Небезопасность – Telegram
Небезопасность
450 subscribers
60 photos
8 files
51 links
Я пишу книгу и статьи, а ещё здесь заметки об инцидентах безопасности, уязвимостях в ОС и ПО
По всем вопросам -> @aftertime
Download Telegram
law_rf.zip
3.6 MB
Юридические аспекты

Цель данной заметки помочь действовать в рамках закона при контакте с правоохранительными органами. Мы объясним ваши права, риски и способы защиты, ссылаясь на Конституцию РФ и УК РФ.

Знайте свои права:

- Ст. 51 Конституции РФ: право не свидетельствовать против себя.
- Ст. 48: право на адвоката с момента задержания.
- Ст. 49: презумпция невиновности — вы не обязаны доказывать невиновность.
Изъятие устройства законно только по судебному решению (ст. 182 УПК РФ). Без постановления действия незаконны. Требуйте протокол (ст. 185 УПК РФ).

Разблокировка устройства

Отказ разблокировать устройство защищен ст. 51 Конституции РФ. Вас не могут заставить давать пароли. Ст. 272 УК РФ (неправомерный доступ) и ст. 274.1 УК РФ (критическая инфраструктура) могут быть вменены, но отказ — не доказательство вины.

Поведение на допросе

На допросе говорите: "Я воспользуюсь правом ст. 51 и не буду давать показания без адвоката". Ст. 309 и 302 УК РФ защищают от давления. Требуйте адвоката и не подписывайте документы без него.

Изъятие техники

Протокол изъятия должен содержать перечень устройств и подписи понятых (ст. 182 УПК РФ). При нарушениях фиксируйте и подавайте жалобу в суд (ст. 46 Конституции РФ).

Последствия и защита

Если права нарушены:

- Ст. 137 УК РФ: нарушение частной жизни.
- Ст. 138 УК РФ: нарушение тайны переписки.

Компьютерные преступления регулируются

Глава 28 УК РФ:

- Ст. 272: взлом.
- Ст. 273: вирусы.
- Ст. 274: нарушение эксплуатации.

Изучите статьи, которые Вам вменяют, чтобы понимать суть обвинения. Если что-то не понятно, просите разъяснить

Рекомендации по поведению

Главный совет - не нервничайте, перед вами ровно такие же люди, просто задача и цели у них иные.
Заключите договор с адвокатом заранее, так ему легче будет к вам попасть и помочь. Привлекайте экспертов, обжалуйте действия.

На допросе: "Требую адвоката по ст. 48 Конституции РФ". При изъятии: "Прошу протокол по ст. 182 УПК РФ".

Конечно это не панацея и будет полезно только при условии полного соблюдения закона обеими сторонами.

И помните, никому нельзя верить в вопросах безопасности. Ни нейронкам, ни мутным статьям из интернета, ни голословным утверждениям, ни даже мне.

Статьи нзваны, иточники ниже. Для тех, у кого не скачиваются файлы - добавил архив.

Конституция РФ http://www.kremlin.ru/acts/constitution

УК РФ https://minjust.gov.ru/ru/documents/7612/

#law #допрос #РФ #от_сумы_да_от_тюрьмы
👍5
Делать такой же разбор взаимодействия IT с правоохранительными органами для других стран? Украины, Казахстана, Грузии, может какой другой страны.
Anonymous Poll
77%
Конечно делать!
22%
Нет, и так хорошо
2%
Конечно делать, но укажу страну в комментариях
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Tor Zireael
Адвокат на обыске забрал диск...

Лайфхак для адвокатов и не только. Случилось на обыске у коллег из другой области.

Случилось на обыске у хакера, собрали кучу флешек, дисков и всякого разного, что собирались уже паковать по пакетам и изымать, как вдруг адвокат берет портативный HDD и кладет себе в портфель и говорит:

это мой диск, я забыл его у клиента, когда был у него дома, там материалы по делам, которые я веду, и они защищены адвокатской тайной.


