0•Bytes•1 – Telegram
0•Bytes•1
3.61K subscribers
85 photos
1 video
90 files
142 links
Здравствуй, Нео🎩
Следуй за белым кроликом, не забывая пить таблетки🐇
Тогда ты увидишь удивительные глубины мира ИБ и не только.
Но помни, кроличья нора глубже чем кажется.
Download Telegram
Привет, мои кролики которые любят ходить на чаепития 🐰☕️

Пока пишу про поиск и анализ биткоин узлов, решила сделать сборок матерьялов по руткитам вирусам на линукс 🐧


Реверс
💊

Не совсем про линукс, но все же очень крутое руководство по реверсу ;

Статья про реверс-инжиниринг руткита Ebpfkit ;

Статья про анализ вредоносных программ dovecat и hy4 для Linux ;

Сборник ресурсов для реверс-инжиниринга Linux. ;

Статья про ароматизацию анализа вирусов на линукс ;

Статья про анализ вредоносных программ для Linux ;

Статья про руткит и его обнаружение ;


Ресурсы🗝

Сайт с матерьялами по вирусам и руткитам на линукс, в том числе их написаю ;

Сайт с ресурсами по реверсу ;

Сайт с ресурсами для тех ко хочет писать вирус под линукс ;

Сайт с отличными матерьялами и документами по вредоносным программа линукс ;


Примеры вирусов🦠

Тред на github с крутыми репозиреями вирусов ;

Вирус Linux X86_64 ELF ;

Простой вирус линукса. Он может получить root права и разрушить вашу систему ;

Программа-вымогатель для Linux ;

Репозиторий исходного кода различных вредоносных программ Linux ;

Комбинация шела и руткита ;

Сборник линукс руткитов ;

Простой руткит ядра Linux ;


Матерьялы / Cборники📖

Сборник матерьялов по вирусам линукс ;

Сборник матерьялов по руткитам и атакам на линукс ;

Статья про уклонение от анализа вредоносного ПО с помощью обратного выполнения ;

Методология анализа вредоносных программ в среде Linux ;

Статья для понимания вредоносного ПО для Linux ;

Неплохая статья про написание руткитов на линукс ;


Сканеры вирусов 🧲

LMD сканер вредоносных программ для Linux ;

Сканер руткитов Linux ;

Тред на гитхаб со сборниками сканеров руткитов линукс ;

Тоже неплохой сканер наличия руткитов ;


Как вы видите, хоть в широких кругах и принято считать: "писать вирусы на линукс сложная, или даже не возможная практика", но это далеко не, и то что у вас линукс еще не серебрёная пуля от вирусов.

По линукс вирусы (особенности руткиты) пишутся, причем весьма успешно .
По этому берегите себя и защищайте свою систему

Спасибо за прочтение ❤️

И Алисы не забывайте читать надпись на обратной стороне бутылька который вы хотите выпить, вдруг там написано "Яд"🧪🎀
#malware #virus #revers #ransomware #attacks #linux #exploit #rootkit
👍52
Hello, my rabbits who like to go to tea parties 🐰☕️

While I am writing about bitcoin nodes search and analysis, I decided to make a collection of rootkit malware on linux🐧


Reverse💊

Not really about linux, but still a very cool guide to reverse ;

Article about reverse-engineering the Ebpfkit rootkit ;

Article about dovecat and hy4 malware analysis for Linux ;

A collection of resources for reverse-engineering Linux ;

Article about virus analysis aromatization on linux ;

Article about malware analysis for Linux ;

Article about rootkit and its detection ;


Resources🗝

A site with material on viruses and rootkits on linux, including their writing ;

A site with resources on reversal ;

A resource site for people who want to write viruses for linux ;

A site with excellent material and documents about linux malware ;


Examples of malware 🦠

A github thread with cool virus repositories ;

Linux X86_64 ELF virus ;

A simple linux virus. It can get root rights and destroy your system ;

