Небезопасность – Telegram
Небезопасность
450 subscribers
60 photos
8 files
51 links
Я пишу книгу и статьи, а ещё здесь заметки об инцидентах безопасности, уязвимостях в ОС и ПО
По всем вопросам -> @aftertime
Download Telegram
Внезапный мем
🤩4
OSINT по Bluetooth: как Android-устройства выдают владельца

По неизвестным мне причинам Bluetooth по-прежнему считается сугубо локальным протоколом: передача файлов, подключение к гарнитурам, работа фитнес-браслета. На практике он даёт намного больше. При правильной обработке рекламных пакетов и сервисной информации Bluetooth-устройств можно определить примерное местоположение, тип и модель устройства, восстановить маршруты перемещений, а в некоторых случаях — и установить владельца. Всё это происходит без физического доступа к смартфону или носимым устройствам.

Bluetooth-OSINT используется на этапе сбора информации, при техническом сопровождении мероприятий, в ходе расследований и при мониторинге перемещений. Он эффективен как в городских условиях, так и в ограниченных пространствах: на вокзалах, в бизнес-центрах, гостиницах, конференц-залах.

Особенно уязвимыми остаются устройства на Android. Даже при неактивном соединении они продолжают отправлять рекламные пакеты.
Под рекламными пакетами (advertising packets) в контексте Bluetooth, особенно Bluetooth Low Energy (BLE), понимаются специальные короткие пакеты данных, которые устройство периодически передаёт в эфир, чтобы сообщить о своём присутствии другим устройствам.

Эти пакеты не требуют соединения — они транслируются «вслепую» и принимаются всеми устройствами в радиусе действия. Именно благодаря этим рекламным пакетам, например, наушники появляются в списке доступных Bluetooth-устройств на телефоне.

Многие модели передают имя устройства в открытом виде — например, Pixel 8a Alex или Galaxy S22 Masha. Это поле нередко содержит имя пользователя или никнейм. Такие данные можно сопоставить с результатами поиска в соцсетях, утечках и базах.

Даже если имя скрыто, в пакетах всё равно остаются значения, по которым можно установить модель, тип чипа, версию производителя. Если собрать данные о таких устройствах с разных точек, можно построить граф перемещений и выявить принадлежность устройств к одному пользователю.

Что видно через Bluetooth


– Имя устройства
– Сила сигнала (RSSI) — позволяет оценить расстояние до источника
– Manufacturer-specific data — дополнительные поля, заданные производителем
– Advertising UUID — часто статичен для конкретных моделей
– Периодичность вещания и взаимодействие с сервисами

Комбинация смартфона, часов и гарнитуры — уже уникальный набор. Он легко отслеживается по характерному поведению в эфире.

Почему Android создаёт больше шума, чем остальные ОС


– MAC-адрес может не рандомизироваться до ручной перезагрузки Bluetooth
– Встроенная защита BLE Privacy либо отсутствует, либо реализована частично
– Имена устройств часто передаются в открытом виде
– В фоновом режиме работают системные службы: Nearby, Fast Pair, геолокация, Smart Lock

Это создаёт постоянное присутствие устройства в радиоэфире. Даже без подключения к другим устройствам смартфон остаётся заметным.

Как снизить видимость


1. Отключить Bluetooth, если нет необходимости в его работе

2. Отключить фоновое сканирование:

Настройки → Геолокация → Сканирование → Bluetooth-сканирование → Выкл

3. Сменить имя устройства:

Настройки → О телефоне → Имя устройства

4. Отключить Nearby Share, Fast Pair, Smart Lock и другие службы, использующие Bluetooth

5. Если доступен root-доступ, использовать дополнительные утилиты:
– Magisk BLE Privacy Module
– XPrivacyLua
– Bluetooth MAC Spoofer

