0•Bytes•1 – Telegram
0•Bytes•1
3.61K subscribers
85 photos
1 video
90 files
142 links
Здравствуй, Нео🎩
Следуй за белым кроликом, не забывая пить таблетки🐇
Тогда ты увидишь удивительные глубины мира ИБ и не только.
Но помни, кроличья нора глубже чем кажется.
Download Telegram
Since we are talking about Pegasus, it is worth mentioning Chrysaor.

Chrysaor was distributed to smartphones via a simple text message. The message contained a link to download the tool, hidden under the guise of an app that is not yet available for download.

Once Chrysaor takes over, it collects call log data from WhatsApp, Facebook, Twitter, Skype and Gmail . This dangerous malware also accessed the camera and microphone, took screenshots and acted as a keylogger by recording keystrokes.
It included a self-destruct feature. If the malware detects that it will be detected, it removes itself. This is why it managed to remain undetected for several years.

In addition to these tools, I want to show you a few incidents and a github spyware thread so you can take a look for yourself for security reasons.🚧

android spyware thread

Spyware thread with various systems from android to wibdows

Thread with various rath viruses and spyware for android

Rails c&c web app for spying on android devices

Ghost Framework Android post exploitation platform

Directory of papers on zero-day vulnerabilities found to be exploitable in the wild . I strongly advise you to read it for your security precautions

A collection of exploits for Android

Chrome Android zero-day vulnerability

So how do you protect yourself from something like this ?💊

How to protect yourself from advanced spyware on Android ?🔋

Reboot daily. Saving the latest versions of Android is difficult, many APTs and exploit vendors avoid saving at all

Keep up to date with your software and on it's apps etc , install the latest patches. This is important to avoid many zero day vulnerabilities.

Never click on links received in text messages.

Do not use chromium browsers. They have been proven to have many more vulnerabilities for your infection.

Always use a VPN(and not a free one, because then your data will be collected by it🙃 already). Some exploits are delivered via GSM operator MitM attacks, http browsing or DNS hijacking. Vpn can help with these attacks .
Install a security package that scans for malware, checks and alerts if the device is rooted.
Always check network traffic with live IoC. The setup could include a permanent Wireguard vpn connection to a server under your control that uses some kind of pihole to filter out unwanted stuff and logs all traffic for further inspection.

How do you protect yourself on ios?🍏

Same as on android, but with a few tweaks.

Do iTunes backups once a month. This allows you to diagnose and find infections later, with Amnesty International's wonderful MVT package

Run sysdiags frequently and save them to external backups. Expert artifacts can help you determine later if you've been targeted by spyware

Disable iMessage and FaceTime. Since they are built into iOS and enabled by default, making them an attractive exploitation vector
#intelligence_services #virus #social_engineering #protection #malware #android #browsers #decentralizatio #mobile #anonymity #spying #cve #exploit
Since we are talking about special services I think it is important to understand what SORM is and its structure 👮

This is a set of technical means and measures in Russia, designed to carry out operational-search activities in the networks of telephone, mobile and wireless communication and radio communication. It was developed for the KGB back in the late 1980s. Today SORM-1, SORM-2 and SORM-3 systems are in service of the Russian special services.

In brief, the SORM system consists of three components:

Hardware and software part (installed by telecom operator)
A remote control unit (installed by law enforcement agencies)
Data transmission channels (provided by the provider for connection to the remote control point).

All telephone operators are required to transmit SORM-1 calls, SMS, any traffic of the monitored object, as well as service information or logs (switching on or off the phone, etc.)
upon first request of the special services. Providers of Internet access should also store information of all their clients for the last day.

SORM3 the latest version, provides a union of all the above systems and in addition monitors some of the VPN servers, wiretaps Skype, ICQ, satellite communications and a number of other innovations. But the key factor of SORM3 is a single global database, which is mutually related to different areas of SORM.

The main function of SORM is global control of traffic on a nationwide scale.
SORM is installed in all data centers of the country, at all providers of different levels, at traffic communication points, at all search engines, Russian messengers and social networks.

Moreover, SORM employees actively cooperate with programmers who write communication systems, they contribute to the introduction of bookmarks (backdoors) in these programs to be able to listen in.
The third element of the system is the mandatory certification of cryptographic programs and devices, that is, you are not allowed to trade and develop cryptographic programs or cryptographic devices or protocols, all of them you have to certify.
Here's a good site with a Russian version of the device SORM link
The same in the archive below will be a few articles about it.

