Part 2 - tech attacks
So now about vulnerability attacks. I
Generally speaking, in the Venda itself the cybercriminals often hijack the rdp session. For remote access, here is an article about rdp vulnerabilities.
Yes, there are vulnerabilities not only there , for example some nuclear vulnerabilities and many others .
But here is a post to give you an overview.
What about
On linux mostly use kernel vulnerabilities for different versions of their vulnerabilities, in particular vulnerabilities in the file system. Generally, here is the link with the new Linux cve linux walk you smart users and want to protect yourself.
By the way, there is a cool site with a database of 0 day linux and windows
Sometimes hackers can hack into the router via its vulnerabilities, here is an article about critical vulnerabilities of Cisco Small Business or we can remind about our poor old MikroTik , here is a collection of such vulnerabilities.
If we are talking about network, the hackers often use vulnerabilities of some vpn environments in companies.
There are also different server vulnerabilities for downloading malicious php files , it is not quite the same, but from the same type of vulnerabilities.
There are also vulnerabilities in different vm systems e.g. our favorite vmware which has many vulnerabilities and I have already had a post about it. 🧩
I want to touch on funny application vulnerabilities like that rce WhatsAp that with gif , I remember
Or mobile device vulnerabilities like CVE-2022-22587 in iso or android vulnerabilities .
An intruder Sasha decides to hack company A in this company use a vpn fortinet client. Using social engineering he accesses the vpn and enters the network of the company, there he breaks the linux or windows server of the company through some vulnerabilities and downloads the virus.
So how to protect yourself from such sashes (oh pardon me all sashes)?
What I can say -
And that's it, thanks for reading it dear Cheshire cats🐱❤️ .
And think about whether you are following Wonderland or Wonderland is following you🔮
#cve #virus
So now about vulnerability attacks. I
will give examples of vulnerabilities in different areas of life to have an understanding of what the perpetrators use.
Let's go over the software and our first "martyr" windows .....Generally speaking, in the Venda itself the cybercriminals often hijack the rdp session. For remote access, here is an article about rdp vulnerabilities.
Yes, there are vulnerabilities not only there , for example some nuclear vulnerabilities and many others .
But here is a post to give you an overview.
What about
linux? On linux mostly use kernel vulnerabilities for different versions of their vulnerabilities, in particular vulnerabilities in the file system. Generally, here is the link with the new Linux cve linux walk you smart users and want to protect yourself.
By the way, there is a cool site with a database of 0 day linux and windows
Sometimes hackers can hack into the router via its vulnerabilities, here is an article about critical vulnerabilities of Cisco Small Business or we can remind about our poor old MikroTik , here is a collection of such vulnerabilities.
If we are talking about network, the hackers often use vulnerabilities of some vpn environments in companies.
There are also different server vulnerabilities for downloading malicious php files , it is not quite the same, but from the same type of vulnerabilities.
There are also vulnerabilities in different vm systems e.g. our favorite vmware which has many vulnerabilities and I have already had a post about it. 🧩
I want to touch on funny application vulnerabilities like that rce WhatsAp that with gif , I remember
CVE-2021-24043 :
WhatsApp could allow reading outside the heap if the user sent a garbled RTCP packet during an established call.
Well and CVE-2021-24042 : Call Logic for WhatsApp for Android , WhatsApp could allow writing outside the bounds if the user called an intruder .
Also exploit various browser vulnerabilities like these chrome and youk . Or mobile device vulnerabilities like CVE-2022-22587 in iso or android vulnerabilities .
Hacks of this kind do not use a single vulnerability. There can be many ways to deliver a virus. For this reason, I think it is worth talking about the combination of social engineering with the technical part.Here is a practical example of a very common situation:
An intruder Sasha decides to hack company A in this company use a vpn fortinet client. Using social engineering he accesses the vpn and enters the network of the company, there he breaks the linux or windows server of the company through some vulnerabilities and downloads the virus.
So how to protect yourself from such sashes (oh pardon me all sashes)?
What I can say -
keep an eye on new vulnerabilities and if possible remove them from your devices, update your anti-virus, be careful with people or mail.
As a result, we lead the work of an attacker not only in writing the virus but also in delivering it. From this article we can conclude that we should be more enthusiastic about everything and less relaxed .And that's it, thanks for reading it dear Cheshire cats🐱❤️ .
And think about whether you are following Wonderland or Wonderland is following you🔮
#cve #virus
Check Point Research
Reverse RDP Attack: Code Execution on RDP Clients - Check Point Research
Research by: Eyal Itkin Overview Used by thousands of IT professionals and security researchers worldwide, the Remote Desktop Protocol (RDP) is usually considered a safe and trustworthy application to connect to remote computers. Whether it is used to help…
Добрый день Алисы .🎀🔮
Пока что я готовлю довольно большой пост про отслеживание телефонов, но чтобы вы не скучали решила сделать небольшой пост и сборник статей про форензику iOS.🍏
Для начала этап подготовки
Он играет большую роль для криминалистики например:
Иногда в криминалистике iOS необходимо понимать электронные компоненты iOS и как они работают. Например, iOS камера устройства захватывает сцену через устройство с зарядовой связью и преобразовывает это к электрическому сигналу. Затем сигнал преобразуется в цифровой, с помощью аналого-цифрового преобразователя . Затем данные изображения форматируются в файловом контейнере с зашифрованным 256-битным ключом для каждого файла. Затем это заворачивается с ключом класса защиты данных и хранится в метаданных файла изображения , потом он шифруется с помощью ключа EMF , который генерируется из уникального аппаратный UID. Зашифрованный файл изображения хранится на флэш-накопителе.
Таким образом, с нашей точки потребуется искать дополнительные данные, чтобы убедиться, что у нас есть необходимые инструменты для восстановить доказательные других .
Еще для понимание iOS крименалистики нужно иметь представление о модулях системы безопасности . В iOS есть несколько моделей безопасности , таких как:
Для во время загрузки в цепочки загрузки iOS используется механизм безопасной цепочки загрузки. Мы знаем много вредоносов и тд , которые заражают на уровне загрузки. Защищенная цепочка загрузки iOS гарантирует, что никакое низкоуровневое программное обеспечение не будет скомпрометировано и что iOS работает на действительном iDevice. Подписание вашего приложения позволяет iOS определить, кто его подписал, и подтвердить, что оно не было изменено с момента вашей подписи. Песочница повышает безопасность и целостность операционной системы, ограничивая возможности приложения.
Далее после подготовки, идет расследование вот полезнове директории для него.
Спасибо за прочтение❤️🧩
Помните чем глубже кроличья нора тем дальше можно идти🐰
#ios #forensics #mobile
Пока что я готовлю довольно большой пост про отслеживание телефонов, но чтобы вы не скучали решила сделать небольшой пост и сборник статей про форензику iOS.🍏
Для начала этап подготовки
Он играет большую роль для криминалистики например:
определения возможного местоположения, типа носителя, формат цифровых доказательств и его криптографического ключа.
В мобильных устройствах, источники и типы цифровых доказательств включают в себя : видеофайлы, история просмотров, GPS, локации, приложения .
