Securonis Linux. Как Whonix, но не Whonix
Меня часто спрашивают и я часто отвечаю.
На этот раз просили порекомендовать систему для повседневного использования "типа Whonix", но чтобы ещё i2p-роутер был (надеюсь не для выхода в кларнет).
В одном чате увидел упоминание Securonis Linux
Вроде все плюшки на месте:
Руками трогать с осторожностью. Помните, никому нельзя доверять, а лучшую систему для повышения анонимности можно создать только самостоятельно, да и то без совмещения с пониманием модели угроз и OPSEC она будет бесполезна.
Меня часто спрашивают и я часто отвечаю.
На этот раз просили порекомендовать систему для повседневного использования "типа Whonix", но чтобы ещё i2p-роутер был (надеюсь не для выхода в кларнет).
В одном чате увидел упоминание Securonis Linux
Вроде все плюшки на месте:
Securonis Linux is a privacy and security-focused distribution based on Debian's Testing branch. It features a preconfigured tool that routes all traffic through the Tor network, and includes various privacy tools and custom-built utilities.
Using the lightweight MATE desktop, Securonis can run in live mode or be installed permanently via the Calamares installer. Its goal is to offer a secure and privacy-respecting system that's suitable for everyday use.
Securonis comes pre-installed with the I2P Router, a graphical user interface, and a preconfigured browser—making access to the I2P network seamless.
Руками трогать с осторожностью. Помните, никому нельзя доверять, а лучшую систему для повышения анонимности можно создать только самостоятельно, да и то без совмещения с пониманием модели угроз и OPSEC она будет бесполезна.
Forwarded from Proxy Bar
Proxy Bar
CVE-2025-32463 sudo local privilege escalation via chroot option
Тут можно потрогать: https://github.com/pr0v3rbs/CVE-2025-32463_chwoot
GitHub
GitHub - pr0v3rbs/CVE-2025-32463_chwoot: Escalation of Privilege to the root through sudo binary with chroot option. CVE-2025-32463
Escalation of Privilege to the root through sudo binary with chroot option. CVE-2025-32463 - pr0v3rbs/CVE-2025-32463_chwoot
Прямо сказка-за-сказкой, теперь мы имеем уязвимость, которая позволяет обойти полнодисковое шифрование, пару раз неверно введя пароль и получив доступ к отладочной консоли, а потом перепадовываем initramfs и вперёд.
Точно уязвимы Ubuntu 25 и Fedora 42
Как быть? Научить дистрибутив подписывать, initramfs, как минимум.
Никому нельзя верить, особенно производителям мейнстримных дистрибутивов.
Точно уязвимы Ubuntu 25 и Fedora 42
Как быть? Научить дистрибутив подписывать, initramfs, как минимум.
Никому нельзя верить, особенно производителям мейнстримных дистрибутивов.
❤1
Forwarded from Cybred
В Киеве арестовали админа российского даркнет-форума
В результате длительного расследования, проведенного французскими властями в сотрудничестве украинскими правоохранительными органами и Европолом, был арестован администратор xss.is, одной из самых влиятельных русскоязычных платформ киберпреступности в мире.
За 20 лет своей незаконной деятельности киберпреступник заработал более 7 млн. евро.
В результате длительного расследования, проведенного французскими властями в сотрудничестве украинскими правоохранительными органами и Европолом, был арестован администратор xss.is, одной из самых влиятельных русскоязычных платформ киберпреступности в мире.
За 20 лет своей незаконной деятельности киберпреступник заработал более 7 млн. евро.
Europol
Key figure behind major Russian-speaking cybercrime forum targeted in Ukraine – Suspected forum administrator with nearly 20 years…
Suspected forum administrator with nearly 20 years in cybercrime made over EUR 7 million facilitating illegal activities. A long-running investigation led by the French authorities, in close cooperation with their Ukrainian counterpart and Europol, has led…
👨💻2
Forwarded from Codeby
Привет, я BLE, и я знаю, где ты был этим утром
Современные гаджеты умеют больше, чем просто проигрывать музыку или считать шаги. Даже когда вы не используете Bluetooth — он продолжает вещать в эфир.
И делает это каждые 5–10 секунд.
🟧 Эти «рекламные пакеты» — открытые сигналы, которые передают:
🟧 модель устройства,
🟧 остаток заряда,
🟧 MAC-адрес,
🟧 идентификаторы производителя,
🟧 уровень сигнала (а значит и примерное расстояние).
И даже если MAC-адрес меняется (что якобы должно скрывать вас), всё остальное — остаётся неизменным. Устройства вроде смартфон + часы + наушники формируют устойчивую цифровую сигнатуру. Это уже не просто BLE-сигнал — это портрет владельца.