SORM is in Russian, but if you are interested and do not know this language, I suggest that you use a translator.
You can use deepl where you can get pdf documents❤️
#intelligence_services #decentralizatio #mobile #anonymity #spying
👍1
Now let's talk about wifi router attacks and packet hijacking attacks📶

Often phones and more work from wifi network routers .
By using these attacks and logging into the network, your traffic can be monitored for surveillance purposes 

Router attacks can exploit vulnerabilities in protocols, mismatches in router software and weak authentication. 

I'll tell you about several types of attacks . You can read more in the articles in the archive below

DDOS - a DDOS attack can use hundreds or possibly thousands of computers to send packets to routers at the same time. The infected computers are called botnets. To launch the attack, the attacker uses software noscripts on each computer's hard drive. When the attack is launched from infected computers, they have the ability to target routers and overload their resources.

Syn Flood - The TCP protocol uses a synchronization called TCP/SYN packets to request connections between computers and servers. In a SYN flood attack, the source computer sends a large number of TCP/SYN packets using a spoofed address. The destination server in the network cannot successfully establish a connection with the source because the address is unavailable. If the router cannot acknowledge the TCP request, resources can be quickly consumed. This represents a form of denial of service because router resources can be used up due to the scale of the attack.

Brute Force - The most common brute force attack which uses a lot of different dictionaries.

There are also phishing attacks where your network is jammed and the attacker forces you to reconnect and captures the session. 

Or a phishing attack with a fake web site, e.g. on a public wifi.

Once in the network the attackers can start analyzing your traffic to follow🧲 .

Now I want to tell you about packet spoofing and sinifera

Packet sniffing is a technique that allows you to record the contents of packets as they pass through the network.

Packet sniffer is a tool that monitors all network data. In addition, it can intercept and record

There are two types of sniffing attacks passive and active 

An active packet sniffing attack is an attack where an attacker injects new data into your network or a user's computer. From there, legitimate packets and traffic will be redirected to the attacker's storage device.
This can include attacks such as: Phishing attacks , DHCP attacks , DNS poisoning
#wifi #network #social_engineering #protection #decentralizatio #mobile #anonymity #spying #cve
Passive packet sniffing attacks 
- In a passive packet sniffing attack, the hacker takes a less direct route, monitoring your hub or network and watching the packets as they pass through.

How does the attack work?

Stage 1 of the attack involves implementing the attacker's preferred intercept attack method. This can include injecting malicious code into a computer, spoofing access to a network hub, spoofing MAC addresses, or modifying a computer's DNS cache.

Stage 2 An attacker can spend any period of time waiting and collecting data. There are cases where attackers wait months to, collect enough important information .

Stage 3 . Having collected the information the intruder simply analyzes it and finds the data which is important for him.

Sniffers are often used for packet inspection.

Packet sniffers can be of two types: Active and passive. 

Passive packet sniffers do not respond to requests, i.e. they only collect data and cannot be detected. Passive sniffers are useful in areas such as telecommunications, radar systems, medical equipment, etc. These are tools such as Colasoft Capsa, TCPDUMP and Wireshark.

Active packet sniffers can send data to the network and can therefore be detected by other systems using various methods.
For example, an active packet sniffer can spoof responses to a broadcast or forward it to a legitimate host. Scapy, smart RF and the ACTIV protocol network packet sniffer are some of the active packet sniffers.
You can read more about the attacks etc in the archive below .

And that's it 🎯

As a conclusion I can say .🧩
You have to be very interesting for the government to apply such methods of surveillance, because in many normal cases you will not be watched like that. Nevertheless, be vigilant and watch your security, update your software, watch your network and suspicious moments in it, do not go to unfamiliar links and do not keep standard applications. After all, more often it is your lack of caution that attackers comb.