Поэтому крайне важно, чтобы на этапе подготовки криминалисты, чтобы получили информацию о продукте и записать все.Иногда в криминалистике iOS необходимо понимать электронные компоненты iOS и как они работают. Например, iOS камера устройства захватывает сцену через устройство с зарядовой связью и преобразовывает это к электрическому сигналу. Затем сигнал преобразуется в цифровой, с помощью аналого-цифрового преобразователя . Затем данные изображения форматируются в файловом контейнере с зашифрованным 256-битным ключом для каждого файла. Затем это заворачивается с ключом класса защиты данных и хранится в метаданных файла изображения , потом он шифруется с помощью ключа EMF , который генерируется из уникального аппаратный UID. Зашифрованный файл изображения хранится на флэш-накопителе.
Таким образом, с нашей точки потребуется искать дополнительные данные, чтобы убедиться, что у нас есть необходимые инструменты для восстановить доказательные других .
Еще для понимание iOS крименалистики нужно иметь представление о модулях системы безопасности . В iOS есть несколько моделей безопасности , таких как:
Цепочка безопасной загрузки iOS ,подписание iOS-приложений ,песочница приложения iOS.Для во время загрузки в цепочки загрузки iOS используется механизм безопасной цепочки загрузки. Мы знаем много вредоносов и тд , которые заражают на уровне загрузки. Защищенная цепочка загрузки iOS гарантирует, что никакое низкоуровневое программное обеспечение не будет скомпрометировано и что iOS работает на действительном iDevice. Подписание вашего приложения позволяет iOS определить, кто его подписал, и подтвердить, что оно не было изменено с момента вашей подписи. Песочница повышает безопасность и целостность операционной системы, ограничивая возможности приложения.
Далее после подготовки, идет расследование вот полезнове директории для него.
буфер обмена
/private/var/mobile/Library/caches/com.apple.UIKit.pboardКлавиатура
/private/var/mobile/Библиотека/Клавиатуралокации
/private/var/root/Library/Caches/locations/consolidated.dbСнимки
/private/var/root/Library/Caches/locations/cache_encryptedA.db
/private/var/mobile/Library/Cache/Snapshots/Spotlight
/private/var/mobile/Applications/<app_UUID>/Library/Caches/Snapshots
/private/var/mobile/Library/SpotlightОбои
/private/var/mobile/Библиотека/Трампборд/Еще доплнительно всякие логи и полезности
/private/var/log/lastlogДля расследования на iso часто используются различные инструменты, вот несколько неплохих инструментов
/private/var/mobile/Library/Preferences/com.apple.voicemail.plist
/private/var/preferences/csidata
/private/var/run/configd.pid
/private/var/run/resolv.conf
/private/var/root/Library/Lockdown/data_ark.plist
/private/var/tmp/MediaCache/diskcacherepository.plist
/private/var/log/wtmp
/private/var/mobile/Library/Voicemail/_subscribed
/private/var/mobile/Library/Voicemail/voicemail.db
/private/var/preferences/SystemConfiguration/...
NetworkInterface.plist
com.apple.AutoWake.plist
com.apple.network.identification.plist
com.apple.wifi.plist
preferences.plist
MOBILedit, Athena , Lantern, SIMIS , Neutrino , XACT, Final , Elcomsoft, OXYGEN Forensics, iExplorer.
На этом все🔆 , получилось довольно смазанно, но для более подробного ознакомления смотрите в архив ниже .Спасибо за прочтение❤️🧩
Помните чем глубже кроличья нора тем дальше можно идти🐰
#ios #forensics #mobile
Good afternoon Alice 🎀🔮
I'm preparing a pretty big post about phone tracking so far, but to keep you entertained I decided to make a short post and a collection of articles about iOS forensic.🍏
For starters, the preparation phase.
It plays a big role for forensics for example:
Sometimes in iOS forensics, you need to understand the electronic components of iOS and how they work. For example, the device's iOS camera captures a scene through a charge-coupled device and converts that to an electrical signal. The signal is then converted to digital, using an analog-to-digital converter . The image data is then formatted in a file container with an encrypted 256-bit key for each file. This is then wrapped with a data protection class key and stored in the image file metadata , then it is encrypted with an EMF key which is generated from a unique hardware UID . The encrypted image file is stored on the flash drive.
Thus, from our point of view will need to look for additional data to ensure that we have the necessary tools to recover the evidentiary other .
Another thing to understand iOS crimenalistics is to have an idea about security modules . There are several security models in iOS , such as:
Next, after preparation, comes the investigation of here is a useful directory for it.
clipboard
Thanks for reading❤️🧩
Remember the deeper the rabbit hole the further you can go🐰
#ios #forensics #mobile
I'm preparing a pretty big post about phone tracking so far, but to keep you entertained I decided to make a short post and a collection of articles about iOS forensic.🍏
For starters, the preparation phase.
It plays a big role for forensics for example:
determining the possible location, type of media, format of digital evidence and its cryptographic key.
In mobile devices, sources and types of digital evidence include : video files, browsing history, GPS, locations, apps .
Therefore, it is imperative that during the preparation phase, forensic scientists to get the product information and record everything.Sometimes in iOS forensics, you need to understand the electronic components of iOS and how they work. For example, the device's iOS camera captures a scene through a charge-coupled device and converts that to an electrical signal. The signal is then converted to digital, using an analog-to-digital converter . The image data is then formatted in a file container with an encrypted 256-bit key for each file. This is then wrapped with a data protection class key and stored in the image file metadata , then it is encrypted with an EMF key which is generated from a unique hardware UID . The encrypted image file is stored on the flash drive.
Thus, from our point of view will need to look for additional data to ensure that we have the necessary tools to recover the evidentiary other .
Another thing to understand iOS crimenalistics is to have an idea about security modules . There are several security models in iOS , such as:
iOS secure download chain , iOS app signing , iOS app sandbox.
The iOS download chain uses the mechanism of secure download chain. We know many malwares and so on that infect at download level. A secure iOS download chain ensures that no low-level software is compromised and that iOS is running on a valid iDevice. Signing your app allows iOS to identify who signed it and confirm that it has not been modified since you signed it. The sandbox enhances the security and integrity of the operating system by limiting the capabilities of the app. Next, after preparation, comes the investigation of here is a useful directory for it.
clipboard
/private/var/mobile/Library/caches/com.apple.UIKit.pboardKeyboard
/private/var/mobile/library/keyboardLocations
/private/var/root/Library/Caches/locations/consolidated.dbScreenshots
/private/var/root/Library/Caches/locations/cache_encryptedA.db
/private/var/mobile/Library/Cache/Snapshots/Spotlight
/private/var/mobile/Applications/<app_UUID>/Library/Caches/Snapshots
/private/var/mobile/Library/SpotlightWallpaper
/private/var/mobile/library/trampboard/More logs and stuff
/private/var/log/lastlogDifferent tools are often used for iso investigations, here are some good ones
/private/var/mobile/Library/Preferences/com.apple.voicemail.plist
/private/var/preferences/csidata
/private/var/run/configd.pid
/private/var/run/resolv.conf
/private/var/root/Library/Lockdown/data_ark.plist
/private/var/tmp/MediaCache/diskcacherepository.plist
/private/var/log/wtmp
/private/var/mobile/Library/Voicemail/_subscribed
/private/var/mobile/Library/Voicemail/voicemail.db
/private/var/preferences/SystemConfiguration/.
NetworkInterface.plist
com.apple.AutoWake.plist
com.apple.network.identification.plist
com.apple.wifi.plist
preferences.plist
MOBILedit, Athena , Lantern, SIMIS , Neutrino , XACT, Final , Elcomsoft, OXYGEN Forensics, iExplorer.
