Небезопасность – Telegram
Небезопасность
450 subscribers
60 photos
8 files
51 links
Я пишу книгу и статьи, а ещё здесь заметки об инцидентах безопасности, уязвимостях в ОС и ПО
По всем вопросам -> @aftertime
Download Telegram
Важное относительно использования Яндекс.браузера базовой версии для организаций в закрытой сети.
В Лицензионном соглашении на использование программы Яндекс Браузер для организаций (базовый функционал), пункт 3.9 (https://yandex.ru/legal/browser_b2b_agreement/ru/):
3.9. ПО, начиная с версий 25.4.1 (Windows, MacOS, Linux) и более поздние, не предназначено для использования в закрытом сетевом контуре организаций, то есть в рамках ограниченного и защищённого сетевого окружения, которое не имеет доступа к внешним сетям (включая, но не ограничиваясь сетью Интернет).


Никому нельзя верить, особенно браузерам
😁8🤔1
Forwarded from 0•Bytes•1
Добро пожаловать на моё чаепитие Алисы! 🫖🎀
Я решила сделать цикл небольших постов про безопасные операционные системы
🖥🐧

Сегодня разберём Whonix и выясним, так ли он хорош и анонимен, как о нём говорят. Спойлер: нет.

Сразу обозначу:
Whonix — это не полноценная операционная система, а средство для анонимности, которое может работать самостоятельно или качестве роутера в Qubes OS. В этой статье я сосредоточусь на разборе его работы как самостоятельной системы

Как работает Whonix?🧩
Whonix построен на двух виртуальных машинах: Whonix-Gateway и Whonix-Workstation. Gateway настраивает и пускает весь ваш трафик через сеть Tor. Workstation — это ваше рабочие место. Если хотите разобраться глубже, загляните в их документацию.

Проблемы Whonix 🔓
Теперь к сути, почему Whonix не так уж нужен.
Начнём с Gateway. Это просто Debian с предустановленным Tor и кучей скриптов, которые перенаправляют трафик через Tor. Всё завязано на конфиге в файле настроек и правилах iptables. Круто? Не очень. Плюс Whonix тянет за собой старый Debian, где пакеты обновляются раз в сто лет.

Whonix позиционирует себя как суперзащиту от утечек, но, если вы не понимаете, что делаете, никакая виртуалка вас не спасёт. Например, если вы запускаете браузер с JavaScript или скачиваете файлы, а потом открываете их вне Workstation, ваша анонимность накрылась.

Кстати, Whonix можно запустить без проблем только для VirtualBox. Вы можете возразить, мол, на их сайте есть версии для KVM/QEMU. Но тут начинаются проблемы. Если вы берёте Whonix для KVM, просто так установить его не выйдет — нужно править конфигурацию, причём об этих тонкостях нигде толком не написано. А вот с VirtualBox таких проблем нет — всё работает из коробки.

Но чем плох VirtualBox?🪤 
Кроме того что он существенно медленнее KVM. В марте 2025 года в Virtualbox появилась уязвимость CVE-2025-30712 с оценкой 8.1. Она позволяет злоумышленнику с доступом к хост-системе устроить VM-эскейп, то есть выбраться из виртуалки на твой основной компьютер🫠. Proof-of-concept уже гуляет по сети, и эксплуатация проще, чем кажется. Если хост скомпрометирован, вся ваша анонимность летит в трубу, и ваш реальный IP или другие данные могут утечь.

Как сделать аналог Whunix Gateway? ⚙️
Но есть другой путь. Сама модель с Gateway неплохая. Но машину с ним можно создать самому без участия Whunix, берёте минималистичный Linux(вроде Gentoo или вообще не Linux, а FreeBSD). Далее настраивайте Tor напрямую. Ведь Gateway это лишь обёртка вокруг стандартных настроек Tor и iptables, которые можно найти в Google за пять минут. Теперь приписывайте найденные iptables, и DNSPort в конфиге Tor, чтобы DNS-запросы тоже шли через Tor, и всё. Это тратит и меньше места уменьшает поверхность атаки.

Вывод
Справедливости ради, Whonix не всегда плох. Но может быть полезен в связке с Qubes OS(где он, кстати, работает в KVM), где есть дополнительные механизмы защиты, вроде изоляции доменов, которые усиливают безопасность.  Но в отрыве от Qubes ,Whonix — довольно бессмысленная штука. Можно подумать, что он подходит для тех, кто не хочет заморачиваться с настройкой Tor, но это не так. Чтобы запустить Whonix на приличной VM, вроде KVM, придётся помучиться не меньше.