Thank you for reading❤️ .
Look in the archive below there is a lot of useful supplementary material.🔥

And remember . The white rabbit does not harm Alice while she is big, but when she fan herself she shrinks 🐰🎀
#wifi #intelligence_services #network #social_engineering #protection #decentralizatio #mobile #anonymity #spying #cve
👍1
Surveillance_phone.zip
34.6 MB
Архив про слежку и телефоны📱🔭
Андроид уязвимости и 0 деи которые можно использовать для внедрения и слежки , подробно про пегасус , структура СОРМ  в lte и 5G и тд, сетевые атаки и уязвимости с целью анализа трафика и слежки
Надеюсь вам будет полезно❤️

Surveillance Archive📱🔭
Android vulnerabilities and 0 day that can be used for infiltration and snooping , details about pegasus , SORM structure in lte and 5G etc, network attacks and vulnerabilities to analyze traffic and snooping
I hope you will find it useful❤️
#wifi #intelligence_services #network #virus #social_engineering #5g #protection #malware #android #browsers #decentralizatio #mobile #anonymity #spying #cve #exploit #snooping
7👍1
This media is not supported in your browser
VIEW IN TELEGRAM
❤‍🔥8🎉1
Добрый день мои белые зайчики которые вечно торопятся🐰

Пока я делаю большой пост про злоумышленников хочу показать вам несколько крутых репозиториев по безопасности ядра линукс.🐧

Некоторые думают что линукс изначально безопасная система и ее не нужно дополнительно защищать . Но это далеко не так, в ядре линукс есть различные cve и блэкдоры , также многие руткиты пригодны для ядра линукс 

Сейчас я хочу вам предоставить сборник с крутыми репозиториями по защите линукс⚙️🎯

Репозиторий с различными матерьялами по безопасности ядра линукс тык

Репозиторий со статей про карту защиты ядра линукс

Тоже крутой репозиторий с матерьялами по защите ядра линукс, о его cve + прикладываются несколько эксплоитов

Для тех кто заботиться о своей защите просо необходимо отслеживать cve своих ядер линукс . Вот актуальный репозиторий с отлаживанием уязвимостей различных ядер линукс

Коллекция из инструментов, предназначенных для защиты линукс от руткитов.

Интересный модуль ядра линукс для безопасности и шифрования

Механизм для безопасной загрузки зашифрованных LKM. Вообще он больше предназначен для защиты от обнаружения всяких вирусов и руктов тем не менее он показался мне крутым

Модуль это встроенный аппаратный модули для SoC NXP i.MX6/i.MX7/i.MX8, который реализует защищенную оперативную память и специальный криптографический механизм AES для операций шифрования/дешифрования.

Модуль для сокрытья файлов пользовательского пространства, от любой программы, которая использует системный вызов getdents для вывода списка файлов каталогов.

Руководство по безопасности сервера на линукс

Репозиторий с матерьялами , сайтами и инструментами по безопасности линукс

Раз речь зашла о безопасности , хочу упомянуть тему форензики линукс 🔎

Скрипты для бинарного анализа и форензики.

Патч ядра полезный для криминалистики, реагирования на инциденты и восстановления данных.

Немного матерьялов по криминалистике линукс

Скрипт для автоматизации захвата и анализа памяти Linux

Коль мы говорим про форензику стоит затронуть тему анти-форензики🛡

Вот аварийный выключатель, который ожидает изменений в ваших USB-портах, а затем стирает вашу оперативную память, удаляет ценные файлы и выключает ваш компьютер

Инструмент для обмана судебных следователей путем рандомизации аппаратных часов.

Не только для линукса тем не менее не могла не упомянуть этот чудесный сборник матерьялов по анти форензики

Инструмент для пользовательского пространства, для защиты от судебной экспертизы.

На этом все , надеюсь вам будет полезно и вы сможете грамотно защитить свою систему🤍🔑

И помните падая в кроличью нору если Алиса пролетит землю насквозь и она попадет в струну, где люди ходят вниз головой . Ей не сто спрашивать ее название ведь это не вежливо🎀🪄
#cryptography #forensics #anonymity #linux #protection #security
👍9
Good afternoon my white bunnies who are always in a hurry🐰

While I'm making a big post about intruders I want to show you some cool repositories on linux kernel security.🐧

Some people think that linux is inherently secure and doesn't need extra security . But this is not true, there are different cve and blackdots in the linux kernel and also many handsets are suitable for the linux kernel 

Now I want to give you a collection with cool repositories for linux⚙️🎯 protection

Repository with various linux kernel security material

Repository with articles about linux kernel security map

Another cool repository with articles about linux kernel protection, about its cve + some exploits

For those who care about their security it is important to check the cve of their linux kernel. Here is the actual repository with debugging vulnerabilities of various linux kernels

A collection of tools to protect the linux against rootkits.