🟧 Если сканировать эфир в транспорте, в кафе или на мероприятии — можно:
🟧 вычленить повторяющиеся сигнатуры,
🟧 отследить маршрут,
🟧 сопоставить устройства с публичными профилями,
🟧 и даже связать девайс с конкретным человеком.
И всё это — без взлома, без подключения, без нарушений. Только за счёт осмысленного анализа открытых данных. Это и есть OSINT — разведка из открытых источников.
🟧 Хотите делать такое легально, этично и профессионально? Учим находить, группировать и анализировать данные: от цифровых следов до соцсетей и метаданных на курсе «OSINT: технология боевой разведки» с 21 июля!
🟧 Узнать подробнее
В новое статье узнаем:
🟧 как BLE-устройства формируют уникальный профиль,
🟧 почему MAC-рандомизация — это миф,
🟧 как использовать Wireshark и Python для сбора и группировки сигнатур,
🟧 и при чём тут конференции, диабет и гарнитуры Apple.
🟧 Читать статью «OSINT через Bluetooth: как наушники, часы и смартфон выдают владельца». Авторы: Екатерина Тьюринг, Александр Вир
🚀 @Codeby_Academy
Современные гаджеты умеют больше, чем просто проигрывать музыку или считать шаги. Даже когда вы не используете Bluetooth — он продолжает вещать в эфир.
И делает это каждые 5–10 секунд.
И даже если MAC-адрес меняется (что якобы должно скрывать вас), всё остальное — остаётся неизменным. Устройства вроде смартфон + часы + наушники формируют устойчивую цифровую сигнатуру. Это уже не просто BLE-сигнал — это портрет владельца.
И всё это — без взлома, без подключения, без нарушений. Только за счёт осмысленного анализа открытых данных. Это и есть OSINT — разведка из открытых источников.
В новое статье узнаем:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🤡1
На западе свои приколы. Форум, где торговали базами данных, слил свою. Просто на эластик пароль не стоял.
https://techcrunch.com/2025/07/24/cybercrime-forum-leak-zone-publicly-exposed-its-users-ip-addresses/
https://techcrunch.com/2025/07/24/cybercrime-forum-leak-zone-publicly-exposed-its-users-ip-addresses/
TechCrunch
Cybercrime forum Leak Zone publicly exposed its users' IP addresses | TechCrunch
Exclusive: The popular "leaking and cracking" forum left one of its databases exposed to the internet without a password, exposing the IP addresses of its users logging in.
В рамках улучшения поддержки ноутбуков во FreeBSD команда планирует добавить возможность упрощённой установки KDE. Теперь ничего патчить не нужно!
🤣5🔥1
Forwarded from 0•Bytes•1
Привет, мои Безумные Шляпники! 🎩
Сходу задам вопрос: вы никогда не задумывались, как устроена безопасность Monero и так ли она надёжна, как о ней говорят?🪙
В своей новой статье я разобралась в этом, а также рассказала, как дополнительно защитить себя, чтобы ваши транзакции остались невидимыми даже для самых любопытных глаз.🛡
Я подробно описала, как работает Monero, насколько она устойчива к атакам и какие меры помогут сохранить вашу анонимность. 🔑
В статье рассмотрены атаки, от Black Marble Flooding до Eclipse Attack, а также я делюсь практическими советами: как запустить собственную ноду, настроить Tor для повышения вашей приватности.
Надеюсь, вам будет интересно погрузиться в эту тему 🧩 В конце статьи прикреплены ссылки с дополнительными материалами, чтобы вы могли изучить эту тему глубже, если захотите! ⚙️
Приятного чаепития! ☕️🩷
Русская версия:
#Monero #XMR #cryptography #privacy #blockchain #ring_signatures #stealth_addresses #RingCT #Tor #I2P #crypto_wallet #security #anonymity #decentralization #Kovri #FCMP #crypto_protection
Сходу задам вопрос: вы никогда не задумывались, как устроена безопасность Monero и так ли она надёжна, как о ней говорят?
В своей новой статье я разобралась в этом, а также рассказала, как дополнительно защитить себя, чтобы ваши транзакции остались невидимыми даже для самых любопытных глаз.
Я подробно описала, как работает Monero, насколько она устойчива к атакам и какие меры помогут сохранить вашу анонимность. 🔑
В статье рассмотрены атаки, от Black Marble Flooding до Eclipse Attack, а также я делюсь практическими советами: как запустить собственную ноду, настроить Tor для повышения вашей приватности.