Итог простой, Whonix не супер ананимная ос, а инструмент, который больше усложняет жизнь, чем защищает 💊

Надеюсь вам было полезно. ❤️ Если хотите, вы можете сами разобраться в теме, а именно почитать исследования и потестировать систему.

Вот несколько хороших статей про whunix:
THESIS.pdf — тут обзор анонимных ос, включая Whonix.
Whonix and Tor Limitations — о недостатках Whonix и Tor.
JOSH Article — анализ ограничений Whonix.

#anonymity #linux #whunix #cve #anonymity_os #tor #security
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔2🔥1
Securonis Linux. Как Whonix, но не Whonix

Меня часто спрашивают и я часто отвечаю.
На этот раз просили порекомендовать систему для повседневного использования "типа Whonix", но чтобы ещё i2p-роутер был (надеюсь не для выхода в кларнет).
В одном чате увидел упоминание Securonis Linux

Вроде все плюшки на месте:

Securonis Linux is a privacy and security-focused distribution based on Debian's Testing branch. It features a preconfigured tool that routes all traffic through the Tor network, and includes various privacy tools and custom-built utilities.
Using the lightweight MATE desktop, Securonis can run in live mode or be installed permanently via the Calamares installer. Its goal is to offer a secure and privacy-respecting system that's suitable for everyday use.
Securonis comes pre-installed with the I2P Router, a graphical user interface, and a preconfigured browser—making access to the I2P network seamless.

Руками трогать с осторожностью. Помните, никому нельзя доверять, а лучшую систему для повышения анонимности можно создать только самостоятельно, да и то без совмещения с пониманием модели угроз и OPSEC она будет бесполезна.
Рубрика "Знай и умей"
😁6🔥1
Прямо сказка-за-сказкой, теперь мы имеем уязвимость, которая позволяет обойти полнодисковое шифрование, пару раз неверно введя пароль и получив доступ к отладочной консоли, а потом перепадовываем initramfs и вперёд.
Точно уязвимы Ubuntu 25 и Fedora 42
Как быть? Научить дистрибутив подписывать, initramfs, как минимум.

Никому нельзя верить, особенно производителям мейнстримных дистрибутивов.
1
Forwarded from Cybred
В Киеве арестовали админа российского даркнет-форума

В результате длительного расследования, проведенного французскими властями в сотрудничестве украинскими правоохранительными органами и Европолом, был арестован администратор xss.is, одной из самых влиятельных русскоязычных платформ киберпреступности в мире.

За 20 лет своей незаконной деятельности киберпреступник заработал более 7 млн. евро.
👨‍💻2
Forwarded from Codeby
Привет, я BLE, и я знаю, где ты был этим утром

Современные гаджеты умеют больше, чем просто проигрывать музыку или считать шаги. Даже когда вы не используете Bluetooth — он продолжает вещать в эфир.
И делает это каждые 5–10 секунд.

🟧 Эти «рекламные пакеты» — открытые сигналы, которые передают:
🟧 модель устройства,
🟧 остаток заряда,
🟧 MAC-адрес,
🟧 идентификаторы производителя,
🟧 уровень сигнала (а значит и примерное расстояние).

И даже если MAC-адрес меняется (что якобы должно скрывать вас), всё остальное — остаётся неизменным. Устройства вроде смартфон + часы + наушники формируют устойчивую цифровую сигнатуру. Это уже не просто BLE-сигнал — это портрет владельца.

🟧 Если сканировать эфир в транспорте, в кафе или на мероприятии — можно:
🟧 вычленить повторяющиеся сигнатуры,
🟧 отследить маршрут,
🟧 сопоставить устройства с публичными профилями,
🟧 и даже связать девайс с конкретным человеком.

И всё это — без взлома, без подключения, без нарушений. Только за счёт осмысленного анализа открытых данных. Это и есть OSINT — разведка из открытых источников.

🟧Хотите делать такое легально, этично и профессионально? Учим находить, группировать и анализировать данные: от цифровых следов до соцсетей и метаданных на курсе «OSINT: технология боевой разведки» с 21 июля!
🟧 Узнать подробнее

В новое статье узнаем:
🟧 как BLE-устройства формируют уникальный профиль,
🟧 почему MAC-рандомизация — это миф,
🟧 как использовать Wireshark и Python для сбора и группировки сигнатур,
🟧 и при чём тут конференции, диабет и гарнитуры Apple.

