Важное относительно использования Яндекс.браузера базовой версии для организаций в закрытой сети.
В Лицензионном соглашении на использование программы Яндекс Браузер для организаций (базовый функционал), пункт 3.9 (https://yandex.ru/legal/browser_b2b_agreement/ru/):
Никому нельзя верить, особенно браузерам
В Лицензионном соглашении на использование программы Яндекс Браузер для организаций (базовый функционал), пункт 3.9 (https://yandex.ru/legal/browser_b2b_agreement/ru/):
3.9. ПО, начиная с версий 25.4.1 (Windows, MacOS, Linux) и более поздние, не предназначено для использования в закрытом сетевом контуре организаций, то есть в рамках ограниченного и защищённого сетевого окружения, которое не имеет доступа к внешним сетям (включая, но не ограничиваясь сетью Интернет).
Никому нельзя верить, особенно браузерам
😁8🤔1
Forwarded from 0•Bytes•1
Добро пожаловать на моё чаепитие Алисы! 🫖🎀
Я решила сделать цикл небольших постов про безопасные операционные системы 🖥🐧
Сегодня разберём Whonix и выясним, так ли он хорош и анонимен, как о нём говорят.Спойлер: нет.
Сразу обозначу: Whonix — это не полноценная операционная система, а средство для анонимности, которое может работать самостоятельно или качестве роутера в Qubes OS. В этой статье я сосредоточусь на разборе его работы как самостоятельной системы
Как работает Whonix?🧩
Whonix построен на двух виртуальных машинах: Whonix-Gateway и Whonix-Workstation. Gateway настраивает и пускает весь ваш трафик через сеть Tor. Workstation — это ваше рабочие место. Если хотите разобраться глубже, загляните в их документацию.
Проблемы Whonix 🔓
Теперь к сути, почему Whonix не так уж нужен. Начнём с Gateway. Это просто Debian с предустановленным Tor и кучей скриптов, которые перенаправляют трафик через Tor. Всё завязано на конфиге в файле настроек и правилах iptables. Круто? Не очень. Плюс Whonix тянет за собой старый Debian, где пакеты обновляются раз в сто лет.
Whonix позиционирует себя как суперзащиту от утечек, но, если вы не понимаете, что делаете, никакая виртуалка вас не спасёт. Например, если вы запускаете браузер с JavaScript или скачиваете файлы, а потом открываете их вне Workstation, ваша анонимность накрылась.
Кстати, Whonix можно запустить без проблем только для VirtualBox. Вы можете возразить, мол, на их сайте есть версии для KVM/QEMU. Но тут начинаются проблемы. Если вы берёте Whonix для KVM, просто так установить его не выйдет — нужно править конфигурацию, причём об этих тонкостях нигде толком не написано. А вот с VirtualBox таких проблем нет — всё работает из коробки.
Но чем плох VirtualBox?🪤
Кроме того что он существенно медленнее KVM. В марте 2025 года в Virtualbox появилась уязвимость CVE-2025-30712 с оценкой 8.1. Она позволяет злоумышленнику с доступом к хост-системе устроить VM-эскейп, то есть выбраться из виртуалки на твой основной компьютер🫠. Proof-of-concept уже гуляет по сети, и эксплуатация проще, чем кажется. Если хост скомпрометирован, вся ваша анонимность летит в трубу, и ваш реальный IP или другие данные могут утечь.
Как сделать аналог Whunix Gateway? ⚙️
Но есть другой путь. Сама модель с Gateway неплохая. Но машину с ним можно создать самому без участия Whunix, берёте минималистичный Linux(вроде Gentoo или вообще не Linux, а FreeBSD). Далее настраивайте Tor напрямую. Ведь Gateway это лишь обёртка вокруг стандартных настроек Tor и iptables, которые можно найти в Google за пять минут. Теперь приписывайте найденные iptables, и DNSPort в конфиге Tor, чтобы DNS-запросы тоже шли через Tor, и всё. Это тратит и меньше места уменьшает поверхность атаки.