That's all🔆 , it got pretty blurry, but for more details see the archive below .Thanks for reading❤️🧩
Remember the deeper the rabbit hole the further you can go🐰
#ios #forensics #mobile
Привет Алисы . 🔮
Админу очень хотелось затронуть тему квантовой механники но не очень хотелось взрывать вам мозг ибо вы мне еще нужны🙃
Но вот отосительо недавно вышло исследование как обычное машинное обучение может помочь в кванотовой мехаике 🧬. И я хочу кратко рассказать о нем (матерьял будет особенно не полный и без многих тех подробностей для лучшего понимание ознакомьтесь с статьей ниже) . Оно делиться на две части , 1) без тех деталей 2) чуть чуть сними .
Погнали !
Часть 1) Сатруктура без тех подробностей
Обычные комьтеры это хорошо . Но часто нам трудно пердмставить как они помогут нам в квантовой механнике , а квантовые комьютреы появятся хоть и относительно скоро но пока что их нет .
Увы уже сейчас люди, создающие новые квантовые состояния в лаборатории, могут быть не в состоянии их понять их.
Но машинным обучением можно плучить классические данные, чтобы объяснить, что происходит и более глубоко понять квантовую механику.
В данной работе опираются на классический теневой формализм и разработать классические алгоритмы машинного обучения с полиномиальным временем для квантовых задач .
Мы затроним прогнозированию классических квантовых состояний. А именно семейство
Гамильтонианы,
затем свойства могут быть оценены с использованием предсказанного классического представления.
Этот алгоритм обучения эффективен при условии, что свойства основного состояния, которые необходимо предсказать, не изменяются не меняются слишком быстро как функция
Действительно, достаточные верхние границы на градиент,и могут быть получены для любого семейства гамильтонианов в любом конечном пространственном измерении, если интересующее нас свойство представляет собой матожидание суммы нескольких наблюдаемых тел.
Эффективное преобразование квантового состояния в классическое.
Классическая тень квантового состояния, построенная путем измерения очень небольшого числа копий состояния, может быть использована для предсказания многих свойств состояния со строгой гарантией производительности гарантией .
После обучения на данных, полученных в квантовых экспериментах, классическая модель ИИ прогнозирует классическое представление основного состояния
Такое представление позволяет получить оценки свойств
После обучения ИИ получает классическое представление квантового состояния и предсказывает фазу, из которой было взято состояние
взято. Для предсказания основных состояний, ИИ получает
представления квантовых состояний, сопровождаемых метками, идентифицирующими фазу, к которой принадлежит каждое состояние с малой средней ошибкой, где объем обучающих данных и классическое время вычислений полиномиальны
фууух надеюсь понятно .
На этом первый этап закончен и думаю что мы можем перейти к более тех-части
#quantum_mechanics #neural_networks
Админу очень хотелось затронуть тему квантовой механники но не очень хотелось взрывать вам мозг ибо вы мне еще нужны🙃
Но вот отосительо недавно вышло исследование как обычное машинное обучение может помочь в кванотовой мехаике 🧬. И я хочу кратко рассказать о нем (матерьял будет особенно не полный и без многих тех подробностей для лучшего понимание ознакомьтесь с статьей ниже) . Оно делиться на две части , 1) без тех деталей 2) чуть чуть сними .
Погнали !
Часть 1) Сатруктура без тех подробностей
Обычные комьтеры это хорошо . Но часто нам трудно пердмставить как они помогут нам в квантовой механнике , а квантовые комьютреы появятся хоть и относительно скоро но пока что их нет .
Увы уже сейчас люди, создающие новые квантовые состояния в лаборатории, могут быть не в состоянии их понять их.
Но машинным обучением можно плучить классические данные, чтобы объяснить, что происходит и более глубоко понять квантовую механику.
В данной работе опираются на классический теневой формализм и разработать классические алгоритмы машинного обучения с полиномиальным временем для квантовых задач .
Мы затроним прогнозированию классических квантовых состояний. А именно семейство
Гамильтонианы,
где гамильтониан H(x) гладко зависит от m вещественных параметров (обозначаемых x).
ИИ обучается на наборе обучающих данных, состоящих из выборочных значений x, каждое из которых сопровождается соответствующая классическая тень для основного состояния p(x) H(x). Эти обучающие данные могут быть получены либо в классической симуляции, либо с помощью мох любимых квантовых экспериментов.
На этапе прогнозирования алгоритм ИИ прогнозирует классическое представление p(x) для новых значений x, отличных от значений в обучающих данных. Основное состояниезатем свойства могут быть оценены с использованием предсказанного классического представления.
Этот алгоритм обучения эффективен при условии, что свойства основного состояния, которые необходимо предсказать, не изменяются не меняются слишком быстро как функция
x Действительно, достаточные верхние границы на градиент,и могут быть получены для любого семейства гамильтонианов в любом конечном пространственном измерении, если интересующее нас свойство представляет собой матожидание суммы нескольких наблюдаемых тел.
Эффективное преобразование квантового состояния в классическое.
Классическая тень квантового состояния, построенная путем измерения очень небольшого числа копий состояния, может быть использована для предсказания многих свойств состояния со строгой гарантией производительности гарантией .
После обучения на данных, полученных в квантовых экспериментах, классическая модель ИИ прогнозирует классическое представление основного состояния
p(x) гамильтониана H(x) для параметров x, охватывающих всю фазу. Такое представление позволяет получить оценки свойств
p(x), избегая необходимости проводить классических вычислений или квантовые эксперименты. После обучения ИИ получает классическое представление квантового состояния и предсказывает фазу, из которой было взято состояние
взято. Для предсказания основных состояний, ИИ получает
p(x) для каждого значения x, отобранного во время обучения. Для предсказания квантовых фаз материи обучающие данные состоят из классическихпредставления квантовых состояний, сопровождаемых метками, идентифицирующими фазу, к которой принадлежит каждое состояние с малой средней ошибкой, где объем обучающих данных и классическое время вычислений полиномиальны
m и линейны по размеру системы.. фууух надеюсь понятно .
Грубо говоря мы взяли данные из квантовых опытов и обочли ии для дальнейшего изучения .🔆На этом первый этап закончен и думаю что мы можем перейти к более тех-части
#quantum_mechanics #neural_networks
Часть 2) немного тех подробностей
Теперь немного математики и тех подробностей =) "Но не бойтесь , ее немного, это будет не больно"
Только основное , как насчет эффективного предстояния классических квантовых систем .
Покажу на примере.
Рандомизированные измерения могут быть выполнены в реальных условиях. Физические эксперименты или с помощью классического моделирования. Полученные данные затем можно использовать для аппроксимации базового состояние n-кубита p:
(... - это последовательность чисел)
аппроксимация всех редуцированных матриц плотности
Подводя итог, можно сказать, что классический теневой формализм оснащен эффективный квантово-классический преобразователь, который позволяет классическим машинам эффективно и надежно оценить свойства подсистем любого квантового состояния p.
Вообще после этого бы я могла написать модель построение и обучения ии , предстать сведения о классических тенях , более подробные эксперименты, показать код ии и тд . Но это долго и лучше гляньте сами в статье ,а сейчас в заключение я хочу рассказать про обучение нейронные сети с классической тенью для квантовых задач .
Вообще существует несколько способов сочетания классических теней и нейронных сетей.