Диск в итоге у адвоката так и не забрали.

Для тех, кто не понимает: чтобы забрать его у адвоката, нужно провести личный обыск адвоката, которого, как вы догадываетесь, не было на руках, и адвокатская тайна — это неприкосновенная информация, даже переписки на устройстве с адвокатом не подлежат чтению и протоколированию, т.е. не та история, с которой хочется рисковать. И в целом адвокаты имеют дополнительную защиту со стороны закона, например, если берёшь обыск на адвоката, то нужно ЗАРАНЕЕ УВЕДОМИТЬ его адвокатскую коллегию (тут я тоже не понимаю, в чем тогда смысл обыска, о котором знают заранее его коллеги), в общем, нельзя так просто залезть в сумку к адвокату и забрать этот диск.
🤯1
Внезапный мем
🤣9
Плохой, преступный OSINT!

Видел недавно информацио том, что весь OSINT в РФ записали в преступления.
Это не так, вернее не совсем так.
Сама по себе развездка по открытым данным не нарушает российского законодательства.
Ты можешь спокойно искать нужную информацию в интернете, соцсетях и прочих публичных местах.
Проблемы начинаются, если ты используешь найденную информацию неправильно или нарушаешь чьи-то права.

Лезешь в чужую личную жизнь

Если ты собираешь личные данные кого-то (например, фотографии, контакты, адреса проживания) и начинаешь распространять их, особенно если хочешь опорочить репутацию человека, это уже уголовная статья (чревато статьёй 137 УК РФ).

Разглашаешь государственную тайну

Даже если какая-то секретная информация оказалась случайно доступной онлайн, публиковать её нельзя. За разглашение гос.тайны предусмотрены серьёзные наказания (статья 283 УК РФ).

Мошенничество с персональными данными

Например, если ты получил банковскую карту или паспортные данные и начал ими пользоваться, это тоже уголовщина (статья 159 УК РФ).

Взламываешь аккаунты и/или базы данных

Если в ходе сбора информации ты взламываешь чужие страницы или сервера, это вообще отдельный пункт уголовного кодекса (статья 272 УК РФ).

Смотреть и изучать открытую информацию никто не запрещает, но использовать её надо аккуратно и ответственно.

И помните, никому нельзя верить в вопросах безопасности. Ни нейронкам, ни мутным статьям из интернета, ни голословным утверждениям, ни даже мне.

Статьи нзваны, иточник ниже.

УК РФ https://minjust.gov.ru/ru/documents/7612/

#law #OSINT #РФ #от_сумы_да_от_тюрьмы
51👨‍💻1
🎯 Воу! Продолжение истории с “Ред Софт”: руководство The Free Software Foundation — создателя и хранителя лицензий GPL — по моей просьбе прокомментировало ситуацию и пообещало провести дополнительное расследование.

Напомню, речь идет о том, что разработчик отечественной операционки “Ред ОС”, созданной на базе Linux, не раскрывает полный исходный код компонентов, лицензированных по GPL и LGPL, тем самым нарушая условия этих лицензий. В “Ред Софт” заявляли, что эти лицензии “разработаны Фондом свободного программного обеспечения — частной некоммерческой организацией, инкорпорированной в юрисдикции США”, а значит, по мнению компании, “не являются обязательными к применению в России”.

Собственно, я без особой надежды обратилась в эту частную организацию, чтобы узнать, что они об этом думают — и неожиданно получила официальный ответ от исполнительного директора FSF, Zoë Kooyman.

📌 FSF однозначно подтвердили, что непредоставление полного исходного кода — это нарушение лицензии, которое влечет автоматическую потерю всех прав на использование программного обеспечения. Более того, любая дальнейшая дистрибуция такого ПО без соблюдения условий лицензии может считаться умышленным нарушением авторских прав.