Вывод
Справедливости ради, Whonix не всегда плох. Но может быть полезен в связке с Qubes OS(где он, кстати, работает в KVM), где есть дополнительные механизмы защиты, вроде изоляции доменов, которые усиливают безопасность. Но в отрыве от Qubes ,Whonix — довольно бессмысленная штука. Можно подумать, что он подходит для тех, кто не хочет заморачиваться с настройкой Tor, но это не так. Чтобы запустить Whonix на приличной VM, вроде KVM, придётся помучиться не меньше.
Итог простой, Whonix не супер ананимная ос, а инструмент, который больше усложняет жизнь, чем защищает💊
Надеюсь вам было полезно. ❤️✨ Если хотите, вы можете сами разобраться в теме, а именно почитать исследования и потестировать систему.
Вот несколько хороших статей про whunix:
THESIS.pdf — тут обзор анонимных ос, включая Whonix.
Whonix and Tor Limitations — о недостатках Whonix и Tor.
JOSH Article — анализ ограничений Whonix.
#anonymity #linux #whunix #cve #anonymity_os #tor #security
Я решила сделать цикл небольших постов про безопасные операционные системы 🖥
Сегодня разберём Whonix и выясним, так ли он хорош и анонимен, как о нём говорят.
Сразу обозначу: Whonix — это не полноценная операционная система, а средство для анонимности, которое может работать самостоятельно или качестве роутера в Qubes OS. В этой статье я сосредоточусь на разборе его работы как самостоятельной системы
Как работает Whonix?🧩
Whonix построен на двух виртуальных машинах: Whonix-Gateway и Whonix-Workstation. Gateway настраивает и пускает весь ваш трафик через сеть Tor. Workstation — это ваше рабочие место. Если хотите разобраться глубже, загляните в их документацию.
Проблемы Whonix 🔓
Теперь к сути, почему Whonix не так уж нужен. Начнём с Gateway. Это просто Debian с предустановленным Tor и кучей скриптов, которые перенаправляют трафик через Tor. Всё завязано на конфиге в файле настроек и правилах iptables. Круто? Не очень. Плюс Whonix тянет за собой старый Debian, где пакеты обновляются раз в сто лет.
Whonix позиционирует себя как суперзащиту от утечек, но, если вы не понимаете, что делаете, никакая виртуалка вас не спасёт. Например, если вы запускаете браузер с JavaScript или скачиваете файлы, а потом открываете их вне Workstation, ваша анонимность накрылась.
Кстати, Whonix можно запустить без проблем только для VirtualBox. Вы можете возразить, мол, на их сайте есть версии для KVM/QEMU. Но тут начинаются проблемы. Если вы берёте Whonix для KVM, просто так установить его не выйдет — нужно править конфигурацию, причём об этих тонкостях нигде толком не написано. А вот с VirtualBox таких проблем нет — всё работает из коробки.
Но чем плох VirtualBox?🪤
Кроме того что он существенно медленнее KVM. В марте 2025 года в Virtualbox появилась уязвимость CVE-2025-30712 с оценкой 8.1. Она позволяет злоумышленнику с доступом к хост-системе устроить VM-эскейп, то есть выбраться из виртуалки на твой основной компьютер🫠. Proof-of-concept уже гуляет по сети, и эксплуатация проще, чем кажется. Если хост скомпрометирован, вся ваша анонимность летит в трубу, и ваш реальный IP или другие данные могут утечь.
Как сделать аналог Whunix Gateway? ⚙️
Но есть другой путь. Сама модель с Gateway неплохая. Но машину с ним можно создать самому без участия Whunix, берёте минималистичный Linux(вроде Gentoo или вообще не Linux, а FreeBSD). Далее настраивайте Tor напрямую. Ведь Gateway это лишь обёртка вокруг стандартных настроек Tor и iptables, которые можно найти в Google за пять минут. Теперь приписывайте найденные iptables, и DNSPort в конфиге Tor, чтобы DNS-запросы тоже шли через Tor, и всё. Это тратит и меньше места уменьшает поверхность атаки.