Здесь я покажу только один из таких подходов: с использованием теории нейронных касательных ядер . Примечательно, что эта теория позволяет нам
эффективно обучать различные типы нейронных сетей (сверхточные/графовые/и т. д.) с бесконечным числом нейронов в каждом скрытом слое (бесконечная ширина). Таким образом, возьмем набор данных . В пределе бесконечной ширины можно аналитически решить нейронную сеть после обучения на
Надеюсь что теперь чуть более понятна помощь нейронок в квантовых задачах.🧬
Но если хотите подробностей, гляньте в статью .
А на этом все , спасибо за прочтение ❤️.
И помните , если вы посмотрите на белого кролика то он побежит в другую сторону 🐰
#quantum_mechanics #neural_networks
Теперь немного математики и тех подробностей =) "Но не бойтесь , ее немного, это будет не больно"
Только основное , как насчет эффективного предстояния классических квантовых систем .
Покажу на примере.
Мы аппроксимируем n-кбит квантовое состояние p, выполняя случайные однокубитовые измерения Паули на T копиях p. То есть, мы измеряем каждый кубит квантового состояния в случайном базисе Паули - X, Y , Z, чтобы получить результат измерения +- 1. Коллапс волновой функции подразумевает, что эта процедура измерения превращает p в случайное состояние чистого вещи .. Каждый элемент представляет собой высоко структурированное чистое состояние с одним кубитом, а всего их nT. Итак, 3nT бит достаточно хранить всю коллекцию в классической памяти. Рандомизированные измерения могут быть выполнены в реальных условиях. Физические эксперименты или с помощью классического моделирования. Полученные данные затем можно использовать для аппроксимации базового состояние n-кубита p:
(... - это последовательность чисел)
p ≈ 𝜎T (p) = 1/T ∑ от T до t=1 𝜎..1^(t) ⊗ · · · ⊗ 𝜎..n^(t) где 𝜎..i^(t) = 3|S..i^(t) ⟩⟨S..i^(T) | − I
А I обозначает матрицу 2 × 2 . Это классическое теневое представление , точно воспроизводит матрица плотности в пределе : 𝑇 стремиться к бесконечности , но T = O(const^r log(n)/ 𝜖 2) обеспечивает 𝜖-точнуюаппроксимация всех редуцированных матриц плотности
r-тела (в следовом расстоянии). Это, в свою очередь, означает, что мы можем использовать 𝜎T(p), чтобы предсказать любую функцию, которая зависит только от матриц с уменьшенной плотностью, таких как ожидаемые значения суммы локальных наблюдаемых и суммы энтропий запутанности малых подсистем. Классическое хранение и постобработка также остается доступной. Подводя итог, можно сказать, что классический теневой формализм оснащен эффективный квантово-классический преобразователь, который позволяет классическим машинам эффективно и надежно оценить свойства подсистем любого квантового состояния p.
Вообще после этого бы я могла написать модель построение и обучения ии , предстать сведения о классических тенях , более подробные эксперименты, показать код ии и тд . Но это долго и лучше гляньте сами в статье ,а сейчас в заключение я хочу рассказать про обучение нейронные сети с классической тенью для квантовых задач .
Вообще существует несколько способов сочетания классических теней и нейронных сетей.
Здесь я покажу только один из таких подходов: с использованием теории нейронных касательных ядер . Примечательно, что эта теория позволяет нам
эффективно обучать различные типы нейронных сетей (сверхточные/графовые/и т. д.) с бесконечным числом нейронов в каждом скрытом слое (бесконечная ширина). Таким образом, возьмем набор данных . В пределе бесконечной ширины можно аналитически решить нейронную сеть после обучения на
наборе данных {x^ℓ, y^ℓ} где x^ℓ и y^ℓ это векторы некоторого размера. Далее я могла бы привести сам пример обучения нейронки , но не буду ибо мат часть плохо выглядит в телеграм , лучше гляньте сами на странице 17 .Надеюсь что теперь чуть более понятна помощь нейронок в квантовых задачах.🧬
Но если хотите подробностей, гляньте в статью .
А на этом все , спасибо за прочтение ❤️.
И помните , если вы посмотрите на белого кролика то он побежит в другую сторону 🐰
#quantum_mechanics #neural_networks
Hi Alice. 🔮
Admin I really wanted to touch the topic of quantum mechanics but didn't really want to blow your mind for I still need you🙃
But recently a study came out about how machine learning can help in quantum mechanics 🧬. And I want to tell about it briefly (the material will be particularly incomplete and without many of those details for better understanding read the article below). It is divided into two parts, 1) without technical details and 2) with a little of technical details.
Here we go!
Part 1) Structure without the details.
The usual components are good. But often we can hardly imagine how they will help us in quantum mechanics, and quantum computers will appear soon, but they are not there yet.
Alas already now people creating new quantum states in the laboratory may not be able to understand them.
But by machine learning it is possible to get classical data to explain what is going on and to understand quantum mechanics more deeply.
This paper builds on the classical shadow formalism and develops classical machine learning algorithms with polynomial time for quantum problems .
We will touch on the prediction of classical quantum states. Specifically, the family of .
Hamiltonians,
In the prediction step, the AI algorithm predicts a classical representation of
properties can then be estimated using the predicted classical representation.
This learning algorithm is effective as long as the ground state properties to be predicted do not change too rapidly as a function of
Effective transformation of a quantum state into a classical one.
The classical shadow of a quantum state, constructed by measuring a very small number of copies of the state, can be used to predict many properties of the state with a strict performance guarantee guarantee .
After training on the data obtained in quantum experiments, the classical AI model predicts a classical representation of the ground state
Such a representation makes it possible to obtain estimates of the properties of
After training, the AI obtains a classical representation of the quantum state and predicts the phase from which the state
taken. To predict the ground states, the AI obtains p(x) for each value of x sampled during training. For predicting quantum matter phases, the training data consists of classical
representations of quantum states accompanied by labels identifying the phase to which each state belongs with small average error, where the amount of training data and the classical computation time are polynomial
m and linear in the size of the system...
fuuuh hope it is clear .
#quantum_mechanics #neural_networks
Admin I really wanted to touch the topic of quantum mechanics but didn't really want to blow your mind for I still need you🙃
But recently a study came out about how machine learning can help in quantum mechanics 🧬. And I want to tell about it briefly (the material will be particularly incomplete and without many of those details for better understanding read the article below). It is divided into two parts, 1) without technical details and 2) with a little of technical details.
Here we go!
Part 1) Structure without the details.
The usual components are good. But often we can hardly imagine how they will help us in quantum mechanics, and quantum computers will appear soon, but they are not there yet.
Alas already now people creating new quantum states in the laboratory may not be able to understand them.
But by machine learning it is possible to get classical data to explain what is going on and to understand quantum mechanics more deeply.
This paper builds on the classical shadow formalism and develops classical machine learning algorithms with polynomial time for quantum problems .
We will touch on the prediction of classical quantum states. Specifically, the family of .
Hamiltonians,
where the Hamiltonian H(x) depends smoothly on m real parameters (denoted by x).
The AI is trained on a set of training data consisting of sample values of x, each accompanied by the corresponding classical shadow for the ground state p(x) H(x). These training data can be obtained either in a classical simulation or by moh favorite quantum experiments.
In the prediction step, the AI algorithm predicts a classical representation of
p(x) for new values of x other than those in the training data. The ground stateproperties can then be estimated using the predicted classical representation.
