Good afternoon my white bunnies who are always in a hurry🐰⏱
While I'm making a big post about intruders I want to show you some cool repositories on linux kernel security.🐧
Repository with various linux kernel security material
Repository with articles about linux kernel security map
Another cool repository with articles about linux kernel protection, about its cve + some exploits
For those who care about their security it is important to check the cve of their linux kernel. Here is the actual repository with debugging vulnerabilities of various linux kernels
A collection of tools to protect the linux against rootkits.
Interesting linux kernel module for security and encryption
Mechanism for secure download of encrypted LKMs . Generally it is more to protect against detection of viruses and ruths but I found it cool nevertheless
The module is a built-in hardware module for NXP i.MX6/i.MX7/i.MX8 SoC, which implements the secure RAM and a special AES cryptographic mechanism for encryption/decryption operations.
A module for hiding user space files , from any program that uses the getdents system call to list directory files.
Server security guide on linux
A repository with material, sites and tools about linux security
As long as we are talking about security, I want to mention forensics Linux 🔎
Scripts for binary analysis and forensics
Kernel patch useful for forensics, incident response and data recovery
Some forensics linux stuff
Script for automating Linux memory capture and analysis
While we're on the subject of forensics, it's worth touching on anti-forensics🛡
Here's an emergency switch that waits for changes to your USB ports and then wipes your RAM, deletes valuable files, and shuts down your computer
A tool to fool forensic investigators by randomizing the hardware clock
Not just for linux nevertheless I couldn't help but mention this wonderful compilation of anti-forensics material
A tool for the user space, to protect against forensics.
At this point I hope you find it useful and that you can protect your system properly🤍🔑
And remember falling down the rabbit hole if Alice flies through the ground and she hits the string where people walk upside down . She should not be asked her name because it is not polite🎀🪄
#cryptography #forensics #anonymity #linux #protection #security
While I'm making a big post about intruders I want to show you some cool repositories on linux kernel security.🐧
Some people think that linux is inherently secure and doesn't need extra security . But this is not true, there are different cve and blackdots in the linux kernel and also many handsets are suitable for the linux kernelNow I want to give you a collection with cool repositories for linux⚙️🎯 protection
Repository with various linux kernel security material
Repository with articles about linux kernel security map
Another cool repository with articles about linux kernel protection, about its cve + some exploits
For those who care about their security it is important to check the cve of their linux kernel. Here is the actual repository with debugging vulnerabilities of various linux kernels
A collection of tools to protect the linux against rootkits.
Interesting linux kernel module for security and encryption
Mechanism for secure download of encrypted LKMs . Generally it is more to protect against detection of viruses and ruths but I found it cool nevertheless
The module is a built-in hardware module for NXP i.MX6/i.MX7/i.MX8 SoC, which implements the secure RAM and a special AES cryptographic mechanism for encryption/decryption operations.
A module for hiding user space files , from any program that uses the getdents system call to list directory files.
Server security guide on linux
A repository with material, sites and tools about linux security
As long as we are talking about security, I want to mention forensics Linux 🔎
Scripts for binary analysis and forensics
Kernel patch useful for forensics, incident response and data recovery
Some forensics linux stuff
Script for automating Linux memory capture and analysis
While we're on the subject of forensics, it's worth touching on anti-forensics🛡
Here's an emergency switch that waits for changes to your USB ports and then wipes your RAM, deletes valuable files, and shuts down your computer
A tool to fool forensic investigators by randomizing the hardware clock
Not just for linux nevertheless I couldn't help but mention this wonderful compilation of anti-forensics material
A tool for the user space, to protect against forensics.
At this point I hope you find it useful and that you can protect your system properly🤍🔑
And remember falling down the rabbit hole if Alice flies through the ground and she hits the string where people walk upside down . She should not be asked her name because it is not polite🎀🪄
#cryptography #forensics #anonymity #linux #protection #security
GitHub
GitHub - xairy/linux-kernel-exploitation: A collection of links related to Linux kernel security and exploitation
A collection of links related to Linux kernel security and exploitation - xairy/linux-kernel-exploitation
762c1b9d0b7e7370a45070fad43aca2f.gif
245 KB
У админа в выходные возможно будут проблемы с сетью , по этому статья может задержаться. 🥲
Но не волнуйтесь , я ее уже дописываю. + Возможно уже на следующей неделе выйдет статья с
Но не волнуйтесь , я ее уже дописываю. + Возможно уже на следующей неделе выйдет статья с
реверсом вируса🔬🔥3🍾2
Добрый день, тут подумала и решила что в следующем посте лучше разобрать тему вирусов .
Что по ней больше нравится ?
Что по ней больше нравится ?
Anonymous Poll
22%
Реверс , анализ на практике (хочу зареверсить вирус и выпустить статью с разбором ) на Винде
29%
Написание самих вирусов и как они работают, на примерах
13%
Как злоумышленники криптуют вирусы , полиморфизм и тд на примерах
12%
Вирусы на Линукс , специфика написания
23%
Доставка вирусов, как их помещают в png, pdf и вообще отправляют
1%
Идеи в комментариях
Forwarded from C17179n_notes
https://cd.foundation/blog/2022/11/23/policy-in-continuous-delivery/
Важность проверки в процессе CD.
на текущей момент в Continuous Delivery Landscape в данной категории ("Policy") представлено
-
#devops
Важность проверки в процессе CD.
на текущей момент в Continuous Delivery Landscape в данной категории ("Policy") представлено
3 инструмента:-
Allero
- Kyverno
- Open Policy Agent
Важно проверять как CI/CD pipeline manifests, так и ресурcы с которыми идет работа. #devops
CD Foundation
Policy in Continuous Delivery - CD Foundation
We recently introduced “Policy” as a new category to the CD Landscape. The first three projects listed within the category are Allero, Kyverno, and Open Policy Agent (OPA).
Привет, мои чеширские котики🐈⬛🎩
Пока пишу большие посты захотелось сделать небольшой вводный пост про пост квантовую криптографию🧬
Сейчас стремительно идет прогресс , и дульно скоро (в ближайшее через 10 лет )
И что же с этим делать ?
Это обусловлено двумя факторами. Во-первых, был достигнут
К пост квантовым алгоритмам, относятся:
#cryptography #quantum_computer #quantum_mechanics #post_quantum #protection
Пока пишу большие посты захотелось сделать небольшой вводный пост про пост квантовую криптографию🧬
Естественно прикрепив сборник матерьялов(там будет подробно про алгоритмы , саму криптографию , и даже про атаки ) .Начнем с того что это и зачем надо ?🙃
Сейчас стремительно идет прогресс , и дульно скоро (в ближайшее через 10 лет )
появиться и войдут в обиход квантовые пк .