Interesting linux kernel module for security and encryption

Mechanism for secure download of encrypted LKMs . Generally it is more to protect against detection of viruses and ruths but I found it cool nevertheless

The module is a built-in hardware module for NXP i.MX6/i.MX7/i.MX8 SoC, which implements the secure RAM and a special AES cryptographic mechanism for encryption/decryption operations.

A module for hiding user space files , from any program that uses the getdents system call to list directory files.

Server security guide on linux

A repository with material, sites and tools about linux security

As long as we are talking about security, I want to mention forensics Linux 🔎

Scripts for binary analysis and forensics

Kernel patch useful for forensics, incident response and data recovery

Some forensics linux stuff

Script for automating Linux memory capture and analysis

While we're on the subject of forensics, it's worth touching on anti-forensics🛡

Here's an emergency switch that waits for changes to your USB ports and then wipes your RAM, deletes valuable files, and shuts down your computer

A tool to fool forensic investigators by randomizing the hardware clock

Not just for linux nevertheless I couldn't help but mention this wonderful compilation of anti-forensics material

A tool for the user space, to protect against forensics.

At this point I hope you find it useful and that you can protect your system properly🤍🔑

And remember falling down the rabbit hole if Alice flies through the ground and she hits the string where people walk upside down . She should not be asked her name because it is not polite🎀🪄
#cryptography #forensics #anonymity #linux #protection #security
762c1b9d0b7e7370a45070fad43aca2f.gif
245 KB
У админа в выходные возможно будут проблемы с сетью , по этому статья может задержаться. 🥲
Но не волнуйтесь , я ее уже дописываю. + Возможно уже на следующей неделе выйдет статья с реверсом вируса🔬
🔥3🍾2
Forwarded from C17179n_notes
https://cd.foundation/blog/2022/11/23/policy-in-continuous-delivery/
Важность проверки в процессе CD.
на текущей момент в Continuous Delivery Landscape в данной категории ("Policy")  представлено 3 инструмента:
- Allero
- Kyverno
- Open Policy Agent

Важно проверять как CI/CD pipeline manifests, так и ресурcы с которыми идет работа.
#devops
Привет, мои чеширские котики🐈‍⬛🎩

Пока пишу большие посты захотелось сделать небольшой вводный пост про пост квантовую криптографию🧬

Естественно прикрепив сборник матерьялов(там будет подробно про алгоритмы , саму криптографию , и даже про атаки ) . 

Начнем с того что это и зачем надо ?🙃

Сейчас стремительно идет прогресс , и дульно скоро (в ближайшее через 10 лет ) появиться и войдут в обиход квантовые пк .
Как нам известно благодаря свойствам кубитов
(а именно их суперпозиции, это когда кубит может принимать значение, и 0 и 1 одновременно ) они могут разбить многие популярные на данный момент криптографические алгоритмы .( К примеру того же RSA или ECDSA. )

И что же с этим делать ?

Для этого и придумали пост квантовую крисографию . 

Я кратко расскажу про ее алгоритмы и как она работает , более подробно можно посмотреть в архиве ниже .

Сейчас разработкой пост квантовых алгоритмов в основном занимается NIST .

Конкурс NIST по выбору квантово-устойчивых криптоалгоритмов,  это комплекс мероприятий с целью стандартизации набора пост квантовых схем  Конкурс стартовал в 2017 году, в настоящий момент завершен его третий раунд.

Разработка таких алгоритмов важна уже сейчас.
Это обусловлено двумя факторами. Во-первых, был достигнут заметный прогресс в разработке квантовых компьютеров, включая теоретические методы квантовой коррекции ошибок и отказоустойчивых квантовых вычислений, а также экспериментальные демонстрации физических кубитов и операций запутывания в архитектурах, которые потенциально могут масштабироваться до более крупных систем.🧩

К пост квантовым алгоритмам, относятся:

Эллиптические кривые: Криптография на основе эллиптических кривых требует от злоумышленника решения задачи дискретного логарифмирования на эллиптической кривой E над конечным полем F p с p элементами, где p — простое число. Конкретно, его задача состоит в том, чтобы найти секретное целое число n , для которого P' = nP , после ввода двух точек P и P' на E , где умножение на n выполняется с помощью повторяющегося построения касательной и хорды, которое обращается к точкам из Екажущимся неправильным и непредсказуемым образом. Но проблема дискретного логарифмирования заключается в распутывании этой итерации.