Linux ransomware ;

Repository of the source code of various Linux malware ;

Combination of shell and rootkit ;

Collection of Linux rootkits ;

A simple Linux kernel rootkit ;


MateriaLs / Collections📖

A collection of linux virus materials ;

A collection of materiałs on rootkits and attacks on linux ;

Article about evading malware analysis by reverse engineering ;

Malware analysis methodology in Linux environment ;

An article for understanding Linux malware ;

Not a bad article about writing rootkits on linux ;


Malware Scanners 🧲

LMD malware scanner for Linux ;

Linux rootkit scanner ;

A github thread with collections of Linux rootkit scanners ;

Also a good rootkit scanner ;


As you can see, although it is widely accepted that "writing viruses on linux is difficult, or even impossible practice", it is far from it, and that you have linux is not yet a silver bullet against viruses

On linux, viruses (especially rootkits) are written and very successfully
So take care and protect your system

Thank you for reading ❤️

And Alice, don't forget to read the sign on the back of the bottle you want to drink, in case it says "poison"🧪🎀
#malware #virus #revers #ransomware #attacks #linux #exploit #rootkit
👍4🥰2
This media is not supported in your browser
VIEW IN TELEGRAM
11
Небольшая паста от админа 🙃

Пока админ занят работой над серьезными постами🧩


Как вызвать параноидальный психоз:

Для этого вам понадобится ядро Линукс (предпочтительно zen сорта собранное самостоятельно, с высоким содержанием модификаций, также можно взять стандартное ядро)
Еще требуется C, желательно самой низкоуровневый.
Также вместо C, если у вас ее нет возможности на нём писать, вы можете писать на C++ (группа исследователей из университета г. Рейкъявик (Исландия) выпустила патч к ядру 2.6, позволяющий полноценное использование C++ в ядре. Поддерживаются исключения, динамические типы и глобальные объекты. Правда он в какой-то мере ограничивает их работу) Но если вы будете его использовать, вероятность написания хорошего кода немного ниже.
Вы также можете применять любые другие языки программирования, к примеру реакт но ответственность за плохой код чисто на вас.

Сначала установите необходимые библиотеки для работы с модулями ядра, затем, через некоторое время, когда почувствуете, что вас немного отпустило, создайте каталог вашего для Вашего модуля и набросайте архитектуру вашего модуля или тупо начните писать его в одном файле, (желательно при этом находиться в состоянии стресса). Пишите криптографический модуль ядра на основе постквантовой криптографии. Для шифрования вашей файловой системы.
Если вы выбрали другие языки программирования помимо С, то используйте их для написания модулей, в зависимости от возможностей.
Главное, что вы все еще находитесь в активном состоянии, но это уже было немного менее хорошо для вас. Из-за получение большого количества ошибок при написании и тестовой компиляции. Теперь скомпелируйте Ваш модуль.
Перенесите все Ваши важные данные, в том числе криптокашельки в Ваш Линукс не оставляя нигде ещё, ВНИМАНИЕ, НИ В КОЕМ СЛУЧАЕ НЕ ДЕЛАЙТЕ РЕЗЕРВНЫЕ КОПИИ!
Теперь запустите ваш модуль, и забудьте все ключи шифрования, чтобы безвозвратно потерять Ваши файлы.

Поздравляю🎉, если вы все сделали правильно, вы либо случайно получили инсульт, потому что при шифровании важных необходимых Вам данных эффект непредсказуем, либо, как и предполагалось, у Вас начался психоз.
😁7👍2🤡21🔥1💩1
Приветствую мои Алисы, любители электромагнитных сигналов🧬🧲


Решила сделать небольшой пост про квантовые датчики, а именно нововведение в них которое в разы повысит их точность

Не так давно появились квантовые датчики, обнаруживающие мельчайшие изменения магнитных или электрических полей. 🔬