Как нам известно благодаря свойствам кубитов(а именно их суперпозиции, это когда кубит может принимать значение, и 0 и 1 одновременно ) они могут разбить многие популярные на данный момент криптографические алгоритмы .( К примеру того же RSA или ECDSA. )И что же с этим делать ?
Для этого и придумали пост квантовую крисографию .Сейчас разработкой пост квантовых алгоритмов в основном занимается NIST .
Я кратко расскажу про ее алгоритмы и как она работает , более подробно можно посмотреть в архиве ниже .
Конкурс NIST по выбору квантово-устойчивых криптоалгоритмов, это комплекс мероприятий с целью стандартизации набора пост квантовых схем Конкурс стартовал в 2017 году, в настоящий момент завершен его третий раунд.Разработка таких алгоритмов важна уже сейчас.
Это обусловлено двумя факторами. Во-первых, был достигнут
заметный прогресс в разработке квантовых компьютеров, включая теоретические методы квантовой коррекции ошибок и отказоустойчивых квантовых вычислений, а также экспериментальные демонстрации физических кубитов и операций запутывания в архитектурах, которые потенциально могут масштабироваться до более крупных систем.🧩К пост квантовым алгоритмам, относятся:
Эллиптические кривые: Криптография на основе эллиптических кривых требует от злоумышленника решения задачи дискретного логарифмирования на эллиптической кривой E над конечным полем F p с p элементами, где p — простое число. Конкретно, его задача состоит в том, чтобы найти секретное целое число n , для которого P' = nP , после ввода двух точек P и P' на E , где умножение на n выполняется с помощью повторяющегося построения касательной и хорды, которое обращается к точкам из Екажущимся неправильным и непредсказуемым образом. Но проблема дискретного логарифмирования заключается в распутывании этой итерации.
Решетки: Решетка — это бесконечная сетка точек, часто расположенных в двухмерном пространств . Самая важная вычислительная проблема на основе решетки - это Задача наикратчайшего вектора, которая просит нас аппроксимировать минимальную евклидову длину ненулевого вектора решётке
Изогении: это рациональное отображение между двумя эллиптическими кривыми, являющееся гомоморфизмом. Если существует такого рода отображение между двумя кривыми, то они называются изогенными. При их рассмотрении оказывается, что граф их l-изогений обладает рядом свойств, позволяющих строить криптографические схемы, в основе стойкости которых лежит предположение о сложности задачи поиска пути между двумя вершинами в этом графе.
Хеш-функции: хеш-функцию можно определить как сжимающую функцию с рядом свойств, определяемых областью применения хеширования.Гибриды: совмещение различных алгоритмов вместе .#cryptography #quantum_computer #quantum_mechanics #post_quantum #protection
csrc.nist.gov
NIST Computer Security Resource Center | CSRC
CSRC provides access to NIST's cybersecurity- and information security-related projects, publications, news and events.
👍3
Приведу в пример пост квантовых алгоритмов:
CRYSTALS-Kyber — Это защищенный IND-CCA2 механизм инкапсуляции ключей безопасность которого
Kyber уходит своими корнями в оригинальную
Со времени первоначальной работы Регева практическая эффективность схем шифрования LWE была улучшена
Задачи, в которых использовались полиномиальные кольца, а не целые числа. CCA-secure KEM Kyber построен на основе CPA-безопасной криптосистемы, основанной на надежности Module-LWE.
SIKE — это
Сборник библиотек с использованием пост квантовой криптографии , но там есть не только библиотеки, но так же различение тестовые реализации аллонимов и даже атак соевую глянуть
Краткий список ресурсов о пост квантовой криптографии. Думаю будет полезно как дополнение к этому посту
Еще один сборник репозиториев с софами, где используется пост квантовое шифрование , советую заглянуть
Это простой в использовании инструмент пост квантовой криптографии для пользователей Linux.
Это ответвление OpenSSH, которое добавляет квантово-безопасную криптографию, позволяющую использовать и оценивать ее в протоколе SSH.
Сборник репозиториев с близкой к браузерам реализацией пост квантовой криптографии
Это универсальный инструмент для подписи/проверки шифрования/дешифрования, который использует только алгоритмы, устойчивые к квантовым компьютерам
Реализация пост квантового алгоритма на си
Пост квантовые инструменты на питоне
На этому думаю все 🎯
Как вы видите уже есть довольно много инструментов с использованием пост квантовой криптографии🔑
Как вывод могу сказать что:
Прогресс летит довольно стремительно, по этому
Спасибо за прочтение ❤️
И помните : как говорил чеширски кот придя на чаяние к шляпнику вы не найдёте там никого в здравом уме 🎩☕️
#cryptography #quantum_computer #quantum_mechanics #post_quantum #protection
CRYSTALS-Kyber — Это защищенный IND-CCA2 механизм инкапсуляции ключей безопасность которого
основана на сложности решения проблемы обучения с ошибками в модульных решетках. Kyber уходит своими корнями в оригинальную
схему шифрования на основе LWE компании Regev. Со времени первоначальной работы Регева практическая эффективность схем шифрования LWE была улучшена
благодаря наблюдению, что secret в LWE может исходить из того же распределения , что и шум, а также замечанию, что LWE схемы могут быть построены с использованием квадратной (скорее чем прямоугольной) матрицы в качестве открытого ключа. Другим улучшением было применение идеи, изначально использовавшейся в криптосистеме NTRU , для определения Ring-LWE и Module-LWE. Задачи, в которых использовались полиномиальные кольца, а не целые числа. CCA-secure KEM Kyber построен на основе CPA-безопасной криптосистемы, основанной на надежности Module-LWE.
SIKE — это
пакет инкапсуляции ключей на основе изогении, основанный на псевдослучайных выборах в суперсингулярных графах изогении, который был представлен в процессе стандартизации NIST по пост квантовой криптографии. Он содержит два алгоритма -CPA-безопасный алгоритм шифрования с открытым ключом SIKE.PKE и Механизм инкапсуляции ключей с защитой CCA SIKE.KEM .Больше алгоритмов, а так же атки на них вы можете посмотреть в архиве ниже ✨Теперь хочу показать несколько репозиториев и библиотек с ее использованием :
Сборник библиотек с использованием пост квантовой криптографии , но там есть не только библиотеки, но так же различение тестовые реализации аллонимов и даже атак соевую глянуть
Краткий список ресурсов о пост квантовой криптографии. Думаю будет полезно как дополнение к этому посту
Еще один сборник репозиториев с софами, где используется пост квантовое шифрование , советую заглянуть
Это простой в использовании инструмент пост квантовой криптографии для пользователей Linux.