“Если предложение предоставить исходный код отсутствует или оно не позволяет получить полный и соответствующий исходный код, это будет считаться нарушением лицензии. В случае нарушения, согласно разделу 8 GPL, нарушитель теряет все права на программное обеспечение с момента нарушения. […] Любое копирование, модификация или распространение программы после первоначального нарушения происходит без разрешения правообладателя и может считаться умышленным нарушением авторских прав”, — говорится в письме исполнительного директора FSF Zoë Kooyman.

📌 При этом в FSF сообщили, что не были осведомлены о ситуации с “Ред Софт” и пообещали разобраться:

“После быстрого изучения их веб-сайта и распространяемых бинарных файлов, нам не удалось найти информации о том, как они предоставляют исходный код для программ. Следовательно, данный случай потребует более тщательного расследования”, — сообщила исполнительный директор FSF.


📎 Полный текст ответа FSF — по ссылке.

@kolomychenko
4👨‍💻2👎1💩1🤡1
Правила бета-тестирования GigaChat от Сбера и чем может грозить их нарушение

Что нельзя делать (главные запреты):

1. Создавать плохие вещи: Нельзя использовать GigaChat, чтобы генерить ложь, оскорбления, угрозы, разжигать ненависть, призывать к насилию, создавать "взрослый" контент или что-то незаконное.
2. Взламывать или копаться внутри: Нельзя пытаться разобрать, как устроен GigaChat "под капотом", обходить его защиту или фильтры, пытаться получить доступ к тому, что недоступно.
3. Мешать другим или спамить: Нельзя заваливать сервис кучей запросов так, что он тормозит для всех. Нельзя использовать его для массовых рассылок (спама).
4. Использовать для бизнеса: Пока идет бета-тест – это только для проб и разработки. Нельзя запускать платные сервисы или использовать его по-настоящему в рабочих проектах.
5. Передавать свой доступ: Нельзя давать свой ключ (логин/пароль к API) кому-то другому.
6. Совать личные данные: Нельзя засовывать в запросы чужие пароли, номера карт, телефоны или другую личную инфу без разрешения.

Что будет, если нарушить:

* Мгновенный бан! Твой доступ к GigaChat просто выключат без всяких предупреждений. Ты больше не сможешь им пользоваться.
* Выгонят из теста: Твое участие в бета-тестировании закончится.
* Могут не пустить потом: Возможно, тебе больше не дадут доступ к GigaChat или другим бета-программам Сбера в будущем.
* Могут стереть всё: Вся информация о том, как ты использовал сервис, может быть удалена.
* Суд (в серьезных случаях): Если твои действия нанесли реальный ущерб, нарушили закон (например, клевета, угрозы, воровство данных) – Сбер может подать на тебя в суд.

Самое важное: Это бета-версия. Сбер очень строго следит за безопасностью и правильным использованием. Если они заподозрят, что ты что-то запрещенное делаешь – доступ отключат моментально и навсегда. Лучше не рисковать.
😁31
Важное относительно использования Яндекс.браузера базовой версии для организаций в закрытой сети.
В Лицензионном соглашении на использование программы Яндекс Браузер для организаций (базовый функционал), пункт 3.9 (https://yandex.ru/legal/browser_b2b_agreement/ru/):
3.9. ПО, начиная с версий 25.4.1 (Windows, MacOS, Linux) и более поздние, не предназначено для использования в закрытом сетевом контуре организаций, то есть в рамках ограниченного и защищённого сетевого окружения, которое не имеет доступа к внешним сетям (включая, но не ограничиваясь сетью Интернет).


Никому нельзя верить, особенно браузерам
😁8🤔1
Forwarded from 0•Bytes•1
Добро пожаловать на моё чаепитие Алисы! 🫖🎀
Я решила сделать цикл небольших постов про безопасные операционные системы
🖥🐧

Сегодня разберём Whonix и выясним, так ли он хорош и анонимен, как о нём говорят. Спойлер: нет.