Вывод
Справедливости ради, Whonix не всегда плох. Но может быть полезен в связке с Qubes OS(где он, кстати, работает в KVM), где есть дополнительные механизмы защиты, вроде изоляции доменов, которые усиливают безопасность. Но в отрыве от Qubes ,Whonix — довольно бессмысленная штука. Можно подумать, что он подходит для тех, кто не хочет заморачиваться с настройкой Tor, но это не так. Чтобы запустить Whonix на приличной VM, вроде KVM, придётся помучиться не меньше.
Итог простой, Whonix не супер ананимная ос, а инструмент, который больше усложняет жизнь, чем защищает
Надеюсь вам было полезно. ❤️✨ Если хотите, вы можете сами разобраться в теме, а именно почитать исследования и потестировать систему.
Вот несколько хороших статей про whunix:
THESIS.pdf — тут обзор анонимных ос, включая Whonix.
Whonix and Tor Limitations — о недостатках Whonix и Tor.
JOSH Article — анализ ограничений Whonix.
#anonymity #linux #whunix #cve #anonymity_os #tor #security
Please open Telegram to view this post
VIEW IN TELEGRAM
Whonix
Whonix Documentation
A Crash Course in Anonymity and Security on the Internet.
🤔2🔥1
Securonis Linux. Как Whonix, но не Whonix
Меня часто спрашивают и я часто отвечаю.
На этот раз просили порекомендовать систему для повседневного использования "типа Whonix", но чтобы ещё i2p-роутер был (надеюсь не для выхода в кларнет).
В одном чате увидел упоминание Securonis Linux
Вроде все плюшки на месте:
Руками трогать с осторожностью. Помните, никому нельзя доверять, а лучшую систему для повышения анонимности можно создать только самостоятельно, да и то без совмещения с пониманием модели угроз и OPSEC она будет бесполезна.
Меня часто спрашивают и я часто отвечаю.
На этот раз просили порекомендовать систему для повседневного использования "типа Whonix", но чтобы ещё i2p-роутер был (надеюсь не для выхода в кларнет).
В одном чате увидел упоминание Securonis Linux
Вроде все плюшки на месте:
Securonis Linux is a privacy and security-focused distribution based on Debian's Testing branch. It features a preconfigured tool that routes all traffic through the Tor network, and includes various privacy tools and custom-built utilities.
Using the lightweight MATE desktop, Securonis can run in live mode or be installed permanently via the Calamares installer. Its goal is to offer a secure and privacy-respecting system that's suitable for everyday use.
Securonis comes pre-installed with the I2P Router, a graphical user interface, and a preconfigured browser—making access to the I2P network seamless.
Руками трогать с осторожностью. Помните, никому нельзя доверять, а лучшую систему для повышения анонимности можно создать только самостоятельно, да и то без совмещения с пониманием модели угроз и OPSEC она будет бесполезна.
Forwarded from Proxy Bar
Proxy Bar
CVE-2025-32463 sudo local privilege escalation via chroot option
Тут можно потрогать: https://github.com/pr0v3rbs/CVE-2025-32463_chwoot
GitHub
GitHub - pr0v3rbs/CVE-2025-32463_chwoot: Escalation of Privilege to the root through sudo binary with chroot option. CVE-2025-32463
Escalation of Privilege to the root through sudo binary with chroot option. CVE-2025-32463 - pr0v3rbs/CVE-2025-32463_chwoot
Прямо сказка-за-сказкой, теперь мы имеем уязвимость, которая позволяет обойти полнодисковое шифрование, пару раз неверно введя пароль и получив доступ к отладочной консоли, а потом перепадовываем initramfs и вперёд.
Точно уязвимы Ubuntu 25 и Fedora 42
Как быть? Научить дистрибутив подписывать, initramfs, как минимум.