Это ответвление OpenSSH, которое добавляет квантово-безопасную криптографию, позволяющую использовать и оценивать ее в протоколе SSH.
Сборник репозиториев с близкой к браузерам реализацией пост квантовой криптографии
Это универсальный инструмент для подписи/проверки шифрования/дешифрования, который использует только алгоритмы, устойчивые к квантовым компьютерам
Реализация пост квантового алгоритма на си
Пост квантовые инструменты на питоне
На этому думаю все 🎯
Как вы видите уже есть довольно много инструментов с использованием пост квантовой криптографии🔑
Как вывод могу сказать что:
Прогресс летит довольно стремительно, по этому
если вы вдруг хотите сделать себе защищенную систему , то лучше использовать безопасные пост квантовые алгоритмы .
Не забывайте сморить в архив ниже там много интересного матерьяла ⚙️🗝, к примеру про атаки на некоторые пост квантовые алгоритмы, или по применению их в блокчейн , или просто более подробный разбор роботы самих алгоритмов с магматическими подробностями Спасибо за прочтение ❤️
И помните : как говорил чеширски кот придя на чаяние к шляпнику вы не найдёте там никого в здравом уме 🎩☕️
#cryptography #quantum_computer #quantum_mechanics #post_quantum #protection
SIKE – Supersingular Isogeny Key Encapsulation
SIKE is an isogeny-based key encapsulation suite, submitted to the NIST Post-Quantum standardization process.
👍3
Hello, my Cheshire cats🐈⬛🎩
While writing big posts I wanted to make a small introductory about post-quantum cryptography🧬
The progress is going on very fast now, and very soon (in 10 years)
So what to do about it?
This is due to two factors. First, there has
Post quantum algorithms, include:
#cryptography #quantum_computer #quantum_mechanics #post_quantum #protection
While writing big posts I wanted to make a small introductory about post-quantum cryptography🧬
Of course I will attach collection of materials (there will be detailed information about algorithms, cryptography itself and even attacks).Start with what it is and why we need it 🙃
The progress is going on very fast now, and very soon (in 10 years)
quantum computers will appear and be used.
As we know thanks to properties of qubits (namely their superposition, when a qubit can take values 0 and 1 simultaneously) they can break many popular cryptographic algorithms at the moment (RSA and ECDSA for example).So what to do about it?
That's why the post-quantum cryptography was invented.Now the development of post-quantum algorithms is mainly engaged in NIST .
I'll talk briefly about its algorithms and how it works, more details can be found in the archive below.
The NIST competition for the selection of quantum-resistant cryptoalgorithms is a set of activities to standardize a set of post-quantum schemes The competition was launched in 2017, its third round is now completed.The development of such algorithms is important now.
This is due to two factors. First, there has
been notable progress in the development of quantum computers, including theoretical methods for quantum error correction and fault-tolerant quantum computing, as well as experimental demonstrations of physical qubits and entanglement operations in architectures that can potentially scale to larger systems.🧩Post quantum algorithms, include:
Elliptic curves: Elliptic curve-based cryptography requires an attacker to solve a discrete logarithm problem on an elliptic curve E over a finite field F p with p elements, where p is a prime number. Concretely, his problem is to find a secret integer n , for which P' = nP , after entering two points P and P' on E , where multiplication by n is done by a repeated construction of a tangent and a chord which addresses the points from E in a wrong and unpredictable way. But the problem with discrete logarithm is unraveling this iteration.
Lattices: A lattice is an infinite grid of points, often arranged in two-dimensional space . The most important computational problem based on the lattice is the Shortest Vector Problem, which asks us to approximate the minimal Euclidean length of a non-zero vector to the lattice Isogenies: it is a rational mapping between two elliptic curves which is a homomorphism. If there exists this kind of mapping between two curves, they are called isogenies. When we consider them, it turns out that the graph of their l-isogenies has a number of properties that allow to build cryptographic schemes, the robustness of which is based on the assumption of the complexity of the problem of finding a path between two vertices in this graph.
Hash functions: a hash function can be defined as a compression function with a number of properties determined by the application area of hashing.Hybrids: combining different algorithms together .#cryptography #quantum_computer #quantum_mechanics #post_quantum #protection
csrc.nist.gov
NIST Computer Security Resource Center | CSRC
CSRC provides access to NIST's cybersecurity- and information security-related projects, publications, news and events.
Let me give an example of a post quantum algorithms:
CRYSTALS-Kyber - This is a secure IND-CCA2 key encapsulation mechanism whose
Kyber has its roots in Regev's original
SIKE - is
Now I want to show some repositories and libraries using it:
A collection of libraries using post quantum cryptography , but there are not only libraries, but also different test implementations of allonyms and even attacks to look at
A short list of resources about post-quantum cryptography. I think it will be useful as a supplement to this post
Another compilation of repositories with sofas that use post-quantum encryption , I suggest taking a look
This is an easy to use post quantum cryptography tool for Linux users.
This is an offshoot of OpenSSH that adds quantum-secure cryptography, allowing it to be used and evaluated in the SSH protocol.
A collection of repositories with a close-to-browser implementation of post-quantum cryptography
This is a universal encryption/decryption signing/validation tool that uses only algorithms that are robust to quantum computers
Post quantum algorithm implementation in C
Post quantum tools in python
I think that's all 🎯
As you can see there are already quite a lot of tools using post quantum cryptography🔑
As a conclusion I can say that:
Progress is flying fast, so
Thanks for reading ❤️
Remember, as the Cheshire cat said, you won't find anyone in their right mind when you go to the hatter's supper 🎩☕️
#cryptography #quantum_computer #quantum_mechanics #post_quantum #protection
CRYSTALS-Kyber - This is a secure IND-CCA2 key encapsulation mechanism whose
security is based on the complexity of error learning in modular lattices. Kyber has its roots in Regev's original
LWE-based encryption scheme.
Since Regev's original work, the practical efficiency of LWE encryption schemes has been improved by the observation that LWEs can come from the same distribution as noise, and by the observation that LWE schemes can be constructed using a square (rather than rectangular) matrix as the public key. Another improvement was the application of an idea originally used in the NTRU cryptosystem to define Ring-LWE and Module-LWE.
Problems that used polynomial rings rather than integers. CCA-secure KEM Kyber is based on CPA-secure cryptosystem based on Module-LWE reliability.SIKE - is
an isogeny-based key encapsulation package based on pseudo-random choices in supersingular isogeny graphs, which was introduced in the NIST standardization process for post-quantum cryptography. It contains two algorithms-CPA-secure public-key encryption algorithm SIKE.PKE and CCA-protected key encapsulation mechanism SIKE.KEM .More algorithms, as well as their atki you can see in the archive below ✨Now I want to show some repositories and libraries using it:
A collection of libraries using post quantum cryptography , but there are not only libraries, but also different test implementations of allonyms and even attacks to look at
A short list of resources about post-quantum cryptography. I think it will be useful as a supplement to this post
Another compilation of repositories with sofas that use post-quantum encryption , I suggest taking a look
This is an easy to use post quantum cryptography tool for Linux users.