Надеюсь, вам будет интересно погрузиться в эту тему 🧩 В конце статьи прикреплены ссылки с дополнительными материалами, чтобы вы могли изучить эту тему глубже, если захотите! ⚙️
Приятного чаепития! ☕️
Русская версия:
#Monero #XMR #cryptography #privacy #blockchain #ring_signatures #stealth_addresses #RingCT #Tor #I2P #crypto_wallet #security #anonymity #decentralization #Kovri #FCMP #crypto_protection
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 0•Bytes•1
Hello, my Mad Hatter friends! 🎩
Let me ask you a question: have you ever wondered how Monero's security works and whether it is as reliable as they say?🪙
In my new article, I figured this out and also explained how to further protect yourself so that your transactions remain invisible even to the most curious eyes.🛡
I describe in detail how Monero works, how resistant it is to attacks, and what measures will help you maintain your anonymity. 🔑
The article covers attacks ranging from Black Marble Flooding to Eclipse Attacks, and I also share practical tips on how to run your own node and configure Tor to increase your privacy.
I hope you will find it interesting to delve into this topic. 🧩 At the end of the article, there are links to additional materials so that you can explore this topic in more depth if you wish. ⚙️
Enjoy your tea! ☕️🩷
English version:
#Monero #XMR #cryptography #privacy #blockchain #ring_signatures #stealth_addresses #RingCT #Tor #I2P #crypto_wallet #security #anonymity #decentralization #Kovri #FCMP #crypto_protection
Let me ask you a question: have you ever wondered how Monero's security works and whether it is as reliable as they say?
In my new article, I figured this out and also explained how to further protect yourself so that your transactions remain invisible even to the most curious eyes.
I describe in detail how Monero works, how resistant it is to attacks, and what measures will help you maintain your anonymity. 🔑
The article covers attacks ranging from Black Marble Flooding to Eclipse Attacks, and I also share practical tips on how to run your own node and configure Tor to increase your privacy.
I hope you will find it interesting to delve into this topic. 🧩 At the end of the article, there are links to additional materials so that you can explore this topic in more depth if you wish. ⚙️
Enjoy your tea! ☕️
English version:
#Monero #XMR #cryptography #privacy #blockchain #ring_signatures #stealth_addresses #RingCT #Tor #I2P #crypto_wallet #security #anonymity #decentralization #Kovri #FCMP #crypto_protection
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
Forwarded from 0day Alert
CVE-2025-8088: WinRAR без автообновлений — бомба замедленного действия
🎯 В популярном архиваторе WinRAR обнаружили серьёзную дыру в безопасности, но худшая новость — хакеры уже знали о ней и активно использовали до выхода исправления. Уязвимость CVE-2025-8088 позволяет злоумышленникам создавать коварные архивы, которые при распаковке подкладывают файлы не туда, куда выбрал пользователь, а в автозагрузочные папки Windows. Так вредоносная программа попадает в систему и запускается при каждом включении компьютера.
💣 Группа RomCom уже вовсю использует эту фишку в фишинговых рассылках — присылают письма с "безобидными" RAR-архивами, а внутри сидит эксплойт. Пользователь думает, что распаковывает документы в выбранную папку, а на самом деле вредонос тихо устанавливается в автозагрузку. При следующем включении компьютера — сюрприз, система уже под контролем злоумышленников.
🔧 Проблема усугубляется тем, что WinRAR до сих пор не умеет обновляться автоматически. Миллионы пользователей могут месяцами сидеть на уязвимых версиях, даже не подозревая об угрозе. Если у вас стоит WinRAR старше версии 7.13 — самое время обновиться вручную, пока не стали жертвой вымогателей.
#winrar #cve20258088 #romcom #уязвимость #malware #вредонос
@ZerodayAlert
🎯 В популярном архиваторе WinRAR обнаружили серьёзную дыру в безопасности, но худшая новость — хакеры уже знали о ней и активно использовали до выхода исправления. Уязвимость CVE-2025-8088 позволяет злоумышленникам создавать коварные архивы, которые при распаковке подкладывают файлы не туда, куда выбрал пользователь, а в автозагрузочные папки Windows. Так вредоносная программа попадает в систему и запускается при каждом включении компьютера.
💣 Группа RomCom уже вовсю использует эту фишку в фишинговых рассылках — присылают письма с "безобидными" RAR-архивами, а внутри сидит эксплойт. Пользователь думает, что распаковывает документы в выбранную папку, а на самом деле вредонос тихо устанавливается в автозагрузку. При следующем включении компьютера — сюрприз, система уже под контролем злоумышленников.