Решетки
: Решетка — это бесконечная сетка точек, часто расположенных в двухмерном пространств . Самая важная вычислительная проблема на основе решетки - это Задача наикратчайшего вектора, которая просит нас аппроксимировать минимальную евклидову длину ненулевого вектора решётке

Изогении
: это рациональное отображение между двумя эллиптическими кривыми, являющееся гомоморфизмом. Если существует такого рода отображение между двумя кривыми, то они называются изогенными. При их рассмотрении оказывается, что граф их l-изогений обладает рядом свойств, позволяющих строить криптографические схемы, в основе стойкости которых лежит предположение о сложности задачи поиска пути между двумя вершинами в этом графе.

Хеш-функции
: хеш-функцию можно определить как сжимающую функцию с рядом свойств, определяемых областью применения хеширования.

Гибриды: совмещение различных алгоритмов вместе .
#cryptography #quantum_computer #quantum_mechanics #post_quantum #protection
👍3
Приведу в пример пост квантовых алгоритмов:

CRYSTALS-Kyber — Это защищенный IND-CCA2 механизм инкапсуляции ключей безопасность которого основана на сложности решения проблемы обучения с ошибками в модульных решетках.
Kyber уходит своими корнями в оригинальную схему шифрования на основе LWE компании Regev.
Со времени первоначальной работы Регева практическая эффективность схем шифрования LWE была улучшена благодаря наблюдению, что secret в LWE может исходить из того же распределения , что и шум, а также замечанию, что LWE схемы могут быть построены с использованием квадратной (скорее чем прямоугольной) матрицы в качестве открытого ключа. Другим улучшением было применение идеи, изначально использовавшейся в криптосистеме NTRU , для определения Ring-LWE и Module-LWE.
Задачи, в которых использовались полиномиальные кольца, а не целые числа. CCA-secure KEM Kyber построен на основе CPA-безопасной криптосистемы, основанной на надежности Module-LWE.

SIKE — это пакет инкапсуляции ключей на основе изогении, основанный на псевдослучайных выборах в суперсингулярных графах изогении, который был представлен в процессе стандартизации NIST по пост квантовой криптографии. Он содержит два алгоритма -CPA-безопасный алгоритм шифрования с открытым ключом SIKE.PKE и Механизм инкапсуляции ключей с защитой CCA SIKE.KEM .

Больше алгоритмов, а так же атки на них вы можете посмотреть в архиве ниже 

Теперь хочу показать несколько репозиториев и библиотек с ее использованием :

Сборник библиотек с использованием пост квантовой криптографии , но там есть не только библиотеки, но так же различение тестовые реализации аллонимов и даже атак соевую глянуть

Краткий список ресурсов о пост квантовой криптографии. Думаю будет полезно как дополнение к этому посту

Еще один сборник репозиториев с софами, где используется пост квантовое шифрование , советую заглянуть

Это простой в использовании инструмент пост квантовой криптографии для пользователей Linux.

Это ответвление OpenSSH, которое добавляет квантово-безопасную криптографию, позволяющую использовать и оценивать ее в протоколе SSH.

Сборник репозиториев с близкой к браузерам реализацией пост квантовой криптографии

Это универсальный инструмент для подписи/проверки шифрования/дешифрования, который использует только алгоритмы, устойчивые к квантовым компьютерам

Реализация пост квантового алгоритма на си

Пост квантовые инструменты на питоне

На этому думаю все 🎯
Как вы видите уже есть довольно много инструментов с использованием пост квантовой криптографии🔑

Как вывод могу сказать что:

Прогресс летит довольно стремительно, по этому если вы вдруг хотите сделать себе защищенную систему , то лучше использовать безопасные пост квантовые алгоритмы .

Не забывайте сморить в архив ниже там много интересного матерьяла ⚙️🗝, к примеру про атаки на некоторые пост квантовые алгоритмы, или по применению их в блокчейн , или просто более подробный разбор роботы самих алгоритмов с магматическими подробностями

Спасибо за прочтение ❤️

И помните : как говорил чеширски кот придя на чаяние к шляпнику вы не найдёте там никого в здравом уме 🎩☕️
#cryptography #quantum_computer #quantum_mechanics #post_quantum #protection
👍3
Hello, my Cheshire cats🐈‍⬛🎩

While writing big posts I wanted to make a small introductory about post-quantum cryptography🧬

Of course I will attach collection of materials (there will be detailed information about algorithms, cryptography itself and even attacks). 