This is an offshoot of OpenSSH that adds quantum-secure cryptography, allowing it to be used and evaluated in the SSH protocol.
A collection of repositories with a close-to-browser implementation of post-quantum cryptography
This is a universal encryption/decryption signing/validation tool that uses only algorithms that are robust to quantum computers
Post quantum algorithm implementation in C
Post quantum tools in python
I think that's all 🎯
As you can see there are already quite a lot of tools using post quantum cryptography🔑
As a conclusion I can say that:
Progress is flying fast, so
if you suddenly want to make yourself a secure system, it's better to use secure post quantum algorithms.
Don't forget to check the archive below, there are many interesting materials ⚙️🗝, for example about attacks on some post-quantum algorithms, or their use in blockchain, or just a more detailed analysis of the algorithms themselves with magmatic details Thanks for reading ❤️
Remember, as the Cheshire cat said, you won't find anyone in their right mind when you go to the hatter's supper 🎩☕️
#cryptography #quantum_computer #quantum_mechanics #post_quantum #protection
SIKE – Supersingular Isogeny Key Encapsulation
SIKE is an isogeny-based key encapsulation suite, submitted to the NIST Post-Quantum standardization process.
post-quantum_cryptography.zip
33.4 MB
Архив про пост квантовую криптографию🔑 .
Archive about Post Quantum Cryptography🔑 .
#cryptography #quantum_computer #quantum_mechanics #attacks #post_quantum #protection
Здесь есть статьи разбором пост квантовых алгоримов , с применением их в системе блокчейн , с атаками на них , а так же разбором самой пост кантовой криптографии и ее внедрения и примененияНадеюсь вам будет полезно❤️
Archive about Post Quantum Cryptography🔑 .
Here are articles about post-quantum algorithms, their application in blockchain system, attacks on them, as well as analysis of post-quantum cryptography itself and its implementation and applicationI hope you find it useful❤️
#cryptography #quantum_computer #quantum_mechanics #attacks #post_quantum #protection
❤3
Добрый день мои Алисы и их Китти 🎀🐈⬛
Сегодня хочу продолжить серию потов про злоумышленников первая часть была про планирование атак
Эта часть будет про сами атаки 🩸
Разберём по уровню профессионализма🗝
Потом для меня идут
Да они могут быть профи , использовать серозные уязвимости, но их прямой целью не стоит нанести вред.
Чаще всего они профи в своем деле и ходят заработать денег . Обычно они
Так же эти злоумышленники могут неплохо заметать следы(но об этом поговорим в части про форензику) .
Эта категория делится на группировки или индивидов(но чаще группировки) различной направленности . Но об этом чуть позже .
После для меня идут
В дальнейшем разборе я хочу затронуть именно черных шляп и их атки .🎩🧩
Сначала поговорим про атаки с целью шифрования дынных , а далее просьбы выкупа за них
Так же для получения доступа они могут юзать различных rce уязвимости вот тред на гитхабе с инструментами связанными с ними
Далее
Так же часто вымогателям необходимо повысить привилегии это они могут сделать с помощью CVE-2020-147 вот скрипит для ее эксплорации (для ознакомления) . Также вот сборник матерьялов по повышению привилегий
#cve #exploit #linux #malware #pentest #attackers
Сегодня хочу продолжить серию потов про злоумышленников первая часть была про планирование атак
Эта часть будет про сами атаки 🩸
Сначала я расскажу распространенные виды злоумышленников и их цели потом приведу несколько примеров , а так же предоставлю архив с матерьялами об этом и самих атаках и их методах .Для начала напомню какие бывают виды злоумышленников ( это важно для понимание целий, а следовательно атак ) .
Разберём по уровню профессионализма🗝
Начнем с меньшего уровня профессионализма и возможного вреда от их взлома:Сюда входят
скрипт кидисы - это люди, которые не умеют писать свой код и толком не понимают что ломают и как это грамотно делать . Обычно даже не имеют четного плана атак, и работают исключительно чужими скриптами , брутфорсом или замаются дудос атаками .
Далее по уровню профессионализма идут те кто занимаются дудосм сайтов или взломам бд небольших организаций. Они это делают ради различения или с какой о размытой целью . Часто они юзают разные веб уязвимости и sqli , а так же брутфорс и чужие скрипты
Далее для меня идут владельцы различных ботнетов и различные кардеры . Чаще они скорее на уровне скрип кидисов . Но для того чтобы грамотно организовать ботнет (для слежки и сбора данных) нужны хотя бы какие о мозги .Потом для меня идут
серые шляпы , и те кто ломают ради интереса . 🔑Да они могут быть профи , использовать серозные уязвимости, но их прямой целью не стоит нанести вред.
Они чаще всего находят новые уязвимости и 0деи , пишут свои скрипы и понимают в грамотном взломе . То что им удается найти они в большинстве случаев отдают взломанным организациям .Следующими для меня идут
черные шляпы 🎩 Чаще всего они профи в своем деле и ходят заработать денег . Обычно они
используют вредоносное ПО , компрометацию сотрудников , или какие-либо уязвимости в системы , они тоже могу юзать чужие скрипы, но со своими модификациями или существенно переписанные под нужные им цели . Так же эти злоумышленники могут неплохо заметать следы(но об этом поговорим в части про форензику) .
Эта категория делится на группировки или индивидов(но чаще группировки) различной направленности . Но об этом чуть позже .
После для меня идут
гос организованные взломы 🌎. Чаще всего они нужны для слежки и получения необходимых дынных . Тут могут использоваться многие преимущества правительства , вредоносное ПО и продвинутые методики взломов
Кстати если кому интересно практическое руководство группировки хакеров, то вот репозиторий с некоторыми слитыми матерьялами конти которые использовались для обучения сотрудников группыВ дальнейшем разборе я хочу затронуть именно черных шляп и их атки .🎩🧩
Сначала поговорим про атаки с целью шифрования дынных , а далее просьбы выкупа за них
Это делают получив доступ к серверу . С помощью этапов подголовки(к примеру компрометации сотрудников или заражением их пк вирусом) или попав в сеть и перехватив пароль от сервера с помощью фитинга+ локальной дос атаки и перехвата пакетов . Так же для получения доступа они могут юзать различных rce уязвимости вот тред на гитхабе с инструментами связанными с ними
Далее
получив доступ к серверу злоумышленники используют какие-либо программы шифровальщики (пример одной простой на питоне или вот репозиторий, который включает в себя шифровальщик и много других интересных штук, так же вот простой пример программы вымогателя написанный на си)Так же часто вымогателям необходимо повысить привилегии это они могут сделать с помощью CVE-2020-147 вот скрипит для ее эксплорации (для ознакомления) . Также вот сборник матерьялов по повышению привилегий
#cve #exploit #linux #malware #pentest #attackers
Telegram
0•Bytes•1
Добрый день Алисы и котики которые любят улыбаться 🎀🐈⬛
Сегодня хочу начать серию постов про атаки злоумышленников, и их отслеживание впоследствии 🎯
Она будет делаться на несколько частей .