Инструменты для анализа

nRF Connect — отображает BLE-пакеты, передаваемые в эфир
Beacon Scanner / BLE Hero — определение и слежение за окружающими устройствами
btmon с ADB — позволяет просматривать HCI-логи, включая BLE, без root-доступа
Kismet — мощный фреймворк для мониторинга беспроводных интерфейсов (Wi-Fi, BLE)

Даже если устройство не подключается ни к чему и лежит в кармане, оно может транслировать эти данные — в зависимости от прошивки, настроек и модели. Это создаёт цифровой «отпечаток» в радиоэфире.
4👏2
Меня утомило, что люди в интернетах насмотрятся параноидальных роликов на ютубе, нахватаются по верхам и без учета модели угроз ненавидят systemd.
Давайте делать это осознанно!
SysytemD является наиболее популярной системой инициализации в большинстве современных дистрибутивов Linux. Она предлагает параллельный запуск служб и возможность управления зависимостями между ними. Одним из её больших преимуществ является мощный механизм логирования (journald), который позволяет детально отслеживать события в системе. Относительно безопасности, systemd включает в себя такие возможности, как возможность запускать службы в изолированных контейнерах с использованием песочниц, ограничение ресурсов через cgroups и управление привилегиями служб с помощью seccomp. Реальные примеры использования systemd включают серверы крупных облачных провайдеров, таких как Amazon Web Services и Google Cloud, где он помогает эффективно управлять критически важными службами. systemd как наиболее современный инструмент стал основой в таких корпоративных и серверных дистрибутивах, как Red Hat Enterprise Linux и Ubuntu. Благодаря своей гибкости и встроенным функциям безопасности, systemd позволяет админам крупных сетей эффективно управлять службами, включая их запуск, мониторинг и остановку, минимизируя при этом возможные угрозы.
systemd — это не просто init-система. Это целая экосистема компонентов, объединяющая функции, ранее распределённые между десятками утилит: init, cron, inetd, udev, syslog, rc, logrotate, netctl и др.
Архитектура systemd
Основной принцип systemd — юниты (unit). Они описывают, как запускать и управлять службами, точками монтирования, сокетами, таймерами, пользователями и многим другим. Примеры юнитов:
*.service — системные службы.
*.socket — сокеты, запускающие службы по запросу.
*.mount — монтируемые точки.
*.timer — планировщики заданий (альтернатива cron).
*.path — запуск по изменению в файловой системе.
Каждый unit может содержать десятки параметров: зависимости, ограничения, права, логирование, реакции на сбои.
Ключевые компоненты systemd
systemd-journald — собственный бинарный логгер, заменяющий rsyslog.
systemd-networkd и resolved — настройка сети и DNS.
logind — управление сессиями и пользователями.
systemd-nspawn — контейнеризация.
cgroups v2 и namespaces — изоляция ресурсов и процессов.
systemctl, journalctl, loginctl, hostnamectl — унифицированный интерфейс управления.
Всё это делает systemd мощным инструментом DevSecOps, где важна централизованная политика управления процессами и безопасностью.
Механизмы безопасности в systemd
systemd предоставляет расширенные возможности для ограничения привилегий служб — часто более удобные и гибкие, чем ручная настройка capabilities или seccomp:
NoNewPrivileges=yes — запрещает повышать привилегии.
PrivateTmp=yes — изолирует /tmp.
ProtectSystem=full — монтирует /usr как read-only.
ReadWritePaths= — задаёт исключения для записи.
CapabilityBoundingSet= — ограничивает доступные capabilities.
RestrictAddressFamilies= — запрещает сетевые взаимодействия по протоколам.
Эти меры позволяют создать модель “least privilege” без внешних MAC-систем — прямо через unit-файл.
Пример: защита nginx через systemd
[Service]
ExecStart=/usr/sbin/nginx
User=nginx
CapabilityBoundingSet=CAP_NET_BIND_SERVICE
NoNewPrivileges=yes
PrivateTmp=yes
ProtectSystem=full
ReadWritePaths=/var/lib/nginx /var/log/nginx
RestrictAddressFamilies=AF_INET AF_INET6