Сразу обозначу:
Whonix — это не полноценная операционная система, а средство для анонимности, которое может работать самостоятельно или качестве роутера в Qubes OS. В этой статье я сосредоточусь на разборе его работы как самостоятельной системы

Как работает Whonix?🧩
Whonix построен на двух виртуальных машинах: Whonix-Gateway и Whonix-Workstation. Gateway настраивает и пускает весь ваш трафик через сеть Tor. Workstation — это ваше рабочие место. Если хотите разобраться глубже, загляните в их документацию.

Проблемы Whonix 🔓
Теперь к сути, почему Whonix не так уж нужен.
Начнём с Gateway. Это просто Debian с предустановленным Tor и кучей скриптов, которые перенаправляют трафик через Tor. Всё завязано на конфиге в файле настроек и правилах iptables. Круто? Не очень. Плюс Whonix тянет за собой старый Debian, где пакеты обновляются раз в сто лет.

Whonix позиционирует себя как суперзащиту от утечек, но, если вы не понимаете, что делаете, никакая виртуалка вас не спасёт. Например, если вы запускаете браузер с JavaScript или скачиваете файлы, а потом открываете их вне Workstation, ваша анонимность накрылась.

Кстати, Whonix можно запустить без проблем только для VirtualBox. Вы можете возразить, мол, на их сайте есть версии для KVM/QEMU. Но тут начинаются проблемы. Если вы берёте Whonix для KVM, просто так установить его не выйдет — нужно править конфигурацию, причём об этих тонкостях нигде толком не написано. А вот с VirtualBox таких проблем нет — всё работает из коробки.

Но чем плох VirtualBox?🪤 
Кроме того что он существенно медленнее KVM. В марте 2025 года в Virtualbox появилась уязвимость CVE-2025-30712 с оценкой 8.1. Она позволяет злоумышленнику с доступом к хост-системе устроить VM-эскейп, то есть выбраться из виртуалки на твой основной компьютер🫠. Proof-of-concept уже гуляет по сети, и эксплуатация проще, чем кажется. Если хост скомпрометирован, вся ваша анонимность летит в трубу, и ваш реальный IP или другие данные могут утечь.

Как сделать аналог Whunix Gateway? ⚙️
Но есть другой путь. Сама модель с Gateway неплохая. Но машину с ним можно создать самому без участия Whunix, берёте минималистичный Linux(вроде Gentoo или вообще не Linux, а FreeBSD). Далее настраивайте Tor напрямую. Ведь Gateway это лишь обёртка вокруг стандартных настроек Tor и iptables, которые можно найти в Google за пять минут. Теперь приписывайте найденные iptables, и DNSPort в конфиге Tor, чтобы DNS-запросы тоже шли через Tor, и всё. Это тратит и меньше места уменьшает поверхность атаки.

Вывод
Справедливости ради, Whonix не всегда плох. Но может быть полезен в связке с Qubes OS(где он, кстати, работает в KVM), где есть дополнительные механизмы защиты, вроде изоляции доменов, которые усиливают безопасность.  Но в отрыве от Qubes ,Whonix — довольно бессмысленная штука. Можно подумать, что он подходит для тех, кто не хочет заморачиваться с настройкой Tor, но это не так. Чтобы запустить Whonix на приличной VM, вроде KVM, придётся помучиться не меньше.

Итог простой, Whonix не супер ананимная ос, а инструмент, который больше усложняет жизнь, чем защищает 💊

Надеюсь вам было полезно. ❤️ Если хотите, вы можете сами разобраться в теме, а именно почитать исследования и потестировать систему.

Вот несколько хороших статей про whunix:
THESIS.pdf — тут обзор анонимных ос, включая Whonix.
Whonix and Tor Limitations — о недостатках Whonix и Tor.
JOSH Article — анализ ограничений Whonix.