Первая часть (эта) будет про: планирование атаки злоумышленниками…
Сегодня хочу начать серию постов про атаки злоумышленников, и их отслеживание впоследствии 🎯
Она будет делаться на несколько частей .
Первая часть (эта) будет про: планирование атаки злоумышленниками…
👍3
Еще есть злоумышленники взламываю компании для получения на данных 🧲
Таким злоумышленников в отличие от шифровальщиков важно не только попасть на сервер , но и
Для своих
Начнем с шифровальщиков 🔐
На серваке компании стоит
Так как злоумышленники уже в сети они
А далее
Наша группировка злоумышленнико
Чтобы получить нужные данные, наши злоумышленники на этапе планирования
Собрав необходимые им данные злоумышленники
Теперь им нужно получить и
На сервере стоит
#network #air_gap #dos #cve #exploit #linux #web #ransomware #malware #pentest #traffic_analysis #attackers #windows #data_collection
Они чаще всего они нацелены на относительно крупные компании . Так же они могут работать с правительством тогда они нацелены государственные и на военные объектыСпектор атак таких злоумышленников весьма обширен . Чаще всего их
атаки много уровневые ( То есть после этапа планирование и закоренения в системе (например с помощью вируса , или компрометированного сотрудника, или взлома сети ) идут еще 2/3 этапа .)Такие злоумышленники часто используют различное вредоносное ПО для получения доступа . Вот интересный тред на гитхаб с вирусами . Так же вот - различные исходники вирусов можете глянуть Еще наши блек хеты могут использовать сетевые уязвимости , дудос и дос атаки . Так же если устройство с которого нужно украсть данные не подключено к сети то для передачи и захвата данных юзают физические уязвимости (к примеру на тепловом или электромагнитном уровне) . Еще злоумышленники на более маленьких компаниях могу использовать веб уязвимости(вроде sqli) для получения нужных им дынных. Таким злоумышленников в отличие от шифровальщиков важно не только попасть на сервер , но и
незаметно вытащить от туда данные . Что в некоторых случаях (к примеру когда устройство отключено о сети ) бывает весьма трудно
Злоумышленники которые нацелены на слежку🔎Чаще всего они нацелены на слежку за более ли менее известными людьми - политиками, журналистами , бизнесменами .Для своих
действий они обычно используют вредоносное ПО. Но как пример они могут и в ручную могут взламывать сеть или устройство с целью слежки . Именно они часто юзают пегасус . Так же если они работают с правительством, то могут скомпрометировать провайдера и перехватывать телефонные звонки , смс, а так же мобильный трафик .
Теперь приведу примеры Начнем с шифровальщиков 🔐
После планирования атаки группировка шифровальщиков , с помощью комментированного сотрудника закрепилась в сети компании по производству матрасов .Далее им
требуется попасть на сервер и зашифровать данные чтобы в последствии потребовать выкуп . На серваке компании стоит
windows server 2012. Так как злоумышленники уже в сети они
проводят локальную дос атаку (к примеру с помощью scapy) . Заставляя тем самым админа(нет, не меня, а системного🙃) перезайти на сервер . А далее
перехватывают сессию входа (к примеру с помощью metasploit) или пароль (с помощью wireshark (но им нужно расшифровать его , это они могут сделать с помощью hydra или hashcat например)) . Войдя в windows server им нужно будет повысить свои привилегии.( Вот небольшой манул по этой теме , а так же в архиве ниже будут матерьялы по ней ).После злоумышленникам нужно получить доступ к серверам с бекапами . После получения такового они закидывают на несчастный сервер жертвы шифровальщика и зашифровывают дынные , после просят выкуп
Теперь приведу несколько примеров злоумышленников которые собирают данные 🔬Наша группировка злоумышленнико
в нацелена на айти компанию с новаторскими технологиями (злоумышленников наняли их конкуренты для получения какой-то важной технологии из исходников) Чтобы получить нужные данные, наши злоумышленники на этапе планирования
закидывают рат вирус на пк одной из сотрудниц и собирают данные которые им помогут для входа (вирусу собирает пароли в браузерах , имеет функции кейлогера, а так же умеет в повышения привилегий . ) Собрав необходимые им данные злоумышленники
входят на сервер . Теперь им нужно получить и
перенести исходники . На сервере стоит
ubuntu . Для этого им нужно повысить привилегий это они делают с помощью различных уязвимостей, вот пример экплоита для одной из них#network #air_gap #dos #cve #exploit #linux #web #ransomware #malware #pentest #traffic_analysis #attackers #windows #data_collection
GitHub
GitHub is where people build software. More than 100 million people use GitHub to discover, fork, and contribute to over 420 million projects.
👍1
Теперь поговорим про злоумышленников нацеленных на кредитную организацию сша 🇺🇸
Этим блек хетам
Попов во внутреннею систему
Еще хочу привести пример с мими любимым беспроводными устройствами и атаками на них 🔆
Целью наших злоумышленников
Для начала на этапе планирования
Еще они могут использовать тепловы и тд атаки(про них будет подробно в архиве ниже) . Если вы хотите, то в бедующем впущу еще постов про таковые атаки .
С этими примерами разобрались ⚡️
#network #air_gap #web #malware #pentest #traffic_analysis #attackers #data_collection
Этим блек хетам
нужна база с пользователями от туда( с информаций: имя, фамилия, номер страховки, и тд) . Для начала для этого они хотели взломать базу данных .С помощью пинтеста и нескольких сканеров (таких, как Netsparker, DeepScan, Nessus, Acunetix) .
Злоумышленники находят sqli уязвимость и с помощью sqlmap получают дамп базы . Но не находят там нужных данных , ибо те лежать на сервере.
Чтобы попасть на сервер, блек хеты компрометируют сотрудника( заплатив ему деньги) . Попов во внутреннею систему
компании они ищут нужные им данные . Найдя их хакеры перенося это к себе и продают . Для таких злоумышленников в отличие от шифровальщиков важна незаметность, чтобы в течение долгого времени иметь возможность вытаскивать данные . Еще хочу привести пример с мими любимым беспроводными устройствами и атаками на них 🔆
Целью наших злоумышленников
язвятся государственный космически объект, им нужно получить данные с их отключённого от сети сервера и отдать заказчику .