Такая конфигурация даёт nginx минимально необходимые привилегии, изолирует файловую систему, блокирует лишние сетевые протоколы и запрещает расширение прав.
Преимущества и риски systemd
Плюсы:
• Высокая гибкость и расширяемость.
• Быстрая параллельная загрузка.
• Централизованное управление.
• Интеграция с инструментами мониторинга и журналирования.
Минусы:
• Высокая сложность — как архитектурно, так и концептуально.
• Уязвимости в journald и других компонентах (CVE-2017-9445, CVE-2018-15686).
• Иногда мешает отладке — всё идёт через systemctl или journalctl.
4🔥1
Новый релиз FreeBSD 14.3-RELEASE вышел 10 июня 2025

Свежая стабильная версия FreeBSD 14.3 доступна для загрузки. Это плановый релиз в рамках ветки 14-STABLE, сосредоточенный на исправлениях, безопасности и поддержке оборудования.

Что нового:

— Поддержка Wi-Fi 802.11ac в драйвере iwlwifi — актуально для ноутбуков на Intel.
— Обновление компилятора и инструментов: Clang/LLVM 19.1.7, lld, lldb.
— OpenSSH обновлён до версии 9.9p2 — улучшены безопасность и совместимость.
— Системные библиотеки обновлены: xz 5.8.1, expat 2.7.1, sqlite 3.45.3.
— Исправлены уязвимости в ncurses и утилитах из базовой системы.
— Повышена стабильность виртуализации под Hyper-V, Xen, Bhyve.

Образы и архитектуры:

— Поддержка: amd64, i386, aarch64, armv7, powerpc, powerpc64, riscv64.
— Образы: ISO, memstick, mini-memstick, сетевые установщики.
— Все сборки подписаны (SHA256, SHA512, PGP).

Известные проблемы:

— На BIOS-системах возможны сбои при установке с USB — рекомендуется UEFI.
— armv7: отключена pxeboot-загрузка.
— Возможны проблемы с консолью при использовании графических видеодрайверов — временное решение: переключение на sc(4).

FreeBSD 14.3 — третий релиз в ветке 14.x и последний с полной поддержкой 32-битных платформ (i386, armv7). В релизе 15.0 они будут исключены.

Ссылки:

Announce
Release Notes
Errata
Hardware Compatibility

#FreeBSD #релиз #безопасность #Unix #обновления
👍1
Внезапный мем!
1🔥1
Forwarded from RutheniumOS
Срочное включение. Там на Y и на Пикабу Реддите говорят всё плохо, дни AOSP сочтены, GrapheneOS умер и RutheniumOS приуныл, даже земля на небесную ось налетела, короче ужас. В связи с этим хочу внести ясность.

Google не убивает AOSP — но просто меняет его в худшую сторону, как обычно

Что говорят Google

«Ходят слухи, что AOSP будет свёрнут. Чтобы было ясно: AOSP никуда не исчезает. Он создавался как платформа для open-source реализаций устройств, чипов и архитектур. Мы продолжаем поддерживать референс-цели — виртуальный Cuttlefish и GSI — для тестирования и разработки.»
— Seang Chau, вице-президент, Android Platform
Источник

Что происходит

— Google больше не публикует device-tree, бинарники и историю коммитов для Pixel.
— Сборка полноценного AOSP под Pixel невозможна без ручной реконструкции.
— Основная разработка Android теперь идёт в закрытой ветке — в AOSP попадает только финальный код с задержкой.

Что говорят GrapheneOS

«Нам сообщили, что AOSP закроют. Первый шаг — удаление Pixel-репозиториев в Android 16. Тогда мы не поверили, но теперь это происходит. По словам источника, официальный Android становится закрытым. Возможно, AOSP продолжится вне Google или проект отделят. Всё ещё может измениться, если Android выведут из-под контроля Google.»