Никому нельзя верить, особенно производителям мейнстримных дистрибутивов.
Точно уязвимы Ubuntu 25 и Fedora 42
Как быть? Научить дистрибутив подписывать, initramfs, как минимум.
Никому нельзя верить, особенно производителям мейнстримных дистрибутивов.
❤1
Forwarded from Cybred
В Киеве арестовали админа российского даркнет-форума
В результате длительного расследования, проведенного французскими властями в сотрудничестве украинскими правоохранительными органами и Европолом, был арестован администратор xss.is, одной из самых влиятельных русскоязычных платформ киберпреступности в мире.
За 20 лет своей незаконной деятельности киберпреступник заработал более 7 млн. евро.
В результате длительного расследования, проведенного французскими властями в сотрудничестве украинскими правоохранительными органами и Европолом, был арестован администратор xss.is, одной из самых влиятельных русскоязычных платформ киберпреступности в мире.
За 20 лет своей незаконной деятельности киберпреступник заработал более 7 млн. евро.
Europol
Key figure behind major Russian-speaking cybercrime forum targeted in Ukraine – Suspected forum administrator with nearly 20 years…
Suspected forum administrator with nearly 20 years in cybercrime made over EUR 7 million facilitating illegal activities. A long-running investigation led by the French authorities, in close cooperation with their Ukrainian counterpart and Europol, has led…
👨💻2
Forwarded from Codeby
Привет, я BLE, и я знаю, где ты был этим утром
Современные гаджеты умеют больше, чем просто проигрывать музыку или считать шаги. Даже когда вы не используете Bluetooth — он продолжает вещать в эфир.
И делает это каждые 5–10 секунд.
🟧 Эти «рекламные пакеты» — открытые сигналы, которые передают:
🟧 модель устройства,
🟧 остаток заряда,
🟧 MAC-адрес,
🟧 идентификаторы производителя,
🟧 уровень сигнала (а значит и примерное расстояние).
И даже если MAC-адрес меняется (что якобы должно скрывать вас), всё остальное — остаётся неизменным. Устройства вроде смартфон + часы + наушники формируют устойчивую цифровую сигнатуру. Это уже не просто BLE-сигнал — это портрет владельца.
🟧 Если сканировать эфир в транспорте, в кафе или на мероприятии — можно:
🟧 вычленить повторяющиеся сигнатуры,
🟧 отследить маршрут,
🟧 сопоставить устройства с публичными профилями,
🟧 и даже связать девайс с конкретным человеком.
И всё это — без взлома, без подключения, без нарушений. Только за счёт осмысленного анализа открытых данных. Это и есть OSINT — разведка из открытых источников.
🟧 Хотите делать такое легально, этично и профессионально? Учим находить, группировать и анализировать данные: от цифровых следов до соцсетей и метаданных на курсе «OSINT: технология боевой разведки» с 21 июля!
🟧 Узнать подробнее
В новое статье узнаем:
🟧 как BLE-устройства формируют уникальный профиль,
🟧 почему MAC-рандомизация — это миф,
🟧 как использовать Wireshark и Python для сбора и группировки сигнатур,
🟧 и при чём тут конференции, диабет и гарнитуры Apple.
🟧 Читать статью «OSINT через Bluetooth: как наушники, часы и смартфон выдают владельца». Авторы: Екатерина Тьюринг, Александр Вир
🚀 @Codeby_Academy
Современные гаджеты умеют больше, чем просто проигрывать музыку или считать шаги. Даже когда вы не используете Bluetooth — он продолжает вещать в эфир.
И делает это каждые 5–10 секунд.
И даже если MAC-адрес меняется (что якобы должно скрывать вас), всё остальное — остаётся неизменным. Устройства вроде смартфон + часы + наушники формируют устойчивую цифровую сигнатуру. Это уже не просто BLE-сигнал — это портрет владельца.
И всё это — без взлома, без подключения, без нарушений. Только за счёт осмысленного анализа открытых данных. Это и есть OSINT — разведка из открытых источников.