Эту атаку нельзя провести удаленно по этому нашим злоумышленникам приесться проводить ее локально . Для начала на этапе планирования
с помощью вредоносного ПО и компрометации сотрудников они внедряются в систему . Далее они проводят мою любимую электромагнитную атаку на смартфоны ( о ней можно почитать в этом посте ) После провидения таковой злоумышленники уходят с полученными данными .Еще они могут использовать тепловы и тд атаки(про них будет подробно в архиве ниже) . Если вы хотите, то в бедующем впущу еще постов про таковые атаки .
С этими примерами разобрались ⚡️
#network #air_gap #web #malware #pentest #traffic_analysis #attackers #data_collection
Telegram
0•Bytes•1
Что ж приветик зайчики мои❣️🐰 .
Мы погружаемся еще дальше в "страну чудес" ✨=)
Хочу рассказать о взломах с помощью частоты wifi устройств БЕЗ подключения к интернету
Для удобства пост разбит на 3 части
Подобные взломы обычно применяются на обьектах особой…
Мы погружаемся еще дальше в "страну чудес" ✨=)
Хочу рассказать о взломах с помощью частоты wifi устройств БЕЗ подключения к интернету
Для удобства пост разбит на 3 части
Подобные взломы обычно применяются на обьектах особой…
Теперь поговорим про злоумышленников нацеленных на слежку 🔎
Наши злоумышленники
Немного расскажу про нее .
Она представляла собой
ForcedEntry позволяла
Но что еще хуже, так это другая ошибка, которая срабатывает под названием CASCADEFAIL.
Помимо ForcedEntry Apple исправила и другую опасную проблему в своих продуктах:
Распространившись с помощью этих уязвимостей или других 0 деев злоумышленниками начинается сбор данных о жертве .
Закинув вредонос на телефон жертвы наченается слежка.
На этом думаю все
Как вывод могу сказать 🔒
Атаки злоумышленников могут быть весьма обдирными и затрагивать многие сферы . По этому
Спасибо за прочтение❤️
И помните если пройти сквозь зеркало стекло которого стало как дымка , вы окажитесь в зазеркалье . Но как от туда выйти будет большим вопросом🪞🎀
#cve #exploit #snooping #malware #pentest #attackers #ios
Наши злоумышленники
нацелены на известного бизнесмена, они хотят получить его личные данные . У нашего бизнесмена конечно же айфон . Злоумышленники решают закинуть туда вирус пегасусу для сбора данных . Поэтому они будут использовать легендарную ForcedEntry . Немного расскажу про нее .
Она представляла собой
баг целочисленного переполнения в компоненте CoreGraphics , который применяется для рисования 2D-графики. ForcedEntry позволяла
отправлять вредоносные PDF-файлы на устройства жертв и запускать произвольный код в iOS и macOS, что в итоге приводило к захвату системы и установке шпионского ПО Pegasus.ForcedEntry не требует, чтобы жертва открывала ссылку, полученную в iMessages, чтобы ее устройство заразилось. Но что еще хуже, так это другая ошибка, которая срабатывает под названием CASCADEFAIL.
Эта уязвимость позволяет злоумышленникам удалять важные записи из журналов использования и процессов. В случае ForcedEntry эта ошибка позволила удалить доказательства из файла DataUsage.sqlite телефона.
Существуют два отдельных zero-click-эксплоита для iMessage: Kismet, нацеленный на устройства с iOS 13.5.1, и ForcedEntry, нацеленный на новейшие устройства с iOS 14.Помимо ForcedEntry Apple исправила и другую опасную проблему в своих продуктах:
еще одну уязвимость нулевого дня, относящуюся к типу use-after-free, CVE-2021-30858. Этот баг был обнаружен анонимным исследователем и связан с работой движка браузера Safari (WebKit).Проблема позволяла злоумышленникам создавать вредоносные страницы, приводящие к
выполнению команд, если посетить их с iPhone и устройства на базе macOS. Сообщается, что эта уязвимость тоже использовалась для атак на пользователей.Распространившись с помощью этих уязвимостей или других 0 деев злоумышленниками начинается сбор данных о жертве .
Так же для заражения злоумышленники могут использовать сети wifi и многое другое .
Закинув вредонос на телефон жертвы наченается слежка.
На этом думаю все
Как вывод могу сказать 🔒
Атаки злоумышленников могут быть весьма обдирными и затрагивать многие сферы . По этому
будьте бдительны и работайте над защитой и обновлениями своей сисимы. А так же не забывайте про человеческий фактор, ибо как мы видим социальная инженерия и компрометация сотрудников играет большею роль во многих атаках
Более подробно про сами атаки , их методы будет в архиве ниже . Так же там будет интересная статья про типы злоумышленников Следующей пост из этой серии буде про форензику и выслеживания злоумышленников на практике🔑
Спасибо за прочтение❤️
И помните если пройти сквозь зеркало стекло которого стало как дымка , вы окажитесь в зазеркалье . Но как от туда выйти будет большим вопросом🪞🎀
#cve #exploit #snooping #malware #pentest #attackers #ios
cve.mitre.org
CVE -
CVE-2021-30858
CVE-2021-30858
The mission of the CVE® Program is to identify, define, and catalog publicly disclosed cybersecurity vulnerabilities.
👍1🔥1
Good afternoon my Alices and their Kitties 🎀🐈⬛
Today I want to continue the series of sweats about attackers The first part (https://news.1rj.ru/str/technical_private_cat/312) was about planning attacks
This one will be about the attacks themselves 🩸
To begin with, let me remind you what types of attackers there are (it is important for understanding the goals and therefore the attacks).
Let's break it down by level of professionalism🗝
Then for me there are
This category is divided into groups or individuals (but more often groups) of different orientation. But about this later.
After me
In the further parsing I want to talk about black hats and their attacks 🎩🧩
First let's talk about encryption attacks and then ransom demands
To gain access they can also exploit various rce vulnerabilities, here is a thread on github with tools related to them
Then,
Also, ransomware often needs to escalate privileges, and they can do it with CVE-2020-147, here's a noscript for its exploitation (check it out). There is also a privilege escalation packet
#cve #exploit #linux #malware #pentest #attackers
Today I want to continue the series of sweats about attackers The first part (https://news.1rj.ru/str/technical_private_cat/312) was about planning attacks
This one will be about the attacks themselves 🩸
First I will describe the common types of attackers and their targets, then I will give some examples and also provide an archive with materials about it and the attacks themselves and their methods.