🔧 Проблема усугубляется тем, что WinRAR до сих пор не умеет обновляться автоматически. Миллионы пользователей могут месяцами сидеть на уязвимых версиях, даже не подозревая об угрозе. Если у вас стоит WinRAR старше версии 7.13 — самое время обновиться вручную, пока не стали жертвой вымогателей.
#winrar #cve20258088 #romcom #уязвимость #malware #вредонос
@ZerodayAlert
SecurityLab.ru
Открыли RAR-архив? Поздравляем, вирус уже в вашей Windows
WinRAR без патча проживёт в безопасности максимум сутки.
🌚2
Небезопасность
Небезопасный Linux «Мы пробьём все стены в мире» — Наутилус Помпилиус Благодарности Автор благодарит следующих людей и сообщества за помощь в подготовке материалов: Моего отца — за консультации и помощь в формировании концепции. Близких…
Я никуда не пропал, идём на всех парах, рукопись уже в редакции, работаем с корректором.
👍8
Forwarded from 0•Bytes•1
Всем приятного чаепития, мои Алисы в стране чудес! 🎀
Многие слышали про луковое шифрование в Tor и примерно представляют, как оно работает. Но, меньше людей знают про чесночное шифрование.
Потому, я решила написать краткую заметку о том, что это и как оно работает в I2P 🚥
Как отправляется сообщение?✉️
В I2P ваше сообщение передается через туннель — цепочку случайно выбранных компьютеров (узлов) в сети.
Каждый узел знает только, куда передать данные дальше, но не видит содержимого сообщения. Для этого используется чесночное шифрование🧄
Сначала ваше сообщение шифруется для конечного получателя. Это называется сквозное шифрование.
Применяется асимметричное шифрование🔐: у получателя есть пара ключей — публичный, которым вы шифруете сообщение, и приватный, которым он его расшифровывает.
Как создаются слои шифрования?🔒
Теперь начинается процесс оборачивания сообщения в слои.
Представьте, что у вас есть туннель из трех узлов: A, B и C.
Зашифрованное сообщение (уже защищенное для получателя) нужно провести через эти узлы так, чтобы каждый знал только следующий шаг. Для этого I2P создает слои шифрования, по одному для каждого узла.
Каждый слой — это дополнительное шифрование с инструкцией для конкретного узла, например, «передай узлу B» или «отправь получателю».
Работает это так: сообщение шифруется ключом узла C с инструкцией «передай B».
После пакет шифруется ключом B с инструкцией «передай A», затем весь пакет шифруется открытым ключом узла A с инструкцией «отправь получателю».
После отправки, он попадает к узлу A. Узел A открывает свой слой секретным ключом, видит инструкцию «передай узлу B» и передает данные. Данные остаются зашифрованными для других узлов. Узел B открывает свой слой, видит инструкцию «передай узлу C» и передает дальше. Узел C открывает последний слой, видит, что нужно отправить получателю, и выполняет это.
Каждый узел знает только свой шаг и не видит ни содержимого сообщения, ни его отправителя, ни получателя.
Почему шифрование называется чесночным?🧄
В I2P ваше сообщение могут упаковать вместе с другими в один большой зашифрованный пакет🗂, который называется чесночным.
Это значит, что в одном таком пакете, идущем через туннель, могут быть ваше сообщение, сообщения других людей и даже какие-то служебные данные сети, например, команды для управления туннелями⚙️
Все сообщения шифруются вместе, и каждый слой шифрования (для узлов A, B, C) покрывает весь большой пакет целиком, а не каждое сообщение по отдельности.
Когда узел A открывает свой слой, он видит инструкцию для всего пакета, например, «передай узлу B», и отправляет его дальше. Он не знает, сколько сообщений внутри, чьи они или куда они идут. Узел B делает то же самое, открывая свой слой и передавая пакет узлу C. Узел C, открыв последний слой, может отправить весь пакет или его части (в зависимости от инструкции) к получателям, но он не знает, сколько сообщений внутри и кому они предназначены. По этому не возможно определить, чье сообщение где находится, даже при наблюдении за сетью.
Каждое сообщение в пакете защищено индивидуальным шифрованием для своего получателя🔑 так что никто, кроме нужного человека, не сможет его открыть.
Сами сообщения внутри пакета не разделены явно — они как бы слипаются в один сплошной зашифрованный кусок данных. Еще I2P может может добавлять «мусорные» данные🗑 — фальшивые сообщения, которые маскируются под настоящие, но ничего не значат.