This learning algorithm is effective as long as the ground state properties to be predicted do not change too rapidly as a function of
x
Indeed, sufficient upper bounds on the gradient,and can be obtained for any family of Hamiltonians in any finite spatial dimension if the property of interest is the expectation of the sum of several observables.Effective transformation of a quantum state into a classical one.
The classical shadow of a quantum state, constructed by measuring a very small number of copies of the state, can be used to predict many properties of the state with a strict performance guarantee guarantee .
After training on the data obtained in quantum experiments, the classical AI model predicts a classical representation of the ground state
p(x) of the Hamiltonian H(x) for the parameters x spanning the entire phase. Such a representation makes it possible to obtain estimates of the properties of
p(x), avoiding the need to perform classical calculations or quantum experiments. After training, the AI obtains a classical representation of the quantum state and predicts the phase from which the state
taken. To predict the ground states, the AI obtains p(x) for each value of x sampled during training. For predicting quantum matter phases, the training data consists of classical
representations of quantum states accompanied by labels identifying the phase to which each state belongs with small average error, where the amount of training data and the classical computation time are polynomial
m and linear in the size of the system...
fuuuh hope it is clear .
Roughly speaking we took the data from the quantum experiments and we left them for further study .🔆
This concludes the first stage and I think we can move on to the more technical part.#quantum_mechanics #neural_networks
Part 2) a little bit of those details
Now a little bit of math and those details =) "But don't be afraid, it's not much, it won't hurt."
Just the basics, what about the effective upcoming of classical quantum systems .
Let me show you an example.
(...is a sequence of numbers)
approximation of all reduced r-body density matrices (in the trace distance). This, in turn, means that we can use
To summarize, the classical shadow formalism is equipped with an effective quantum-classical transducer, which allows classical machines to efficiently and reliably estimate properties of subsystems of any quantum state p.
In general after this I could write a model of construction and training of ML, present information about classical shadows, more detailed experiments, show the code of ML and so on. But that would be long, and it would be better to see it in the article, and now in conclusion I want to tell about training neural networks with classic shadows for quantum problems.
Generally there are several ways of combining classical shadows and neural networks.
Here I will show only one of such approaches: using the theory of neural tangent kernels . It is noteworthy that this theory allows us
effectively train different types of neural networks (superprecision/graphic/etc.) with an infinite number of neurons in each hidden layer (infinite width). Thus, let us take the data set . In the infinite width limit, we can analytically solve the neural network after training on the data
But if you want more details, look at the article.
And that's it, thanks for reading ❤️.
And remember, if you look at the white rabbit, it will run the other way 🐰
#quantum_mechanics #neural_networks
Now a little bit of math and those details =) "But don't be afraid, it's not much, it won't hurt."
Just the basics, what about the effective upcoming of classical quantum systems .
Let me show you an example.
We approximate an n-kbit quantum state p by performing random one-kbit Pauli measurements on T copies of p. That is, we measure each cubit of a quantum state in a random Pauli basis- X, Y , Z-to get a measurement result of +- 1.
The collapse of the wave function implies that this measurement procedure turns p into a random pure thing state . Each element represents a highly structured pure state with one qubit, and a total of nT of them. So, 3nT bits are enough to store the entire collection in classical memory.
Randomized measurements can be performed under real-world conditions. Physical experiments or with classical simulations. The data obtained can then be used to approximate the base state of the n-cubit p:(...is a sequence of numbers)
p ≈ 𝜎T (p) = 1/T ∑ from T to t=1 𝜎..1^(t) ⊗ - - - ⊗ 𝜎..n^(t) where 𝜎..i^(t) = 3|S..i^(t) ⟩⟨S..i^(T) | - I
And I denotes a 2 × 2 matrix . This classical shadow representation , exactly reproduces the density matrix in the limit : 𝑇 tends to infinity , but T = O(const^r log(n)/ 𝜖 2) provides a 𝜖-accurateapproximation of all reduced r-body density matrices (in the trace distance). This, in turn, means that we can use
𝜎T(p) to predict any function that depends only on the reduced density matrices, such as the expected values of the sum of local observables and the sum of entanglement entropies of small subsystems. Classical storage and postprocessing also remain available. To summarize, the classical shadow formalism is equipped with an effective quantum-classical transducer, which allows classical machines to efficiently and reliably estimate properties of subsystems of any quantum state p.
In general after this I could write a model of construction and training of ML, present information about classical shadows, more detailed experiments, show the code of ML and so on. But that would be long, and it would be better to see it in the article, and now in conclusion I want to tell about training neural networks with classic shadows for quantum problems.
Generally there are several ways of combining classical shadows and neural networks.
Here I will show only one of such approaches: using the theory of neural tangent kernels . It is noteworthy that this theory allows us
effectively train different types of neural networks (superprecision/graphic/etc.) with an infinite number of neurons in each hidden layer (infinite width). Thus, let us take the data set . In the infinite width limit, we can analytically solve the neural network after training on the data
set {x^ℓ, y^ℓ} where x^ℓ and y^ℓ are vectors of some size. Next I could give you an example of neural network training, but I won't because the mathematical part doesn't look good on Telegram, see for yourself on page 17.
Hopefully this makes neuronics help in quantum problems a little bit clearer.But if you want more details, look at the article.
And that's it, thanks for reading ❤️.
And remember, if you look at the white rabbit, it will run the other way 🐰
#quantum_mechanics #neural_networks
Про что лучше сделать маленький пост?
Anonymous Poll
56%
Эксплоиты для превышение привилегий на винде
19%
Эксплоиты для превышение привилегий на маке
22%
Про камеры с распознаванием лиц
3%
Идеи в комментариях (этому всегда рада)
Привет, котки. 🐱
Этот пост я решила сделать как сборник матерьяла, но не бегите расстраиваться тут много полезного.
К примеру различные другие сборники матерьяла, различные уязвимости и poc, и конечно крутые статьи!🔑
Пам - Хорошая статья про превышение превеликий и как это работает
Пам - Статья про превышение привилегий на винде. В ней разбираются темы такие как: Контроль потока и защита обратного потока; SMEP, предотвращающий выполнение тривиального кода ядра; ASLR, DEP и все такое, включая ограничение утечки информации из ядра; Использование повреждений памяти
Пам - Сборник матерьялов на гитхабе про превышение привилегий там есть такие матерьялы как: Инструменты для этого; Перечисление пользователей; Перечисление сети EoP — именованные каналы; EoP — Эксплуатация ядра. И очень много чего еще, думаю кому-то точно пригодиться
Пам - Этот скрипт для перечисления распространенных проблем с конфигурацией Windows, которые можно использовать для локального повышения привилегий. Он также собирает различную информацию , которая может быть полезна для эксплуатации превышения привилегий
Пам- Сборник уязвимостей для превышения привилегий на windows и poc на них. Там довольно много различных
Пам- Про безопасность, WADComs шпаргалка, содержащая список инструментов безопасности, которые можно использовать в средах Windows.
Пам - Про CVE 2022-29072 — обнаружение/смягчение в Powershell
Пам - Эксплойт для CVE-2022-21999 — уязвимость диспетчера очереди печати Windows, связанная с получением привилегий
Пам - Эксплоит на нашумевшую CVE-2022-21882
Пам - Небольшой манул с эксплоитами для превышения привилегий
#windows #attacks #cve #exploit
Этот пост я решила сделать как сборник матерьяла, но не бегите расстраиваться тут много полезного.