To begin with, let me remind you what types of attackers there are (it is important for understanding the goals and therefore the attacks).
Let's break it down by level of professionalism🗝
Let's start with the lesser level of professionalism and the possible harm from their hacking:This includes
noscript kiddies - these are people who do not know how to write their own code and do not really understand what they break and how to do it competently . Usually do not even have an even plan of attack, and work exclusively with other people's noscripts, Brutforce or are busy dudos attacks.
The next level of professionalism are those who ddos sites or break into the databases of small organizations. They do it for the sake of distinction or with some vague purpose. They often use various web for example
sqli vulnerabilities, as well as bruteforce and other people's noscripts.
Next for me are the owners of various botnets and different carders.
Often they are more at the level of noscript kiddies. But in order to properly organize a botnet (for surveillance and data collection) need at least some brains.Then for me there are
gray hats, and those who break for the sake of interest. 🔑
Yes ,they can be pros, use serous vulnerabilities, but their direct goal is not to do harm. They mostly find new vulnerabilities and 0deas, write their own noscripts and understand competent hacking. What they find, they usually give to hacked organizations.More often than not they are pros at what they do and go to make money .
Next up for me are the black hats 🎩
Usually they use malware, compromising employees, or any vulnerabilities in the system, they can use other people's noscripts, but with their own modifications, or significantly rewritten for the purposes they need.
Just these attackers can well cover their tracks (but about this we will talk in part about forensics). This category is divided into groups or individuals (but more often groups) of different orientation. But about this later.
After me
go state organized hacks 🌎.
Most often they are needed for surveillance and obtaining the necessary data. This can use many of the advantages of the government, malware and advanced hacking techniques.By the way, if anyone is interested in a practical hacker group manual, here is a repository with some of the leaked material used to train the group members
In the further parsing I want to talk about black hats and their attacks 🎩🧩
First let's talk about encryption attacks and then ransom demands
This is done by gaining access to the server . By using subheading steps (for example by compromising employees or infecting their pc with a virus) or by getting into the network and intercepting the password from the server with a fitting + local dos attack and packet sniffing. To gain access they can also exploit various rce vulnerabilities, here is a thread on github with tools related to them
Then,
after accessing a server they use some ransomware programs (example one simple one using python or here's a repository, that includes ransomware and many other cool stuff , also here's a simple example of ransomware, written in C ).Also, ransomware often needs to escalate privileges, and they can do it with CVE-2020-147, here's a noscript for its exploitation (check it out). There is also a privilege escalation packet
#cve #exploit #linux #malware #pentest #attackers
Telegram
0•Bytes•1
Добрый день Алисы и котики которые любят улыбаться 🎀🐈⬛
Сегодня хочу начать серию постов про атаки злоумышленников, и их отслеживание впоследствии 🎯
Она будет делаться на несколько частей .
Первая часть (эта) будет про: планирование атаки злоумышленниками…
Сегодня хочу начать серию постов про атаки злоумышленников, и их отслеживание впоследствии 🎯
Она будет делаться на несколько частей .
Первая часть (эта) будет про: планирование атаки злоумышленниками…
There are also intruders who hack into companies to get at the data 🧲.
Also here are different sources of viruses you can have a look.
It is important not only to get on the server, but also to stealthily get there data unlike the encryptors.
Let's start with the coders 🔐
Since the attackers are
Our attacker gang is targeting an
To get the data they want, they
Once they have the data they need, they
The server is ubuntu. To do that they must elevate privileges. They do it with different vulnerabilities, here is an example of an exploit for one of them
#network #air_gap #dos #cve #exploit #linux #web #ransomware #malware #pentest #traffic_analysis #attackers #windows #data_collection
They mostly target relatively large companies . They can also work with the government, then they target government and military targets.The range of attacks of such attackers is quite extensive . Their
attacks are usually multi-layered (i.e. after the planning and anchoring phase (e.g. with a virus, or a compromised employee, or a network hack), about 2/3 of the attacker phase follows).Such attackers often use various malware to gain access . Here is an interesting thread on github with molware . Also here are different sources of viruses you can have a look.
Our BlackHats can also exploit network vulnerabilities, dudos and dos attacks. As well as if the device, from which it is necessary to steal data is not connected to the network, they use physical vulnerabilities (for example thermal or electromagnetic) to transmit and capture data. Also the attackers in smaller companies can use web vulnerabilities (like sqli) to obtain the data they need. It is important not only to get on the server, but also to stealthily get there data unlike the encryptors.
Which in some cases (when the device is disconnected from the network, for example) is quite difficult.
Attackers who target surveillance🔎Most often they target more or less famous people - politicians, journalists, businessmen.For their actions
they usually use malware. But as an example, they can hack into networks or devices to spy on them manually. They often use pegasus. Also if they work with the government, they can compromise the provider and intercept phone calls, sms, as well as cell phone traffic.
Here are a few examples Let's start with the coders 🔐
After planning an attack, a group of cryptographers, with the help of a commented employee, have established themselves in the network of a mattress manufacturing company.Then they
need to get on the server and encrypt the data to later demand a ransom.
At the company server is windows server 2012. Since the attackers are
already on the network they conduct a local dos attack (for example through scapy). Forcing the administrator (no, not me, but the system🙃) to re-enter the server.
And then they intercept the login session (with metasploit for example) or the password (with wireshark (but they need to decrypt it, they can do it with hydra or hashcat for example)) . Logging into windows server they will need to elevate their privileges. (Here is a small manual on the subject ).After the attackers need to gain access to the servers with backups. After getting it they upload encryption tools to victim's server and encrypt data, after that they ask for ransom.
Here are some examples of attackers who collect data 🔬Our attacker gang is targeting an
IT company with a pioneer technology (the attackers were hired by their competitors to get some important technology from the source code) To get the data they want, they
plant a rat virus on the computer of one of their coworkers and collect the data they need to log on (the virus collects passwords in browsers, has keylogging capabilities, and can also elevate privileges. ) Once they have the data they need, they
log on to the server.
Now they need to get and transfer the sources. The server is ubuntu. To do that they must elevate privileges. They do it with different vulnerabilities, here is an example of an exploit for one of them
#network #air_gap #dos #cve #exploit #linux #web #ransomware #malware #pentest #traffic_analysis #attackers #windows #data_collection
GitHub
GitHub is where people build software. More than 100 million people use GitHub to discover, fork, and contribute to over 420 million projects.
Now let's talk about the attackers targeting the U.S. credit institution 🇺🇸
Once they get into the internal system of the company,
I would also like to give an example with my favorite wireless devices and attacks on them 🔆
The target of our attackers is a
This attack cannot be conducted remotely, so our attackers will have to conduct it locally.