Почему это важно

— Без истории коммитов теряется прозрачность и возможность аудита.
— Разработчики ROM'ов теперь должны вручную воссоздавать device-trees.
— Задержки в выкладке патчей снижают скорость реакции на уязвимости.
— AOSP превращается из основы в производную — без гарантии актуальности.

Резюмируя: AOSP и прошивкостроение пока живо — но проблем явно прибавится.
1
👍2🥰1
law_rf.zip
3.6 MB
Юридические аспекты

Цель данной заметки помочь действовать в рамках закона при контакте с правоохранительными органами. Мы объясним ваши права, риски и способы защиты, ссылаясь на Конституцию РФ и УК РФ.

Знайте свои права:

- Ст. 51 Конституции РФ: право не свидетельствовать против себя.
- Ст. 48: право на адвоката с момента задержания.
- Ст. 49: презумпция невиновности — вы не обязаны доказывать невиновность.
Изъятие устройства законно только по судебному решению (ст. 182 УПК РФ). Без постановления действия незаконны. Требуйте протокол (ст. 185 УПК РФ).

Разблокировка устройства

Отказ разблокировать устройство защищен ст. 51 Конституции РФ. Вас не могут заставить давать пароли. Ст. 272 УК РФ (неправомерный доступ) и ст. 274.1 УК РФ (критическая инфраструктура) могут быть вменены, но отказ — не доказательство вины.

Поведение на допросе

На допросе говорите: "Я воспользуюсь правом ст. 51 и не буду давать показания без адвоката". Ст. 309 и 302 УК РФ защищают от давления. Требуйте адвоката и не подписывайте документы без него.

Изъятие техники

Протокол изъятия должен содержать перечень устройств и подписи понятых (ст. 182 УПК РФ). При нарушениях фиксируйте и подавайте жалобу в суд (ст. 46 Конституции РФ).

Последствия и защита

Если права нарушены:

- Ст. 137 УК РФ: нарушение частной жизни.
- Ст. 138 УК РФ: нарушение тайны переписки.

Компьютерные преступления регулируются

Глава 28 УК РФ:

- Ст. 272: взлом.
- Ст. 273: вирусы.
- Ст. 274: нарушение эксплуатации.

Изучите статьи, которые Вам вменяют, чтобы понимать суть обвинения. Если что-то не понятно, просите разъяснить

Рекомендации по поведению

Главный совет - не нервничайте, перед вами ровно такие же люди, просто задача и цели у них иные.
Заключите договор с адвокатом заранее, так ему легче будет к вам попасть и помочь. Привлекайте экспертов, обжалуйте действия.

На допросе: "Требую адвоката по ст. 48 Конституции РФ". При изъятии: "Прошу протокол по ст. 182 УПК РФ".

Конечно это не панацея и будет полезно только при условии полного соблюдения закона обеими сторонами.

И помните, никому нельзя верить в вопросах безопасности. Ни нейронкам, ни мутным статьям из интернета, ни голословным утверждениям, ни даже мне.

Статьи нзваны, иточники ниже. Для тех, у кого не скачиваются файлы - добавил архив.

Конституция РФ http://www.kremlin.ru/acts/constitution

УК РФ https://minjust.gov.ru/ru/documents/7612/

#law #допрос #РФ #от_сумы_да_от_тюрьмы
👍5
Делать такой же разбор взаимодействия IT с правоохранительными органами для других стран? Украины, Казахстана, Грузии, может какой другой страны.
Anonymous Poll
77%
Конечно делать!
22%
Нет, и так хорошо
2%
Конечно делать, но укажу страну в комментариях
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Tor Zireael
Адвокат на обыске забрал диск...

Лайфхак для адвокатов и не только. Случилось на обыске у коллег из другой области.