Start with what it is and why we need it 🙃

The progress is going on very fast now, and very soon (in 10 years) quantum computers will appear and be used.
As we know thanks to properties of qubits
(namely their superposition, when a qubit can take values 0 and 1 simultaneously) they can break many popular cryptographic algorithms at the moment (RSA and ECDSA for example).

So what to do about it?

That's why the post-quantum cryptography was invented. 

I'll talk briefly about its algorithms and how it works, more details can be found in the archive below.

Now the development of post-quantum algorithms is mainly engaged in NIST .

The NIST competition for the selection of quantum-resistant cryptoalgorithms is a set of activities to standardize a set of post-quantum schemes The competition was launched in 2017, its third round is now completed.

The development of such algorithms is important now.
This is due to two factors. First, there has been notable progress in the development of quantum computers, including theoretical methods for quantum error correction and fault-tolerant quantum computing, as well as experimental demonstrations of physical qubits and entanglement operations in architectures that can potentially scale to larger systems.🧩

Post quantum algorithms, include:

Elliptic curves: Elliptic curve-based cryptography requires an attacker to solve a discrete logarithm problem on an elliptic curve E over a finite field F p with p elements, where p is a prime number. Concretely, his problem is to find a secret integer n , for which P' = nP , after entering two points P and P' on E , where multiplication by n is done by a repeated construction of a tangent and a chord which addresses the points from E in a wrong and unpredictable way. But the problem with discrete logarithm is unraveling this iteration.

Lattices
: A lattice is an infinite grid of points, often arranged in two-dimensional space . The most important computational problem based on the lattice is the Shortest Vector Problem, which asks us to approximate the minimal Euclidean length of a non-zero vector to the lattice

Isogenies: it is a rational mapping between two elliptic curves which is a homomorphism. If there exists this kind of mapping between two curves, they are called isogenies. When we consider them, it turns out that the graph of their l-isogenies has a number of properties that allow to build cryptographic schemes, the robustness of which is based on the assumption of the complexity of the problem of finding a path between two vertices in this graph.

Hash function
s: a hash function can be defined as a compression function with a number of properties determined by the application area of hashing.

Hybrids: combining different algorithms together .
#cryptography #quantum_computer #quantum_mechanics #post_quantum #protection
Let me give an example of a post quantum algorithms:

CRYSTALS-Kyber - This is a secure IND-CCA2 key encapsulation mechanism whose security is based on the complexity of error learning in modular lattices.
Kyber has its roots in Regev's original LWE-based encryption scheme.
Since Regev's original work, the practical efficiency of LWE encryption schemes has been improved by the observation that LWEs can come from the same distribution as noise, and by the observation that LWE schemes can be constructed using a square (rather than rectangular) matrix as the public key. Another improvement was the application of an idea originally used in the NTRU cryptosystem to define Ring-LWE and Module-LWE.
Problems that used polynomial rings rather than integers. CCA-secure KEM Kyber is based on CPA-secure cryptosystem based on Module-LWE reliability.

SIKE - is an isogeny-based key encapsulation package based on pseudo-random choices in supersingular isogeny graphs, which was introduced in the NIST standardization process for post-quantum cryptography. It contains two algorithms-CPA-secure public-key encryption algorithm SIKE.PKE and CCA-protected key encapsulation mechanism SIKE.KEM .

More algorithms, as well as their atki you can see in the archive below

Now I want to show some repositories and libraries using it:

A collection of libraries using post quantum cryptography , but there are not only libraries, but also different test implementations of allonyms and even attacks to look at

A short list of resources about post-quantum cryptography. I think it will be useful as a supplement to this post

Another compilation of repositories with sofas that use post-quantum encryption , I suggest taking a look

This is an easy to use post quantum cryptography tool for Linux users.

This is an offshoot of OpenSSH that adds quantum-secure cryptography, allowing it to be used and evaluated in the SSH protocol.

A collection of repositories with a close-to-browser implementation of post-quantum cryptography

This is a universal encryption/decryption signing/validation tool that uses only algorithms that are robust to quantum computers

Post quantum algorithm implementation in C

Post quantum tools in python

I think that's all 🎯
As you can see there are already quite a lot of tools using post quantum cryptography🔑

As a conclusion I can say that:

Progress is flying fast, so if you suddenly want to make yourself a secure system, it's better to use secure post quantum algorithms.