To begin with in the
They can also use thermal and so attacks (about them will be detailed in the archive below). If you want, then in the future I will let more posts about such attacks.
These examples are all taken care of ⚡️
#network #air_gap #web #malware #pentest #traffic_analysis #attackers #data_collection
These blackhat need a database with users from there (with information: first name, last name, insurance number, etc) . To start with they wanted to hack into the database.Using pintest and several scanners (such as Netsparker, DeepScan, Nessus, Acunetix).
Attackers find a sqli vulnerability and use sqlmap to dump the database . But they don't find the data they need, as it is stored on the server.
To get to the server they compromise the employee (by paying him money). Once they get into the internal system of the company,
they look for the data they need. Having found them, the hackers carry it to themselves and sell. Unlike coders, inconspicuity is important for these intruders, in order to be able to extract data for a long time. I would also like to give an example with my favorite wireless devices and attacks on them 🔆
The target of our attackers is a
government space object, they need to get the data from their unplugged server and give it to the customer 🎯This attack cannot be conducted remotely, so our attackers will have to conduct it locally.
To begin with in the
planning stage with the help of malware and compromising employees they infiltrate the system . Then they conduct my favorite electromagnetic attack on smartphones (you can read about it in this post ) After performing this, the attackers walk away with the data.They can also use thermal and so attacks (about them will be detailed in the archive below). If you want, then in the future I will let more posts about such attacks.
These examples are all taken care of ⚡️
#network #air_gap #web #malware #pentest #traffic_analysis #attackers #data_collection
Telegram
0•Bytes•1
Что ж приветик зайчики мои❣️🐰 .
Мы погружаемся еще дальше в "страну чудес" ✨=)
Хочу рассказать о взломах с помощью частоты wifi устройств БЕЗ подключения к интернету
Для удобства пост разбит на 3 части
Подобные взломы обычно применяются на обьектах особой…
Мы погружаемся еще дальше в "страну чудес" ✨=)
Хочу рассказать о взломах с помощью частоты wifi устройств БЕЗ подключения к интернету
Для удобства пост разбит на 3 части
Подобные взломы обычно применяются на обьектах особой…
Now let's talk about intruders targeting surveillance 🔎
Our attackers are
It was a
In addition to ForcedEntry, Apple has also fixed another dangerous problem in its products:
Throwing the malware on the victim's phone starts surveillance.
I think that's all.
As a conclusion I can say 🔒
Attackers' attacks can be very cunning and affect many areas.
And remember, if you go through a mirror whose glass has become like a haze, you will find yourself in a looking glass. But how to get out is a big question🪞🎀
#cve #exploit #snooping #malware #pentest #attackers #ios
Our attackers are
targeting a famous businessman, they want to get his personal information.
Our businessman of course has an iPhone . The attackers decide to throw a virus to pegasus there to collect data . So they will use the legendary ForcedEntry.I'll tell you a little bit about it.
It was a
bug of integer overflow in CoreGraphics, which is used to draw 2D-graphics.
ForcedEntry allowed it to send malicious PDF files to victims' devices and run arbitrary code in iOS and macOS, eventually leading to a system takeover and installation of Pegasus spyware.ForcedEntry doesn't require a victim to open a link received in iMessages for their device to become infected.But what's worse is another bug that is triggered called CASCADEFAIL.
This vulnerability allows attackers to delete important entries from usage and process logs. In the case of ForcedEntry, this bug allowed evidence to be removed from the phone's DataUsage.sqlite file.
There are two separate zero-click exploits for iMessage: Kismet, targeting iOS 13.5.1 devices, and ForcedEntry, targeting the latest iOS 14 devices.In addition to ForcedEntry, Apple has also fixed another dangerous problem in its products:
another zero-day, use-after-free vulnerability, CVE-2021-30858.
The bug was discovered by an anonymous researcher and had to do with the Safari browser engine (WebKit).The problem allowed attackers to create malicious pages that lead to
commands being executed when visited from an iPhone and macOS-based device. The vulnerability was also reportedly used to attack users.
By spreading with the help of these vulnerabilities or other 0 deeds, the attackers start collecting data about the victim . Also, attackers can use wifi networks and more to infect .
Throwing the malware on the victim's phone starts surveillance.
I think that's all.
As a conclusion I can say 🔒
Attackers' attacks can be very cunning and affect many areas.
For this, be vigilant and work on protecting and updating your system. And also do not forget about the human factor, because as we see social engineering and compromising employees play a major role in many attacks.
More about the attacks themselves and their methods will be in the archive below. There will also be an interesting article about types of attackers The next post in the series will be about forensics and tracking attackers in practice 🔑Thank you for reading❤️
And remember, if you go through a mirror whose glass has become like a haze, you will find yourself in a looking glass. But how to get out is a big question🪞🎀
#cve #exploit #snooping #malware #pentest #attackers #ios
cve.mitre.org
CVE -
CVE-2021-30858
CVE-2021-30858
The mission of the CVE® Program is to identify, define, and catalog publicly disclosed cybersecurity vulnerabilities.
attakers.zip
94.9 MB
Архив с матерьялами к посту🧩
The archive with material for the post 🧩
#network #air_gap #dos #cve #exploit #linux #web #ransomware #malware #pentest #traffic_analysis #attackers #windows #ios
Там будет статьи про некоторые атаки: беспроводные , дос , анализ трафика и тдНадеюсь вам будет интересно ❤️
Так же там будут статьи про злоумышленников и их виды .
The archive with material for the post 🧩
There will be articles about some attacks: wireless, dos, traffic analysis, etc.I hope you find it interesting ❤️
There will also be articles about cybercriminals and their types.
#network #air_gap #dos #cve #exploit #linux #web #ransomware #malware #pentest #traffic_analysis #attackers #windows #ios
🔥4👍1🤩1
https://telegra.ph/Anonimnye-i-bezopasnye-distributivy-Linux-12-11-2
Попыталась в telegra.ph писать . Надеюсь вам зайдёт:)
Попыталась в telegra.ph писать . Надеюсь вам зайдёт:)
Telegraph
Анонимные и безопасные дистрибутивы Linux
Добрый день , сегодня мы поговорим про линукс для безопасности и анонимности. Для начала начнем с того, что вообще такое анонимность. Анонимность - Это в первую очередь защищенность , когда вас труднее взломать или сдианонить . Сам дианон может происходить…
👍5🔥1
Сделаю просты по очереди 🧩
1) Пост про слежку и инструменты вроде пегасусI'll take turns doing the posts 🧩
2) Пост про поиск узлов биткоин, i2p
3) Про реверс молварей
1) A post about tracking and tools like Pegasus
2) Post about finding bitcoin,i2p nodes
3) About reversing malware🔥14👍3