Кроме того, I2P перемешивает♻️ ваш пакет с другими данными в сети и может добавлять случайные задержки при передаче. Это затрудняет анализ трафика. Туннели меняются каждые 10 минут, и узлы в них выбираются заново, так что отследить путь.
Чем чесночное шифрование отличается от лукового?🧅
В луковом шифровании каждое сообщение шифруется отдельно и передается через свою цепочку узлов. А чесночное шифрование, не только оборачивает ваше сообщение в слои шифрования, но и объединяет его с другими сообщениями и фальшивыми данными в единый зашифрованный пакет
#i2p #cryptography #garlic_encryption #anonymity #tor
Многие слышали про луковое шифрование в Tor и примерно представляют, как оно работает. Но, меньше людей знают про чесночное шифрование.
Потому, я решила написать краткую заметку о том, что это и как оно работает в I2P 🚥
Как отправляется сообщение?✉️
В I2P ваше сообщение передается через туннель — цепочку случайно выбранных компьютеров (узлов) в сети.
Каждый узел знает только, куда передать данные дальше, но не видит содержимого сообщения. Для этого используется чесночное шифрование🧄
Сначала ваше сообщение шифруется для конечного получателя. Это называется сквозное шифрование.
Применяется асимметричное шифрование🔐: у получателя есть пара ключей — публичный, которым вы шифруете сообщение, и приватный, которым он его расшифровывает.
Как создаются слои шифрования?🔒
Теперь начинается процесс оборачивания сообщения в слои.
Представьте, что у вас есть туннель из трех узлов: A, B и C.
Зашифрованное сообщение (уже защищенное для получателя) нужно провести через эти узлы так, чтобы каждый знал только следующий шаг. Для этого I2P создает слои шифрования, по одному для каждого узла.
Каждый слой — это дополнительное шифрование с инструкцией для конкретного узла, например, «передай узлу B» или «отправь получателю».
Работает это так: сообщение шифруется ключом узла C с инструкцией «передай B».
После пакет шифруется ключом B с инструкцией «передай A», затем весь пакет шифруется открытым ключом узла A с инструкцией «отправь получателю».
После отправки, он попадает к узлу A. Узел A открывает свой слой секретным ключом, видит инструкцию «передай узлу B» и передает данные. Данные остаются зашифрованными для других узлов. Узел B открывает свой слой, видит инструкцию «передай узлу C» и передает дальше. Узел C открывает последний слой, видит, что нужно отправить получателю, и выполняет это.
Каждый узел знает только свой шаг и не видит ни содержимого сообщения, ни его отправителя, ни получателя.
Почему шифрование называется чесночным?🧄
В I2P ваше сообщение могут упаковать вместе с другими в один большой зашифрованный пакет🗂, который называется чесночным.
Это значит, что в одном таком пакете, идущем через туннель, могут быть ваше сообщение, сообщения других людей и даже какие-то служебные данные сети, например, команды для управления туннелями⚙️
Все сообщения шифруются вместе, и каждый слой шифрования (для узлов A, B, C) покрывает весь большой пакет целиком, а не каждое сообщение по отдельности.
Когда узел A открывает свой слой, он видит инструкцию для всего пакета, например, «передай узлу B», и отправляет его дальше. Он не знает, сколько сообщений внутри, чьи они или куда они идут. Узел B делает то же самое, открывая свой слой и передавая пакет узлу C. Узел C, открыв последний слой, может отправить весь пакет или его части (в зависимости от инструкции) к получателям, но он не знает, сколько сообщений внутри и кому они предназначены. По этому не возможно определить, чье сообщение где находится, даже при наблюдении за сетью.
Каждое сообщение в пакете защищено индивидуальным шифрованием для своего получателя🔑 так что никто, кроме нужного человека, не сможет его открыть.
Сами сообщения внутри пакета не разделены явно — они как бы слипаются в один сплошной зашифрованный кусок данных. Еще I2P может может добавлять «мусорные» данные🗑 — фальшивые сообщения, которые маскируются под настоящие, но ничего не значат.
Кроме того, I2P перемешивает♻️ ваш пакет с другими данными в сети и может добавлять случайные задержки при передаче. Это затрудняет анализ трафика. Туннели меняются каждые 10 минут, и узлы в них выбираются заново, так что отследить путь.
Чем чесночное шифрование отличается от лукового?🧅
В луковом шифровании каждое сообщение шифруется отдельно и передается через свою цепочку узлов. А чесночное шифрование, не только оборачивает ваше сообщение в слои шифрования, но и объединяет его с другими сообщениями и фальшивыми данными в единый зашифрованный пакет
#i2p #cryptography #garlic_encryption #anonymity #tor
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1