#anonymity #linux #whunix #cve #anonymity_os #tor #security
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔2🔥1
Securonis Linux. Как Whonix, но не Whonix

Меня часто спрашивают и я часто отвечаю.
На этот раз просили порекомендовать систему для повседневного использования "типа Whonix", но чтобы ещё i2p-роутер был (надеюсь не для выхода в кларнет).
В одном чате увидел упоминание Securonis Linux

Вроде все плюшки на месте:

Securonis Linux is a privacy and security-focused distribution based on Debian's Testing branch. It features a preconfigured tool that routes all traffic through the Tor network, and includes various privacy tools and custom-built utilities.
Using the lightweight MATE desktop, Securonis can run in live mode or be installed permanently via the Calamares installer. Its goal is to offer a secure and privacy-respecting system that's suitable for everyday use.
Securonis comes pre-installed with the I2P Router, a graphical user interface, and a preconfigured browser—making access to the I2P network seamless.

Руками трогать с осторожностью. Помните, никому нельзя доверять, а лучшую систему для повышения анонимности можно создать только самостоятельно, да и то без совмещения с пониманием модели угроз и OPSEC она будет бесполезна.
Рубрика "Знай и умей"
😁6🔥1
Прямо сказка-за-сказкой, теперь мы имеем уязвимость, которая позволяет обойти полнодисковое шифрование, пару раз неверно введя пароль и получив доступ к отладочной консоли, а потом перепадовываем initramfs и вперёд.
Точно уязвимы Ubuntu 25 и Fedora 42
Как быть? Научить дистрибутив подписывать, initramfs, как минимум.

Никому нельзя верить, особенно производителям мейнстримных дистрибутивов.
1
Forwarded from Cybred
В Киеве арестовали админа российского даркнет-форума

В результате длительного расследования, проведенного французскими властями в сотрудничестве украинскими правоохранительными органами и Европолом, был арестован администратор xss.is, одной из самых влиятельных русскоязычных платформ киберпреступности в мире.

За 20 лет своей незаконной деятельности киберпреступник заработал более 7 млн. евро.
👨‍💻2
Forwarded from Codeby
Привет, я BLE, и я знаю, где ты был этим утром

Современные гаджеты умеют больше, чем просто проигрывать музыку или считать шаги. Даже когда вы не используете Bluetooth — он продолжает вещать в эфир.
И делает это каждые 5–10 секунд.

🟧 Эти «рекламные пакеты» — открытые сигналы, которые передают:
🟧 модель устройства,
🟧 остаток заряда,
🟧 MAC-адрес,
🟧 идентификаторы производителя,
🟧 уровень сигнала (а значит и примерное расстояние).

И даже если MAC-адрес меняется (что якобы должно скрывать вас), всё остальное — остаётся неизменным. Устройства вроде смартфон + часы + наушники формируют устойчивую цифровую сигнатуру. Это уже не просто BLE-сигнал — это портрет владельца.

🟧 Если сканировать эфир в транспорте, в кафе или на мероприятии — можно:
🟧 вычленить повторяющиеся сигнатуры,
🟧 отследить маршрут,
🟧 сопоставить устройства с публичными профилями,
🟧 и даже связать девайс с конкретным человеком.

И всё это — без взлома, без подключения, без нарушений. Только за счёт осмысленного анализа открытых данных. Это и есть OSINT — разведка из открытых источников.

🟧Хотите делать такое легально, этично и профессионально? Учим находить, группировать и анализировать данные: от цифровых следов до соцсетей и метаданных на курсе «OSINT: технология боевой разведки» с 21 июля!
🟧 Узнать подробнее

В новое статье узнаем:
🟧 как BLE-устройства формируют уникальный профиль,
🟧 почему MAC-рандомизация — это миф,
🟧 как использовать Wireshark и Python для сбора и группировки сигнатур,
🟧 и при чём тут конференции, диабет и гарнитуры Apple.

🟧 Читать статью «OSINT через Bluetooth: как наушники, часы и смартфон выдают владельца». Авторы: Екатерина Тьюринг, Александр Вир

🚀 @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
3🤡1