Случилось на обыске у хакера, собрали кучу флешек, дисков и всякого разного, что собирались уже паковать по пакетам и изымать, как вдруг адвокат берет портативный HDD и кладет себе в портфель и говорит:

это мой диск, я забыл его у клиента, когда был у него дома, там материалы по делам, которые я веду, и они защищены адвокатской тайной.


Диск в итоге у адвоката так и не забрали.

Для тех, кто не понимает: чтобы забрать его у адвоката, нужно провести личный обыск адвоката, которого, как вы догадываетесь, не было на руках, и адвокатская тайна — это неприкосновенная информация, даже переписки на устройстве с адвокатом не подлежат чтению и протоколированию, т.е. не та история, с которой хочется рисковать. И в целом адвокаты имеют дополнительную защиту со стороны закона, например, если берёшь обыск на адвоката, то нужно ЗАРАНЕЕ УВЕДОМИТЬ его адвокатскую коллегию (тут я тоже не понимаю, в чем тогда смысл обыска, о котором знают заранее его коллеги), в общем, нельзя так просто залезть в сумку к адвокату и забрать этот диск.
🤯1
Внезапный мем
🤣9
Плохой, преступный OSINT!

Видел недавно информацио том, что весь OSINT в РФ записали в преступления.
Это не так, вернее не совсем так.
Сама по себе развездка по открытым данным не нарушает российского законодательства.
Ты можешь спокойно искать нужную информацию в интернете, соцсетях и прочих публичных местах.
Проблемы начинаются, если ты используешь найденную информацию неправильно или нарушаешь чьи-то права.

Лезешь в чужую личную жизнь

Если ты собираешь личные данные кого-то (например, фотографии, контакты, адреса проживания) и начинаешь распространять их, особенно если хочешь опорочить репутацию человека, это уже уголовная статья (чревато статьёй 137 УК РФ).

Разглашаешь государственную тайну

Даже если какая-то секретная информация оказалась случайно доступной онлайн, публиковать её нельзя. За разглашение гос.тайны предусмотрены серьёзные наказания (статья 283 УК РФ).

Мошенничество с персональными данными

Например, если ты получил банковскую карту или паспортные данные и начал ими пользоваться, это тоже уголовщина (статья 159 УК РФ).

Взламываешь аккаунты и/или базы данных

Если в ходе сбора информации ты взламываешь чужие страницы или сервера, это вообще отдельный пункт уголовного кодекса (статья 272 УК РФ).

Смотреть и изучать открытую информацию никто не запрещает, но использовать её надо аккуратно и ответственно.

И помните, никому нельзя верить в вопросах безопасности. Ни нейронкам, ни мутным статьям из интернета, ни голословным утверждениям, ни даже мне.

Статьи нзваны, иточник ниже.

УК РФ https://minjust.gov.ru/ru/documents/7612/

#law #OSINT #РФ #от_сумы_да_от_тюрьмы
51👨‍💻1
🎯 Воу! Продолжение истории с “Ред Софт”: руководство The Free Software Foundation — создателя и хранителя лицензий GPL — по моей просьбе прокомментировало ситуацию и пообещало провести дополнительное расследование.

Напомню, речь идет о том, что разработчик отечественной операционки “Ред ОС”, созданной на базе Linux, не раскрывает полный исходный код компонентов, лицензированных по GPL и LGPL, тем самым нарушая условия этих лицензий. В “Ред Софт” заявляли, что эти лицензии “разработаны Фондом свободного программного обеспечения — частной некоммерческой организацией, инкорпорированной в юрисдикции США”, а значит, по мнению компании, “не являются обязательными к применению в России”.

Собственно, я без особой надежды обратилась в эту частную организацию, чтобы узнать, что они об этом думают — и неожиданно получила официальный ответ от исполнительного директора FSF, Zoë Kooyman.