Но раньше эти датчики были способны обнаруживать только несколько определенных частот этих полей, что ограничивало их полезность. Теперь исследователи из Массачусетского технологического института разработали метод, позволяющий таким датчикам обнаруживать любую произвольную частоту без потери их способности измерять характеристики нанометрового масштаба


Давайте разберемся более подробно:

Квантовые датчики могут принимать разные формы, по сути, это системы, там некоторые частицы находятся в тонко сбалансированном состоянии, на частицы влияют даже крошечные изменения в полях(на практике такое мешает очному измерению), которым они подвергаются.
Они могут принимать форму нейтральных атомов, захваченных ионов и твердотельных спинов, и исследования с использованием таких датчиков быстро развиваются.
Например, физики используют их для изучения экзотических состояний материи, включая так называемые кристаллы времени и топологические фазы, в то время как другие исследователи используют их для характеристики практических устройств, таких как экспериментальная квантовая память или вычислительные устройства.

Нынешние квантовые датчики, достигли быстрого прогресса в производительности, но они ограничены стандартными протоколами зондирования. 🫥

Эти протоколы сильно ограничивают диапазон доступных частот до узкого окна вокруг резонансной частоты датчика или низкочастотным диапазоном ограниченным амплитудой управляющего поля.
Например, диапазон доступных частот для твердотельного азота спинов в алмазе из-за этого в настоящее ограничен резонансным окном около 2,87 ГГц с нулевым расщеплением поля.

Примечательно, что ансамбли NV еще пока не способны воспринимать промежуточные частоты (от 50 МГц до 2 ГГц) или сверхвысоких частот (выше нескольких ГГц) из-за трудностей, связанных с достижением больших статических полей и сильного возбуждения с требуемой однородностью даже для одиночных дефектов, при достижении желательна векторная магнитометрия на произвольной частоте.
По факту стратегия новых датчиков в преодоление этого ограничения заключается в преобразовании желаемого сигнала в доступный диапазон частот существующих протоколов зондирования с помощью классических частотных смесителей.

Новая система, вводит вторую частоту в детектор с помощью луча микроволн. Это преобразует частоту исследуемого поля в другую частоту — разницу между исходной частотой и частотой добавленного сигнала, которая настроена на конкретную частоту(к ней частоте детектор наиболее чувствителен).
Этот простой процесс позволяет детектору ориентироваться на любую желаемую частоту без потери наноразмерного пространственного разрешения датчика.🧩
#news #electromagnetism #quantum_mechanics #qubit
👍1
Смешивание частот широко используется в классической электронике, где смеситель частот генерируют сумму и разность частот через нелинейную электрическую цепь .
Преобразование частоты приводит сигнал в оптимальный диапазон устройства, обеспечивая более эффективное усиление, передачу или обнаружение.
Одна из идей для зондирования сигнала, заключается в том, чтобы преобразовать его вниз путем смешивания со смещающим переменным полем.

Но есть одно НО классические методы смешивания частот являются сложными в контексте квантового зондирования, где наш сигнал может быть локализован на наномасштабе(или он сам является квантовым по своей природе).🩸
В любом случае смешивание с классической аппаратурой может оказаться невозможным.

Но не волнуйтесь эту проблему решили, представляя квантовое частотное смешивания в квантовых системах при нескольких движущих частотах .
Идея исследователей была вдохновлена двухфотонными переходами, дополнительным состоянием, связанным с двумя уровнями датчика кубита
Здесь исследователи используют состояние в пространстве Флоке в качестве виртуального уровня при отображении этих переходов обратно в гильбертово пространство.

Вообще существуют и другие способы изменения частотной чувствительности некоторых квантовых датчиков, но они требуют использования больших устройств и сильных магнитных полей, которые размывают мелкие детали и делают невозможным достижение очень высокого разрешения, предлагаемые новой системой.
Для настройки датчика необходимо использовать сильное магнитное поле.