Don't forget to check the archive below, there are many interesting materials ⚙️🗝, for example about attacks on some post-quantum algorithms, or their use in blockchain, or just a more detailed analysis of the algorithms themselves with magmatic details

Thanks for reading ❤️

Remember, as the Cheshire cat said, you won't find anyone in their right mind when you go to the hatter's supper 🎩☕️
#cryptography #quantum_computer #quantum_mechanics #post_quantum #protection
post-quantum_cryptography.zip
33.4 MB
Архив про пост квантовую криптографию🔑 .
Здесь есть статьи разбором пост квантовых алгоримов , с применением их в системе блокчейн , с атаками на них , а так же  разбором самой пост кантовой криптографии и ее внедрения и применения
Надеюсь вам будет полезно❤️

Archive about Post Quantum Cryptography🔑 .
Here are articles about post-quantum algorithms, their application in blockchain system, attacks on them, as well as analysis of post-quantum cryptography itself and its implementation and application
I hope you find it useful❤️
#cryptography #quantum_computer #quantum_mechanics #attacks #post_quantum #protection
3
Добрый день мои Алисы и их Китти 🎀🐈‍⬛

Сегодня хочу продолжить серию потов про злоумышленников первая часть была про планирование атак

Эта часть будет про сами атаки 🩸

Сначала я расскажу распространенные виды злоумышленников и их цели потом приведу несколько примеров , а так же предоставлю архив с матерьялами об этом и самих атаках и их методах .

Для начала напомню какие бывают виды злоумышленников ( это важно для понимание целий, а следовательно атак ) .

Разберём по уровню профессионализма🗝

Начнем с меньшего уровня профессионализма и возможного вреда от их взлома: 

Сюда входят скрипт кидисы - это люди, которые не умеют писать свой код и толком не понимают что ломают и как это грамотно делать . Обычно даже не имеют четного плана атак, и работают исключительно чужими скриптами , брутфорсом или замаются дудос атаками .

Далее по уровню профессионализма идут те кто занимаются дудосм сайтов или взломам бд небольших организаций. Они это делают ради различения или с какой о размытой целью . Часто они юзают разные веб уязвимости и sqli , а так же брутфорс и чужие скрипты

Далее для меня идут владельцы различных ботнетов и различные кардеры .
Чаще они скорее на уровне скрип кидисов . Но для того чтобы грамотно организовать ботнет (для слежки и сбора данных) нужны хотя бы какие о мозги .

Потом для меня идут серые шляпы , и те кто ломают ради интереса . 🔑
Да они могут быть профи , использовать серозные уязвимости, но их прямой целью не стоит нанести вред.
Они чаще всего находят новые уязвимости и 0деи , пишут свои скрипы и понимают  в грамотном взломе . То что им удается найти они в большинстве случаев отдают взломанным организациям . 

Следующими для меня идут черные шляпы 🎩
Чаще всего они профи в своем деле и ходят заработать денег . Обычно они используют вредоносное ПО , компрометацию сотрудников , или какие-либо уязвимости в системы , они тоже могу юзать чужие скрипы, но со своими модификациями или существенно переписанные под нужные им цели .
Так же эти злоумышленники могут неплохо заметать следы(но об этом поговорим в части про форензику) .
Эта категория делится на группировки или индивидов(но чаще группировки) различной направленности . Но об этом чуть позже .

После для меня идут гос организованные взломы 🌎.
Чаще всего они нужны для слежки и получения необходимых дынных . Тут могут использоваться многие преимущества правительства , вредоносное ПО и продвинутые методики взломов

Кстати если кому интересно практическое руководство группировки хакеров, то вот репозиторий с некоторыми слитыми матерьялами конти которые использовались для обучения сотрудников группы

В дальнейшем разборе я хочу затронуть именно черных шляп и их атки .🎩🧩

Сначала поговорим про атаки с целью шифрования дынных , а далее просьбы выкупа за них