К примеру различные другие сборники матерьяла, различные уязвимости и poc, и конечно крутые статьи!🔑
Пам - Хорошая статья про превышение превеликий и как это работает
Пам - Статья про превышение привилегий на винде. В ней разбираются темы такие как: Контроль потока и защита обратного потока; SMEP, предотвращающий выполнение тривиального кода ядра; ASLR, DEP и все такое, включая ограничение утечки информации из ядра; Использование повреждений памяти
Пам - Сборник матерьялов на гитхабе про превышение привилегий там есть такие матерьялы как: Инструменты для этого; Перечисление пользователей; Перечисление сети EoP — именованные каналы; EoP — Эксплуатация ядра. И очень много чего еще, думаю кому-то точно пригодиться
Пам - Этот скрипт для перечисления распространенных проблем с конфигурацией Windows, которые можно использовать для локального повышения привилегий. Он также собирает различную информацию , которая может быть полезна для эксплуатации превышения привилегий
Пам- Сборник уязвимостей для превышения привилегий на windows и poc на них. Там довольно много различных
Пам- Про безопасность, WADComs шпаргалка, содержащая список инструментов безопасности, которые можно использовать в средах Windows.
Пам - Про CVE 2022-29072 — обнаружение/смягчение в Powershell
Пам - Эксплойт для CVE-2022-21999 — уязвимость диспетчера очереди печати Windows, связанная с получением привилегий
Пам - Эксплоит на нашумевшую CVE-2022-21882
Пам - Небольшой манул с эксплоитами для превышения привилегий
#windows #attacks #cve #exploit
Delinea
Privilege Escalation on Windows (With Examples)
Privilege escalation is the process by which a user with limited access to IT systems can increase the scope and scale of their access permissions.
👍2
Hello, cats. 🐱
I decided to make this post as a collection of stuff, but don't get upset, there is a lot of useful stuff here.
For example various other compilations of material, various vulnerabilities and poc, and of course cool articles!🔑
Link - A good article about exceeding a threshold and how it works
Link - A good article about overriding privileges on the wind. It deals with topics such as: Flow control and reverse flow protection; SMEP, preventing execution of trivial kernel code; ASLR, DEP and stuff like that, including limiting kernel leaks; Using memory corruption
Link - A collection of matertials on the githab about privilege overruns there are matertials like: Tools for this; Enumerating users; Enumerating the EoP network - named channels; EoP - Exploiting the kernel. And a lot more, I think someone will definitely find it useful
Link - This noscript is for listing common Windows configuration problems that can be used to raise privileges locally. It also collects different information which can be useful for exploiting privilege overrides
Link - A collection of windows privilege override vulnerabilities and poc on them. There are quite a few different
Link - About security, WADComs cheat sheet containing a list of offensive security tools you can use in Windows environments.
Link - About CVE 2022-29072 - Powershell detection/mitigation
Link - Exploit for CVE-2022-21999 - Windows Print Queue Manager vulnerability related to privilege gaining
Link - Exploit for notorious CVE-2022-21882
Link - Little manulet with exploits for privilege escalation
#windows #attacks #cve #exploit
I decided to make this post as a collection of stuff, but don't get upset, there is a lot of useful stuff here.
For example various other compilations of material, various vulnerabilities and poc, and of course cool articles!🔑
Link - A good article about exceeding a threshold and how it works
Link - A good article about overriding privileges on the wind. It deals with topics such as: Flow control and reverse flow protection; SMEP, preventing execution of trivial kernel code; ASLR, DEP and stuff like that, including limiting kernel leaks; Using memory corruption
Link - A collection of matertials on the githab about privilege overruns there are matertials like: Tools for this; Enumerating users; Enumerating the EoP network - named channels; EoP - Exploiting the kernel. And a lot more, I think someone will definitely find it useful
Link - This noscript is for listing common Windows configuration problems that can be used to raise privileges locally. It also collects different information which can be useful for exploiting privilege overrides
Link - A collection of windows privilege override vulnerabilities and poc on them. There are quite a few different
Link - About security, WADComs cheat sheet containing a list of offensive security tools you can use in Windows environments.
Link - About CVE 2022-29072 - Powershell detection/mitigation
Link - Exploit for CVE-2022-21999 - Windows Print Queue Manager vulnerability related to privilege gaining
Link - Exploit for notorious CVE-2022-21882
Link - Little manulet with exploits for privilege escalation
#windows #attacks #cve #exploit
Delinea
Privilege Escalation on Windows (With Examples)
Privilege escalation is the process by which a user with limited access to IT systems can increase the scope and scale of their access permissions.
Здравствуйте , еще один спонтанный пост 🙃
Наткнулась на довольно крутую статью про
Я редко вижу полноценные манулы на эту тематику , с неплохо подобранным матерьялом .
Автор статьи говорит что его можно использовать
Там имеется полезный матерьял как с точки зрения физической сборки , так и с точки зрение настройки . Все это понятно описано и вы можете повторить самостоятельно , так сказать в домашних условьях .🧩
А на этом микро-пост все , приятного прочтения❤️
Статья💚
Наткнулась на довольно крутую статью про
создание изолированного и зашифрованного Raspberry Pi отключённого от wifi с воздушным зазором , только с камерой💻 . Я редко вижу полноценные манулы на эту тематику , с неплохо подобранным матерьялом .
Автор статьи говорит что его можно использовать
для транзакций в блокчейн , но я считаю что подобное можно юзать и просто для защищенного хранения важных данных .Там имеется полезный матерьял как с точки зрения физической сборки , так и с точки зрение настройки . Все это понятно описано и вы можете повторить самостоятельно , так сказать в домашних условьях .🧩
А на этом микро-пост все , приятного прочтения❤️
Статья💚
👍6❤1👎1
Hello , another spontaneous post 🙃
Came across a pretty cool article about
I rarely see complete manuals on the subject, with a good selection of material.
The author of the article says that it can be used for
There is useful material both from the point of view of physical assembly and from the point of view of setting up. All this is clearly described and you can do it yourself, so to say at home 🧩 .
This is the end of this micro-post, Enjoy your time ❤️
Article💚
Came across a pretty cool article about
making an isolated and encrypted Raspberry Pi disconnected from wifi with air gap , only with camera💻 . I rarely see complete manuals on the subject, with a good selection of material.
The author of the article says that it can be used for
blockchain transactions, but I think that it can be used for secure storage of important data.There is useful material both from the point of view of physical assembly and from the point of view of setting up. All this is clearly described and you can do it yourself, so to say at home 🧩 .
This is the end of this micro-post, Enjoy your time ❤️
Article💚
👍2
Здраствуйте Алиски 🧩
Сейчас я делаю большой и интересный пост про слежку и телефоны он выйдет сегодня/завтра .
А пока что я наткнулась на хорошую статью про форензику андроидов.📱
В ней говориться к примеру про анализ метаданных Android
Раскажу в крации про восстановление файлов в различных файловых системах.
В структуре метаданных
Когда пользовательские данные удаляются на платформе Android, время удаления, размер и дерево экстентов в
структура inode, может измениться.
Дерево экстентов важно с точки зрения восстановления данных. Потому что он представляет собой область, где хранится двоичный файл файла. Удаленный файл может быть
восстановить, найдя область, где хранится двоичный файл файла, через дерево экстентов и извлечение столько, сколько поле размера файла.
В структуре метаданных файловой
При удалении пользовательских данных на , поля индексного дескриптора и имени могут быть удалены из записей каталога.