В своих экспериментах ученые использовали специальное устройство, основанное на массиве азотно-вакансионных центров в алмазе, широко используемую систему квантовых датчиков, и успешно продемонстрировала обнаружение сигнала с частотой 150 мегагерц, используя детектор кубитов с частотой 2,2 гигагерца — обнаружение, которое было бы невозможно без квантового мультиплексора. Затем они провели подробный анализ процесса, разработав теоретическую основу, основанную на теории Флоке, и проверили численные предсказания этой теории в серии экспериментов.
Хотя интуитивную картину квантового зондирования с помощью квантового смешивания частот легко понять , оценка его эффективность и разработка наиболее эффективных протоколов требует более глубокого анализа динамики, который может быть получен путем разработки модифицированной многомодовой теории Флоке.
Эта более полная картина в дальнейшем обеспечивает понимание, позволяющее разработать протокол для произвольно-частотной векторной магнитометрии.


Как итог 🧪

Эта система может открыть новые области применения в биомедицинских областях, потому что она может сделать доступным диапазон частот электрической или магнитной активности на уровне отдельной клетки. 
Было бы очень сложно получить полезное разрешение таких сигналов с использованием современных систем квантового зондирования.
Возможно использование этой системы для обнаружения выходных сигналов от одного нейрона в ответ, например, на какой-либо стимул, который обычно включает много шума, что затрудняет выделение таких сигналов.
Систему также можно использовать для подробной характеристики поведения экзотических материалов, таких как двумерные материалы, которые интенсивно изучаются на предмет их электромагнитных, оптических и физических свойств.


На этом думаю все. Для математических и тех подробностей читайте статью ниже🔑

Спасибо за прочтение.
❤️

И помните может Алиса упав в кроличью нору и увидела чудный сад за маленькой дверью . Но самое интересное ее ждало именно за большой🎀🚪
#news #electromagnetism #quantum_mechanics #qubit
Greetings my Alice, fans of electromagnetic signals🧬🧲


I decided to make a short post about quantum sensors, namely an innovation in them which will increase their accuracy many times over

Quantum sensors that detect the smallest changes in magnetic or electric fields appeared not so long ago. 🔬

But before, these sensors were only able to detect a few specific frequencies of these fields, which limited their usefulness. Now researchers at the Massachusetts Institute of Technology have developed a method that allows such sensors to detect any arbitrary frequency without losing their ability to measure nanometer-scale characteristics


Let's break this down in more detail⚙️

Quantum sensors can take many forms, they are essentially systems, there some particles are in a finely balanced state, the particles are affected by even tiny changes in the fields(in practice such interferes with face-to-face measurement) to which they are exposed.
They can take the form of neutral atoms, trapped ions, and solid-state spins, and research using such sensors is advancing rapidly.
For example, physicists use them to study exotic states of matter, including so-called time crystals and topological phases, while other researchers use them to characterize practical devices such as experimental quantum memory or computing devices.

Current quantum sensors, have made rapid progress in performance, but they are limited by standard sensing protocols. 🫥

These protocols severely limit the range of available frequencies to a narrow window around the resonant frequency of the sensor or to a low-frequency range limited by the amplitude of the control field.
For example, the range of available frequencies for solid-state nitrogen spins in diamond because of this is currently limited to a resonant window around 2.87 GHz with zero field splitting.

Notably, NV ensembles are not yet capable of sensing intermediate frequencies (50 MHz to 2 GHz) or ultra-high frequencies (above several GHz) because of the difficulty in achieving large static fields and strong excitation with the required homogeneity even for single defects, when achieving vector magnetometry at arbitrary frequencies is desirable.
In fact, the strategy of the new sensors in overcoming this limitation is to convert the desired signal to the available frequency range of existing sensing protocols using classical frequency mixers.

