по созданию защищённой операционной системы @rutheniumos. Автор технических статей, преподаватель и владелец каналов с мемами @theaftertimes.

Во второй половине января, может, раньше, выйдет его книга «Практическая безопасность Linux».
Миф о том, что Linux по умолчанию безопасен, давно пора развеять. Эта книга – подробное практическое руководство по защите Linux-систем: от архитектуры ядра и модели прав доступа до расследования инцидентов безопасности. Она предоставляет все необходимые знания и инструменты для эффективной защиты операционной системы.

Когда: 14.12.2025 11:00 – ссылка на наш календарь

Трансляция будет здесь🗣https://itradio.su/streaming
и тут 🗣 https://stream.itradio.su

Задаём свои вопросы в чате подкаста с тегом #csl16

@ITRadiosu #csl
Please open Telegram to view this post
VIEW IN TELEGRAM