В новое статье узнаем:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🤡1
На западе свои приколы. Форум, где торговали базами данных, слил свою. Просто на эластик пароль не стоял.
https://techcrunch.com/2025/07/24/cybercrime-forum-leak-zone-publicly-exposed-its-users-ip-addresses/
https://techcrunch.com/2025/07/24/cybercrime-forum-leak-zone-publicly-exposed-its-users-ip-addresses/
TechCrunch
Cybercrime forum Leak Zone publicly exposed its users' IP addresses | TechCrunch
Exclusive: The popular "leaking and cracking" forum left one of its databases exposed to the internet without a password, exposing the IP addresses of its users logging in.
В рамках улучшения поддержки ноутбуков во FreeBSD команда планирует добавить возможность упрощённой установки KDE. Теперь ничего патчить не нужно!
🤣5🔥1
Forwarded from 0•Bytes•1
Привет, мои Безумные Шляпники! 🎩
Сходу задам вопрос: вы никогда не задумывались, как устроена безопасность Monero и так ли она надёжна, как о ней говорят?🪙
В своей новой статье я разобралась в этом, а также рассказала, как дополнительно защитить себя, чтобы ваши транзакции остались невидимыми даже для самых любопытных глаз.🛡
Я подробно описала, как работает Monero, насколько она устойчива к атакам и какие меры помогут сохранить вашу анонимность. 🔑
В статье рассмотрены атаки, от Black Marble Flooding до Eclipse Attack, а также я делюсь практическими советами: как запустить собственную ноду, настроить Tor для повышения вашей приватности.
Надеюсь, вам будет интересно погрузиться в эту тему 🧩 В конце статьи прикреплены ссылки с дополнительными материалами, чтобы вы могли изучить эту тему глубже, если захотите! ⚙️
Приятного чаепития! ☕️🩷
Русская версия:
#Monero #XMR #cryptography #privacy #blockchain #ring_signatures #stealth_addresses #RingCT #Tor #I2P #crypto_wallet #security #anonymity #decentralization #Kovri #FCMP #crypto_protection
Сходу задам вопрос: вы никогда не задумывались, как устроена безопасность Monero и так ли она надёжна, как о ней говорят?
В своей новой статье я разобралась в этом, а также рассказала, как дополнительно защитить себя, чтобы ваши транзакции остались невидимыми даже для самых любопытных глаз.
Я подробно описала, как работает Monero, насколько она устойчива к атакам и какие меры помогут сохранить вашу анонимность. 🔑
В статье рассмотрены атаки, от Black Marble Flooding до Eclipse Attack, а также я делюсь практическими советами: как запустить собственную ноду, настроить Tor для повышения вашей приватности.
Надеюсь, вам будет интересно погрузиться в эту тему 🧩 В конце статьи прикреплены ссылки с дополнительными материалами, чтобы вы могли изучить эту тему глубже, если захотите! ⚙️
Приятного чаепития! ☕️
Русская версия:
#Monero #XMR #cryptography #privacy #blockchain #ring_signatures #stealth_addresses #RingCT #Tor #I2P #crypto_wallet #security #anonymity #decentralization #Kovri #FCMP #crypto_protection
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 0•Bytes•1
Hello, my Mad Hatter friends! 🎩
Let me ask you a question: have you ever wondered how Monero's security works and whether it is as reliable as they say?🪙
In my new article, I figured this out and also explained how to further protect yourself so that your transactions remain invisible even to the most curious eyes.🛡
I describe in detail how Monero works, how resistant it is to attacks, and what measures will help you maintain your anonymity. 🔑
The article covers attacks ranging from Black Marble Flooding to Eclipse Attacks, and I also share practical tips on how to run your own node and configure Tor to increase your privacy.