The new system, introduces a second frequency into the detector using a microwave beam. This converts the frequency of the field under study into another frequency - the difference between the original frequency and the frequency of the added signal, which is tuned to a specific frequency (to this frequency the detector is most sensitive).
This simple process allows the detector to target any desired frequency without losing the nanoscale spatial resolution of the sensor.🧩
#news #electromagnetism #quantum_mechanics #qubit
Frequency mixing is widely used in classical electronics, where a frequency mixer generates a sum and difference of frequencies through a non-linear electrical circuit .
Frequency conversion brings the signal to the optimal range of the device, providing more efficient amplification, transmission or detection.
One idea for sensing a signal, is to convert it down by mixing it with a shifting alternating field.

But there is one BUT the classical frequency mixing methods are difficult in the context of quantum sensing, where our signal may be localized at the nanoscale(or it is itself quantum in nature).🩸
In either case, mixing with classical instrumentation may not be possible.

But don't worry this problem has been solved by presenting quantum frequency mixing in quantum systems at multiple driving frequencies . 
The researchers' idea was inspired by two-photon transitions, an extra state associated with the two levels of the gauge qubit
Here the researchers use the state in Flocky space as a virtual level when mapping these transitions back to Hilbert space.

In general, there are other ways to change the frequency sensitivity of some quantum sensors, but they require large devices and strong magnetic fields, which blur the fine details and make it impossible to achieve the very high resolution offered by the new system.
A strong magnetic field must be used to set up the sensor.

In their experiments, the scientists used a special device based on an array of nitrogen-vacancy centers in diamond, a widely used quantum sensor system, and successfully demonstrated signal detection at 150 megahertz using a 2.2-gigahertz qubit detector, a detection that would have been impossible without the quantum multiplexer. They then conducted a detailed analysis of the process, developing a theoretical framework based on Flocker's theory, and tested the numerical predictions of this theory in a series of experiments.
Although the intuitive picture of quantum sensing using quantum frequency mixing is easy to understand, evaluating its effectiveness and developing the most efficient protocols requires a deeper analysis of the dynamics, which can be obtained by developing a modified multi-mode Flauquet theory.
This fuller picture further provides the insight to develop a protocol for arbitrary-frequency vector magnetometry.


As a result 🧪

This system could open up new applications in biomedical fields because it could make available a range of frequencies of electrical or magnetic activity at the level of an individual cell. 
It would be very difficult to obtain useful resolution of such signals using current quantum sensing systems.
It is possible to use this system to detect output signals from a single neuron in response to, for example, some stimulus, which usually involves a lot of noise, making it difficult to isolate such signals.
The system can also be used to characterize in detail the behavior of exotic materials, such as two-dimensional materials, which are being intensively studied for their electromagnetic, optical and physical properties.


I think that's about it. For mathematical and those details, read the article below🔑

Thank you for reading.❤️

And remember maybe Alice fell down the rabbit hole and saw the wonderful garden behind the little door . But the most interesting thing was waiting for her behind the big one🎀🚪
#news #electromagnetism #quantum_mechanics #qubit
🤯2
PhysRevX.12.021061.pdf
1.5 MB
Исследование по улучшению квантовых датчиков с тех подробностями🔬
Надеюсь вам будет полезно❤️

A study on improving quantum sensors with those details🔬
I hope you will find it useful❤️
Хотите пост про реверс прошивок ?/Do you want a post about reverse firmware?
Anonymous Poll
85%
Да /Yes
2%
Нет/No
13%
Лучше сначала другие посты
1%
Ответ в комментариях
firmware_reverse.zip
44.5 MB
Архив с материалы к статье🔐
Там есть книги по различным архитектурам asm. Таким как : RISC-V, AVR, MIPS, ARM
А так же статьи про реверс прошивок.
А так же несколько примеров на конкретных прошивках.
Надеюсь вам будет полезно ❤️

The archive with the article🔐.
There are books on different asm architectures. RISC-V, AVR, MIPS, ARM.
And also some articles about firmware reversal.
You can also find several examples on specific firmware.
I hope you find it useful ❤️
👍51
Привет, мои дорогие шляпники в новогодних шляпках🎄🎩

Подведем итоги года


В этом году у нас с вами получилось набрать почти 1000 людей.
Большое спасибо всем кто меня поддерживал❤️‍🔥

Так же получило запустить несколько серий постов, к примеру серию постов про злоумышленников, про вирусы

Получилось сделать больше 150 постов, на русском и английском

Так же включить донаты.