🟧 Читать статью «OSINT через Bluetooth: как наушники, часы и смартфон выдают владельца». Авторы: Екатерина Тьюринг, Александр Вир

🚀 @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
3🤡1
4😭2🔥1😁1
В рамках улучшения поддержки ноутбуков во FreeBSD команда планирует добавить возможность упрощённой установки KDE. Теперь ничего патчить не нужно!
🤣5🔥1
Forwarded from 0•Bytes•1
Привет, мои Безумные Шляпники! 🎩

Сходу задам вопрос: вы никогда не задумывались, как устроена безопасность Monero и так ли она надёжна, как о ней говорят? 🪙

В своей новой статье я разобралась в этом, а также рассказала, как дополнительно защитить себя, чтобы ваши транзакции остались невидимыми даже для самых любопытных глаз.🛡

Я подробно описала, как работает Monero, насколько она устойчива к атакам и какие меры помогут сохранить вашу анонимность. 🔑

В статье рассмотрены атаки, от Black Marble Flooding до Eclipse Attack, а также я делюсь практическими советами: как запустить собственную ноду, настроить Tor для повышения вашей приватности.

Надеюсь, вам будет интересно погрузиться в эту тему 🧩 В конце статьи прикреплены ссылки с дополнительными материалами, чтобы вы могли изучить эту тему глубже, если захотите! ⚙️

Приятного чаепития! ☕️🩷

Русская версия:

#Monero #XMR #cryptography #privacy #blockchain #ring_signatures #stealth_addresses #RingCT #Tor #I2P #crypto_wallet #security #anonymity #decentralization #Kovri #FCMP #crypto_protection
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 0•Bytes•1
Hello, my Mad Hatter friends! 🎩

Let me ask you a question: have you ever wondered how Monero's security works and whether it is as reliable as they say?🪙

In my new article, I figured this out and also explained how to further protect yourself so that your transactions remain invisible even to the most curious eyes.🛡

I describe in detail how Monero works, how resistant it is to attacks, and what measures will help you maintain your anonymity. 🔑

The article covers attacks ranging from Black Marble Flooding to Eclipse Attacks, and I also share practical tips on how to run your own node and configure Tor to increase your privacy.

I hope you will find it interesting to delve into this topic. 🧩 At the end of the article, there are links to additional materials so that you can explore this topic in more depth if you wish. ⚙️

Enjoy your tea! ☕️🩷

English version:

#Monero #XMR #cryptography #privacy #blockchain #ring_signatures #stealth_addresses #RingCT #Tor #I2P #crypto_wallet #security #anonymity #decentralization #Kovri #FCMP #crypto_protection
Please open Telegram to view this post
VIEW IN TELEGRAM
2
Случился мем
👨‍💻6👎1
Forwarded from 0day Alert
CVE-2025-8088: WinRAR без автообновлений — бомба замедленного действия

🎯 В популярном архиваторе WinRAR обнаружили серьёзную дыру в безопасности, но худшая новость — хакеры уже знали о ней и активно использовали до выхода исправления. Уязвимость CVE-2025-8088 позволяет злоумышленникам создавать коварные архивы, которые при распаковке подкладывают файлы не туда, куда выбрал пользователь, а в автозагрузочные папки Windows. Так вредоносная программа попадает в систему и запускается при каждом включении компьютера.

💣 Группа RomCom уже вовсю использует эту фишку в фишинговых рассылках — присылают письма с "безобидными" RAR-архивами, а внутри сидит эксплойт. Пользователь думает, что распаковывает документы в выбранную папку, а на самом деле вредонос тихо устанавливается в автозагрузку. При следующем включении компьютера — сюрприз, система уже под контролем злоумышленников.

🔧 Проблема усугубляется тем, что WinRAR до сих пор не умеет обновляться автоматически. Миллионы пользователей могут месяцами сидеть на уязвимых версиях, даже не подозревая об угрозе. Если у вас стоит WinRAR старше версии 7.13 — самое время обновиться вручную, пока не стали жертвой вымогателей.

#winrar #cve20258088 #romcom #уязвимость #malware #вредонос

@ZerodayAlert
🌚2
Мем от Кати-Наташи
2😁1