Это делают получив доступ к серверу . С помощью этапов подголовки(к примеру компрометации сотрудников или заражением их пк вирусом) или попав в сеть и перехватив пароль от сервера с помощью фитинга+ локальной дос атаки и перехвата пакетов .
Так же для получения доступа они могут юзать различных rce уязвимости вот тред на гитхабе с инструментами связанными с ними
Далее получив доступ к серверу злоумышленники используют какие-либо программы шифровальщики (пример одной простой на питоне или вот репозиторий, который включает в себя шифровальщик и много других интересных штук, так же вот простой пример программы вымогателя написанный на си)
Так же часто вымогателям необходимо повысить привилегии это они могут сделать с помощью CVE-2020-147 вот скрипит для ее эксплорации (для ознакомления) . Также вот сборник матерьялов по повышению привилегий
#cve #exploit #linux #malware #pentest #attackers
👍3
Еще есть злоумышленники взламываю компании для получения на данных 🧲

Они чаще всего они нацелены на относительно крупные компании . Так же они могут работать с правительством тогда они нацелены государственные и на военные объекты 

Спектор атак таких злоумышленников весьма обширен . Чаще всего их атаки много уровневые ( То есть после этапа планирование и закоренения в системе (например с помощью вируса , или компрометированного сотрудника, или взлома сети ) идут еще 2/3 этапа .)
Такие злоумышленники часто используют различное вредоносное ПО для получения доступа . Вот интересный тред на гитхаб с вирусами . Так же вот - различные исходники вирусов можете глянуть
Еще наши блек хеты могут использовать сетевые уязвимости , дудос и дос атаки . Так же если устройство с которого нужно украсть данные не подключено к сети то для передачи и захвата данных юзают физические уязвимости (к примеру на тепловом или электромагнитном уровне) . Еще злоумышленники на более маленьких компаниях могу использовать веб уязвимости(вроде sqli) для получения нужных им дынных.
Таким злоумышленников в отличие от шифровальщиков важно не только попасть на сервер , но и незаметно вытащить от туда данные . Что в некоторых случаях (к примеру когда устройство отключено о сети ) бывает весьма трудно

Злоумышленники которые нацелены на слежку🔎

Чаще всего они нацелены на слежку за более ли менее известными людьми - политиками, журналистами , бизнесменами .
Для своих действий они обычно используют вредоносное ПО. Но как пример они могут и в ручную могут взламывать сеть или устройство с целью слежки . Именно они часто юзают пегасус . Так же если они работают с правительством, то могут скомпрометировать провайдера и перехватывать телефонные звонки , смс, а так же мобильный трафик .
Теперь приведу примеры

Начнем с шифровальщиков 🔐

После планирования атаки группировка шифровальщиков , с помощью комментированного сотрудника закрепилась в сети компании по производству матрасов . 
Далее им требуется попасть на сервер и зашифровать данные чтобы в последствии потребовать выкуп .
На серваке компании стоит windows server 2012.
Так как злоумышленники уже в сети они проводят локальную дос атаку (к примеру с помощью scapy) . Заставляя тем самым админа(нет, не меня, а системного🙃) перезайти на сервер .
А далее перехватывают сессию входа (к примеру с помощью metasploit) или пароль (с помощью wireshark (но им нужно расшифровать его , это они могут сделать с помощью hydra или hashcat например)) .
Войдя в windows server им нужно будет повысить свои привилегии.( Вот небольшой манул по этой теме , а так же в архиве ниже будут матерьялы по ней ).
После злоумышленникам нужно получить доступ к серверам с бекапами . После получения такового они закидывают на несчастный сервер жертвы шифровальщика и зашифровывают дынные , после просят выкуп

Теперь приведу несколько примеров злоумышленников которые собирают данные 🔬

Наша группировка злоумышленников нацелена на айти компанию с новаторскими технологиями (злоумышленников наняли их конкуренты для получения какой-то важной технологии из исходников)
Чтобы получить нужные данные, наши злоумышленники на этапе планирования закидывают рат вирус на пк одной из сотрудниц и собирают данные которые им помогут для входа (вирусу собирает пароли в браузерах , имеет функции кейлогера, а так же умеет в повышения привилегий . )
Собрав необходимые им данные злоумышленники входят на сервер .
Теперь им нужно получить и перенести исходники .
На сервере стоит ubuntu . Для этого им нужно повысить привилегий это они делают с помощью различных уязвимостей, вот пример экплоита для одной из них
#network #air_gap #dos #cve #exploit #linux #web #ransomware #malware #pentest #traffic_analysis #attackers #windows #data_collection
👍1