Иногда номер важен с точки зрения восстановления, потому что он используется для поиска адреса индексного дескриптора, в котором хранится информация о файле.
Удаленные файлы можно восстановить
Думаю многим будет интересно ! А на этом все, спасибо за прочтение .❤️
А я пойду готовить большой пост для вас.
И помните если кролик смотрит на время он не всегда опаздывает
#mobile #android #forensics
Сейчас я делаю большой и интересный пост про слежку и телефоны он выйдет сегодня/завтра .
А пока что я наткнулась на хорошую статью про форензику андроидов.📱
В ней говориться к примеру про анализ метаданных Android
Раскажу в крации про восстановление файлов в различных файловых системах.
В структуре метаданных
файловой системы Ext4 inode хранит основную информацию о файле. Когда пользовательские данные удаляются на платформе Android, время удаления, размер и дерево экстентов в
структура inode, может измениться.
Дерево экстентов важно с точки зрения восстановления данных. Потому что он представляет собой область, где хранится двоичный файл файла. Удаленный файл может быть
восстановить, найдя область, где хранится двоичный файл файла, через дерево экстентов и извлечение столько, сколько поле размера файла.
В структуре метаданных файловой
системы Ext4 записи каталога хранят имя файл, размер каталога и номер иногда. При удалении пользовательских данных на , поля индексного дескриптора и имени могут быть удалены из записей каталога.
Иногда номер важен с точки зрения восстановления, потому что он используется для поиска адреса индексного дескриптора, в котором хранится информация о файле.
Удаленные файлы можно восстановить
иногда после нахождения адреса ,иногда через поле номера, иногда в записи справочника.
Кроме того, имя удаленного файла можно восстановить через
поле имени записей справочника.
Так же в этой статье есть разбор самих файлов и что из них можно вытащить .(спойлер много чего)Думаю многим будет интересно ! А на этом все, спасибо за прочтение .❤️
А я пойду готовить большой пост для вас.
И помните если кролик смотрит на время он не всегда опаздывает
#mobile #android #forensics
👍2
Hello Alice 🧩
Right now I'm doing a big and interesting post about surveillance and phones it will come out today/tomorrow .
In the meantime I came across a good article about android forensics.📱
It talks for example about Android metadata analysis
I will tell you briefly about file recovery in different file systems.
In the metadata structure of an
inode structure, can change.
The extode tree is important in terms of data recovery. Because it represents the area where the binary file is stored. A deleted file can be
recover by finding the area where the binary file file is stored through the extents tree and retrieving as much as the file size field.
In the metadata structure of the
When user data is deleted on , index denoscriptor and name fields can be removed from directory records.
Sometimes the number is important in terms of recovery because it is used to find the address of the index denoscriptor where the file information is stored. Deleted files can sometimes
I think many will be interested! That's all, thank you for reading ❤️
And I'm going to go prepare a big post for you.
And remember, if a rabbit looks at the time, he's not always late.
#mobile #android #forensics
Right now I'm doing a big and interesting post about surveillance and phones it will come out today/tomorrow .
In the meantime I came across a good article about android forensics.📱
It talks for example about Android metadata analysis
I will tell you briefly about file recovery in different file systems.
In the metadata structure of an
Ext4 file system, the inode stores basic information about the file.
When user data is deleted on the Android platform, the deletion time, size and extents tree ininode structure, can change.
The extode tree is important in terms of data recovery. Because it represents the area where the binary file is stored. A deleted file can be
recover by finding the area where the binary file file is stored through the extents tree and retrieving as much as the file size field.
In the metadata structure of the
Ext4 file system, directory entries store the file name, directory size, and sometimes number. When user data is deleted on , index denoscriptor and name fields can be removed from directory records.
Sometimes the number is important in terms of recovery because it is used to find the address of the index denoscriptor where the file information is stored. Deleted files can sometimes
be recovered after finding the address, sometimes through a number field, sometimes in a directory entry.
In addition, the name of a deleted file can be recovered through
Name field of the directory entries.
Also in this article there is a parsing of the files and what can be taken out of them (spoiler a lot)I think many will be interested! That's all, thank you for reading ❤️
And I'm going to go prepare a big post for you.
And remember, if a rabbit looks at the time, he's not always late.
#mobile #android #forensics
👍1
Привет, Нео 💊🧩
Вот и долгожданный пост про слежку и мобилки .
Про ss7 и подобное я уже рассказывала. Сначала в этом постея я хотела более подробно рассказать про андроиды их драйвера и тд . Но мне предложили более интересные темы с вязанные с сетью как я люблю =)
Сатья будет делиться на поста по причине того что она длинная, тем не мение отдельных частей не будет
Поехали!
Начнем , с GPS и aGPS ибо это относительно смежные вещи.
"a" в aGPS – это Assisted GPS.
При этом сама GPS это система глобального позиционирования.
В которой спутник для определения местоположение передает дальномерные сигналы, используется приемниками
часы для точного учета времени. Спутники транслируют сигналы GPS на двух несущих частотах L-диапазона,
пространство поиска сигнала. К примеру с помощью ретрансляции эфемеридных данных с базовой станции прямо на телефон, вместо того, чтобы загружать эфемеридные данные из более медленного спутникового канала.
A-GPS на основе MS вычисляет конечную информацию о местоположении на самом устройстве, в то время как MS просто предоставляет рассчитанные данные от устройства до сетевого сервера, который использует эту информацию вместе с другой информацией для определения окончательные данные об устройстве
Есть несколько основных видов атак:
спуфинг. Например, они могут удаленно повредить профессиональный приемник высокого класса;
Младшие ресиверы работают на базовом стеке ОС (например, Windows CE) и простое программное обеспечение. Ресиверы высокого класса добавляют сетевые возможности и сложное программное обеспечение, включая веб-сервера и FTP-серверы.. Поскольку GPS-приемники обычно рассматриваются как устройства, а не компьютеры, такие уязвимости обычно, останутся неисправленными и представляют собой серьезную угрозу;
Про обычные атаки я немного расказала , но так чем же вреден A-GPS ?🪄7
#gps #anonymity #attacks #android #mobile #network #snooping
Вот и долгожданный пост про слежку и мобилки .
Про ss7 и подобное я уже рассказывала. Сначала в этом постея я хотела более подробно рассказать про андроиды их драйвера и тд . Но мне предложили более интересные темы с вязанные с сетью как я люблю =)
Сатья будет делиться на поста по причине того что она длинная, тем не мение отдельных частей не будет
Поехали!
Начнем , с GPS и aGPS ибо это относительно смежные вещи.
Кто не знает GPS это спутниковая система навигации. Она позволяет определять текущее местоположение телефона при помощи сигнала со спутника. А aGPS это не совсем полноценная система, а некая пристройка к ней работающая с мобильной сетью .Но давайте по порядку.
"a" в aGPS – это Assisted GPS.
При этом сама GPS это система глобального позиционирования.
В которой спутник для определения местоположение передает дальномерные сигналы, используется приемниками
GPS для расчета положения приемника и текущее время. Эти спутники контролируются системой GPS Control.
Часть на Земле, которая отвечает за оценку параметров орбиты и часов каждого спутника и загрузку этой информации спутникам. Каждый из этих спутников имеет на борту атомныйчасы для точного учета времени. Спутники транслируют сигналы GPS на двух несущих частотах L-диапазона,
называемых L1 (1575,42 МГц) и L2 (1227,6 МГц). Более новые спутники также вещают на L5.