📌 FSF однозначно подтвердили, что непредоставление полного исходного кода — это нарушение лицензии, которое влечет автоматическую потерю всех прав на использование программного обеспечения. Более того, любая дальнейшая дистрибуция такого ПО без соблюдения условий лицензии может считаться умышленным нарушением авторских прав.

“Если предложение предоставить исходный код отсутствует или оно не позволяет получить полный и соответствующий исходный код, это будет считаться нарушением лицензии. В случае нарушения, согласно разделу 8 GPL, нарушитель теряет все права на программное обеспечение с момента нарушения. […] Любое копирование, модификация или распространение программы после первоначального нарушения происходит без разрешения правообладателя и может считаться умышленным нарушением авторских прав”, — говорится в письме исполнительного директора FSF Zoë Kooyman.

📌 При этом в FSF сообщили, что не были осведомлены о ситуации с “Ред Софт” и пообещали разобраться:

“После быстрого изучения их веб-сайта и распространяемых бинарных файлов, нам не удалось найти информации о том, как они предоставляют исходный код для программ. Следовательно, данный случай потребует более тщательного расследования”, — сообщила исполнительный директор FSF.


📎 Полный текст ответа FSF — по ссылке.

@kolomychenko
4👨‍💻2👎1💩1🤡1
Правила бета-тестирования GigaChat от Сбера и чем может грозить их нарушение

Что нельзя делать (главные запреты):

1. Создавать плохие вещи: Нельзя использовать GigaChat, чтобы генерить ложь, оскорбления, угрозы, разжигать ненависть, призывать к насилию, создавать "взрослый" контент или что-то незаконное.
2. Взламывать или копаться внутри: Нельзя пытаться разобрать, как устроен GigaChat "под капотом", обходить его защиту или фильтры, пытаться получить доступ к тому, что недоступно.
3. Мешать другим или спамить: Нельзя заваливать сервис кучей запросов так, что он тормозит для всех. Нельзя использовать его для массовых рассылок (спама).
4. Использовать для бизнеса: Пока идет бета-тест – это только для проб и разработки. Нельзя запускать платные сервисы или использовать его по-настоящему в рабочих проектах.
5. Передавать свой доступ: Нельзя давать свой ключ (логин/пароль к API) кому-то другому.
6. Совать личные данные: Нельзя засовывать в запросы чужие пароли, номера карт, телефоны или другую личную инфу без разрешения.

Что будет, если нарушить:

* Мгновенный бан! Твой доступ к GigaChat просто выключат без всяких предупреждений. Ты больше не сможешь им пользоваться.
* Выгонят из теста: Твое участие в бета-тестировании закончится.
* Могут не пустить потом: Возможно, тебе больше не дадут доступ к GigaChat или другим бета-программам Сбера в будущем.
* Могут стереть всё: Вся информация о том, как ты использовал сервис, может быть удалена.
* Суд (в серьезных случаях): Если твои действия нанесли реальный ущерб, нарушили закон (например, клевета, угрозы, воровство данных) – Сбер может подать на тебя в суд.

Самое важное: Это бета-версия. Сбер очень строго следит за безопасностью и правильным использованием. Если они заподозрят, что ты что-то запрещенное делаешь – доступ отключат моментально и навсегда. Лучше не рисковать.
😁31
Важное относительно использования Яндекс.браузера базовой версии для организаций в закрытой сети.
В Лицензионном соглашении на использование программы Яндекс Браузер для организаций (базовый функционал), пункт 3.9 (https://yandex.ru/legal/browser_b2b_agreement/ru/):
3.9. ПО, начиная с версий 25.4.1 (Windows, MacOS, Linux) и более поздние, не предназначено для использования в закрытом сетевом контуре организаций, то есть в рамках ограниченного и защищённого сетевого окружения, которое не имеет доступа к внешним сетям (включая, но не ограничиваясь сетью Интернет).


Никому нельзя верить, особенно браузерам
😁8🤔1