I hope you will find it interesting to delve into this topic. 🧩 At the end of the article, there are links to additional materials so that you can explore this topic in more depth if you wish. ⚙️
Enjoy your tea! ☕️🩷
English version:
#Monero #XMR #cryptography #privacy #blockchain #ring_signatures #stealth_addresses #RingCT #Tor #I2P #crypto_wallet #security #anonymity #decentralization #Kovri #FCMP #crypto_protection
Let me ask you a question: have you ever wondered how Monero's security works and whether it is as reliable as they say?
In my new article, I figured this out and also explained how to further protect yourself so that your transactions remain invisible even to the most curious eyes.
I describe in detail how Monero works, how resistant it is to attacks, and what measures will help you maintain your anonymity. 🔑
The article covers attacks ranging from Black Marble Flooding to Eclipse Attacks, and I also share practical tips on how to run your own node and configure Tor to increase your privacy.
I hope you will find it interesting to delve into this topic. 🧩 At the end of the article, there are links to additional materials so that you can explore this topic in more depth if you wish. ⚙️
Enjoy your tea! ☕️
English version:
#Monero #XMR #cryptography #privacy #blockchain #ring_signatures #stealth_addresses #RingCT #Tor #I2P #crypto_wallet #security #anonymity #decentralization #Kovri #FCMP #crypto_protection
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
Forwarded from 0day Alert
CVE-2025-8088: WinRAR без автообновлений — бомба замедленного действия
🎯 В популярном архиваторе WinRAR обнаружили серьёзную дыру в безопасности, но худшая новость — хакеры уже знали о ней и активно использовали до выхода исправления. Уязвимость CVE-2025-8088 позволяет злоумышленникам создавать коварные архивы, которые при распаковке подкладывают файлы не туда, куда выбрал пользователь, а в автозагрузочные папки Windows. Так вредоносная программа попадает в систему и запускается при каждом включении компьютера.
💣 Группа RomCom уже вовсю использует эту фишку в фишинговых рассылках — присылают письма с "безобидными" RAR-архивами, а внутри сидит эксплойт. Пользователь думает, что распаковывает документы в выбранную папку, а на самом деле вредонос тихо устанавливается в автозагрузку. При следующем включении компьютера — сюрприз, система уже под контролем злоумышленников.
🔧 Проблема усугубляется тем, что WinRAR до сих пор не умеет обновляться автоматически. Миллионы пользователей могут месяцами сидеть на уязвимых версиях, даже не подозревая об угрозе. Если у вас стоит WinRAR старше версии 7.13 — самое время обновиться вручную, пока не стали жертвой вымогателей.
#winrar #cve20258088 #romcom #уязвимость #malware #вредонос
@ZerodayAlert
🎯 В популярном архиваторе WinRAR обнаружили серьёзную дыру в безопасности, но худшая новость — хакеры уже знали о ней и активно использовали до выхода исправления. Уязвимость CVE-2025-8088 позволяет злоумышленникам создавать коварные архивы, которые при распаковке подкладывают файлы не туда, куда выбрал пользователь, а в автозагрузочные папки Windows. Так вредоносная программа попадает в систему и запускается при каждом включении компьютера.
💣 Группа RomCom уже вовсю использует эту фишку в фишинговых рассылках — присылают письма с "безобидными" RAR-архивами, а внутри сидит эксплойт. Пользователь думает, что распаковывает документы в выбранную папку, а на самом деле вредонос тихо устанавливается в автозагрузку. При следующем включении компьютера — сюрприз, система уже под контролем злоумышленников.
🔧 Проблема усугубляется тем, что WinRAR до сих пор не умеет обновляться автоматически. Миллионы пользователей могут месяцами сидеть на уязвимых версиях, даже не подозревая об угрозе. Если у вас стоит WinRAR старше версии 7.13 — самое время обновиться вручную, пока не стали жертвой вымогателей.
#winrar #cve20258088 #romcom #уязвимость #malware #вредонос
@ZerodayAlert
SecurityLab.ru
Открыли RAR-архив? Поздравляем, вирус уже в вашей Windows
WinRAR без патча проживёт в безопасности максимум сутки.
🌚2