Частота (1176,45 МГц).
Теперь об А-GPS, это технология, которая ускоряет "холодный старт" GPS-приемника.В системах A-GPS информация предоставляется сотовой сетью, которая может помочь приемнику GPS быстрее рассчитать точное положение.
A-GPS использует информацию из более чем одного источника при расчете положения устройства. A-GPS сокращает время, необходимое для получения сигнала, за счет исключения участковпространство поиска сигнала. К примеру с помощью ретрансляции эфемеридных данных с базовой станции прямо на телефон, вместо того, чтобы загружать эфемеридные данные из более медленного спутникового канала.
A-GPS на основе MS вычисляет конечную информацию о местоположении на самом устройстве, в то время как MS просто предоставляет рассчитанные данные от устройства до сетевого сервера, который использует эту информацию вместе с другой информацией для определения окончательные данные об устройстве
. Кстати A-GPS с поддержкой MS обычно используется для целей E911
Думаю у вас уже возникли догадки чем он опасен, но я хочу потянуть кота за хвост и сначала рассказать про атаки на обычный GPS . Есть несколько основных видов атак:
Спуфинг GPS - человек изменяет данные таким образом, что устройство отображается в другом месте или часовом поясея;Атаки на уровне данных GPS. Они могут причинить больше вреда, чем простыеспуфинг. Например, они могут удаленно повредить профессиональный приемник высокого класса;
Атаки на программное обеспечение GPS-приемника. GPS-приемники — это компьютеры.Младшие ресиверы работают на базовом стеке ОС (например, Windows CE) и простое программное обеспечение. Ресиверы высокого класса добавляют сетевые возможности и сложное программное обеспечение, включая веб-сервера и FTP-серверы.. Поскольку GPS-приемники обычно рассматриваются как устройства, а не компьютеры, такие уязвимости обычно, останутся неисправленными и представляют собой серьезную угрозу;
Системные атаки, зависящие от GPS. Программное обеспечение более высокого уровня и системы обычно рассматривают решения GPS-навигации как надежные входные данные. Атаки на уровне GPS могут распространяться на зависимое программное обеспечение; Кстати в GPS есть еще уязвимость к моим любимым электромагнитным атакам, но как я знаю они используются чаще всего лишь для его глушения в военных и гражданских целях (если я не права можете поправить)Про обычные атаки я немного расказала , но так чем же вреден A-GPS ?🪄7
#gps #anonymity #attacks #android #mobile #network #snooping
👍1
Как вы помните устройства AGPS определяют информацию о местоположении от сетевых станций (BTS/NodeB/eNodeB) на основе технологий GSM, CDMA или LTE, используемых в мобильном терминале.Системы базовых станций в технологии A-GPS, в свою очередь, обмениваются данными со спутником, держат информацию в готовности и предоставляют информацию мобильным терминалам по запросу.
Про MSB. В режиме A-GPS расчет положения выполняется мобильным устройством с использованием вспомогательных данных с сервера A-GPS. Мобильное устройство получает вспомогательные данные, такие как время, эфемериды и другие данные, с сервера A-GPS. Используя эти данные, мобильное устройство вычисляет положение спутника GPS.
А раз они работают подобным образом то я думаю далеко не секрет что определенными манипуляциями товарищ майор и товарищ оператор ибо именно он оперирует этими данными могут получить данные от туда .Теперь про captitive portal ну с ним я думаю понятнее больше всего ( вы ведь у меня умные ) .
Когда вы юзайте гостевые сети wifi, как правило, получаете всплывающую веб-страницу, как только вы подключаетесь к сети Wi-Fi, которая просит вас согласиться с условиями и / или ввести информацию, адрес электронной почты .
Это плюсик для злоумышленников, желающих получить доступ к устройству гостевого пользователя и, таким образом, к более крупной корпоративной сети.
Тот факт, что устройства пользователей должны автоматически загружать веб-страницу авторизованного портала и связанный с ней javanoscript (а js это зло для приватности как мы знаем) перед доступом в Интернет, означает, что пользователи , по сути, отдают свою безопасность в руки сетевых администраторов, которые управляют этим конкретным общедоступным Wi-Fi Если к примеру сеть была взломана, вы по сути, предоставляете хакерам прямой доступ к вашему ноутбуку или смартфону, да и когда вы загружаете веб-страницу входа в авторизованный портал.
Этот тип точки доступа может использоваться для выполнения атак MitM и MitB.Да и вообще я искренне не советую подключаться к общественному wifi ибо это чревато большими негативными последствиями для вашей приватности , доходя до слежки .
Ибо вы передаете свой трафик к каким то людям чья эта сеть🙃#gps #anonymity #attacks #android #mobile #network
👍1
Теперь про вред DoT/DoH.
Для начала что это
Так какой же в этом бред если провайдеры злятся?
Ну думаю в этом и первая проблема .В Android нет простого способа добавить абстракцию DoT или DoH по умолчанию , и
Здесь я рассказала только про некоторые технологии сезонные с сетью, но проблем гораздо больше и далеко не только в сети .
По этому в бедующем я выпущу продолжение этого поста (если вам будет интересно) там будет еще про сеть , про внутринние драйера и много чего еще .
А на этом все , спасибо за прочтение ❤️.
И помните если Алиса маленькая от не стоит путать ее с Мери Эн🐰
#gps #anonymity #attacks #android #mobile #network
Для начала что это
По умолчанию запросы и ответы DNS отправляются через UDP, что означает, что они могут быть прочитаны сетями, интернет провайдерами или кем-либо, кто может отслеживать передачи.DoH (DNS через HTTPS) и DoT (DNS через TLS) —
это реализации безопасности для переноса запросов DNS в протоколы HTTPS и TLS соответственно. Их, пользователи могут обойти ограничения, налагаемые фильтрацией DNS. Есть один прикол типо группа британских интернет провайдеров как то назвала внедрение DoH в Mozilla злом , учитывая, как это упрощает обход ограничений, установленных правительством, и затрудняет отслеживание пользователей. Так какой же в этом бред если провайдеры злятся?
Ну думаю в этом и первая проблема .В Android нет простого способа добавить абстракцию DoT или DoH по умолчанию , и
если вы его добавите это может спровоцировать некие подозрения к вам .
Да и различные профили конфиденциальности, защита, предлагаемая DoT, во многом зависит от того, как он настроен.Кроме того, DoT необязательно используется между всеми резолверами и авторитетными серверами, поэтому предоставляемые средства защиты применяются только явно к трафику между клиентом и рекурсивным резолвером.
Также, что аутентичность, обеспечиваемая DoT, относится только к серверу , а не к записям .Хотя записи между распознавателем и клиентом не могут быть изменены, клиент не может быть уверен, что распознаватель предоставил правильный ответ или что злоумышленники не манипулировали им где-либо на пути или в системах.
Здесь я рассказала только про некоторые технологии сезонные с сетью, но проблем гораздо больше и далеко не только в сети .
По этому в бедующем я выпущу продолжение этого поста (если вам будет интересно) там будет еще про сеть , про внутринние драйера и много чего еще .
И еще на засыпку ниже я прикреплю матерьялы про атаки на GPS, разбор про A-GPS, атаки на captitive portal и как работает DoT/DoH.💚
А на этом все , спасибо за прочтение ❤️.
И помните если Алиса маленькая от не стоит путать ее с Мери Эн🐰
#gps #anonymity #attacks #android #mobile #network
👍2