В следующем году я планирую продолжить уже имеющееся серии постов⭐️

Но так же буду радовать вас новыми материалами и развиться дальше.
К примеру хочу продолжить тему прошивок, и зареверсить какую нибудь сетевую прошивку (какую именно будут проводиться опросы)

Так же думаю продолжить тему слежки и приватности и сделать серию постов про настройку Линукс с целью приватности. Думаю вам будет интересно!

А вам дорогие Чеширские котики  хочу пожелать в новом году развитее в ваших личных проектах, всего самого лучшего, но так же не забывайте отдыхать

Спасибо, что читаете меня❤️
❤‍🔥102👍2🔥2
Добрый день, мои рождественские кролики и отдыхающее Алисы🎀🐇

Вот вам инструменты для анонимности и деанонимизации🚧🔐


Неплохой сборник инструментов для анонимности - Там есть и годные инструменты (как к примеру некоторые для работы с трафиком, в том числе тор, или инструменты для обмена файлами) но так и не очень, как к примеру прокси. По этому советую внимательно ознакомиться самостоятельно.

Инструмент для обнаружения и деанонимизации Bluetooth.

Инструменты для анализа данных и возможной деанонимизации.

Инструмент деанонимизации траекторий интернет-провайдеров с использованием внешней информации (например регистрации в социальной сети)

Методы межуровневой деанонимизации в протоколе Lightning

Клевый инструмент для изменения лица при вводе пароля, может кому-то пригодиться

Инструмент деанонизации трафика, в том числе тор

Тред инструментов для анонимизации

Инструмент для обработки сетевого трафика на входных интерфейсах - Чтобы удалить конфиденциальную информацию, передаваемую в открытом виде по протоколам.

Инструмент для шифрования с сохранением формата в FF3

Инструмент защиты от утечки информации TCP ISN CPU. Рандомизация начальных порядковых номеров TCP для предотвращения утечки

Не совсем деанон и анонимность, тем не менее очень крутой тред, а именно с инструментами и матерьялами про атаки по побочным каналам и не только

Деанонимизация адресов крипты

Еще тред инструментам по деанонизации

Реализация инженерной защиты конфиденциальности

Статья про деанонимизацию в браузерах

Обнаружение vpn и тор у посетителей сайта

Инструмент, который делает биометрию нажатия клавиш менее эффективной - Это достигается путем сокрытия временных интервалов между событиями нажатия клавиш, которые обычно используются для идентификации.

Надеюсь вам будет полезно❤️
#browsers #tor #decentralization #anonymity #tools
6👍1
Good afternoon, my Christmas bunnies and resting Alice🎀🐇

Here are tools for anonymity and deanonymization🚧🔐


A good compilation of tools for anonymity - There are some good tools there (like some tools for dealing with traffic including tor, or tools for sharing files) and some not so good ones, like proxies for example. I therefore advise you to take a good look for yourself.

Bluetooth detection and de-anonymization tool.

Tools for data analysis and possible deanonymization.

A tool for de-anonymization of ISP paths using external information(e.g. social network registrations)

Cross-level deanonymization techniques in the Lightning protocol

Cool tool to change the face when entering a password, might be useful to someone

Tool to deanonymize traffic, including tor

Anonymizing tools thread

Network traffic handling tool on input interfaces - To remove sensitive information transmitted in the open over protocols.

Encryption tool with format preservation in FF3

TCP ISN CPU leak protection tool. Randomization of initial TCP sequence numbers to prevent leakage

Not quite de-anon and anonymity, but a very cool thread, namely with tools and material about side-channel attacks and more

De-anonymizing Crypto Addresses

Another thread on deanonymization tools

Implementing privacy protection engineering

Article about deanonymization in browsers

Detecting vpn and tor from website visitors

A tool that makes keystroke biometrics less effective - This is achieved by hiding the time intervals between keystroke events that are commonly used for identification.

I hope you find it useful❤️
#browsers #tor #decentralization #anonymity
👍6
BitWhisper_Covert_Signaling_Channel_between_Air_Gapped_Computers.pdf
3.4 MB
Статья к посту выше про тепловые атаки, там будет более подробный матерьял из поста выше.🗝
К примеру подробное описание алгоритмов кодирование данных.
Советую ознакомится🧩

The article to the above post about thermal attacks, there will be more detailed material from the above post.🗝
For example a detailed denoscription of the data coding algorithms.
I suggest you read it🧩
#wireless_hacking #network #virus #heat #air_gap
Добрый день мои Алисы, Чеширские котики, Шляпники и Мери Эн🎀🐰

Вот и первая тысяча подписчиков
🎉

На самом деле время пролетело так не заметно, совсем недавно было только первые 1000 людей - а уже 100.
За это время стилистика написания постов, да и сами посты значительно изменилась. К примеру появились полноценные статьи в telegra.ph. А так же различные сборники инструментов и материалов.

Я очень благодарна всем кто следит за моим каналом. Я рада, что многим из вас нравятся и могут быть полезными мои посты ! ❣️
Это даёт большую мотивацию и дальше совершенствоваться в написании статей !

И да - Как бы глубока не была кроличья нора, путешествие по ней всегда предвещает быть весёлым.
По этому у тебя не опускай нос моя дорогая Алиса, и у тебя получится пройти по ней с улыбкой
🕳💕
15👍3🔥1
Добро пожаловать, на чаепитье мои Сони🐭☕️

Я решила сделать вам сборник матерьялов по безопасности 5G📡
Здесь будут статьи и инкременты по атакам и их детектингу

Немного подробнее об обнаружение.
Так как в 5g плотно реализованно взаимодействие с нейронными сетями, на атаки на него это так же распознаются. По этому и некоторые предоставленные мной репозитории  по теме поиска атак  в 5G будут в основном связаны с ними. 

Если вы не очень разбираетесь в них, то вот вам неплохая книга как введение в нейронные сети + в будущее могу сделать сутью посвященную им 🧬


5GAD

Это набор данных по обнаружению атак на 5G для инструментов с машинным обучением 
Он содержит два типа перехваченных сетевых пакетов-обычные пакеты не вредоносного трафика и атакующие пакеты от атак на ядро 5G, реализованных с помощью free5GC.
Захваты были собраны с помощью tshark или Wireshark на 4 разных сетевых интерфейсах в ядре 5G.
Файлы, начинающиеся с "allcap", содержат пакеты, записанные одновременно на всех четырех интерфейсах, другие файлы *.pcapng представляют те же данные, которые были разбиты на один из четырех интерфейсов.
Если вы создаете свою нейронку это может пригодиться вам для обучения


5G_security_malicious_traffic_detection

Этот проект c NSW Hackathon 2020 
Он представляет концепцию вычислений для обеспечения безопасности за счет получения потокового трафика из RAN и поиска вредоносного трафика на стороне мобильного граничного сегмента для быстрого распознавания угроз.
Таким образом, он отличается от решений, которые должны хранить данные из базовой сети и на втором этапе оценивать возможные угрозы.
Агрегация функций временного окна будет evt. Реализовано с помощью Spark.
ASD: Обнаружение симптомов аномалии. Он расположен в RAN и предназначен для быстрого поиска любых следов или признаков аномалии в сетевом трафике, генерируемом UE, подключенными к RAN.
NAD: Обнаружение сетевых аномалий. Это сборщик симптомов с метками времени и связанных с RAN, создаваемых и пересылаемых ASD, где центральный процесс, например, EPC, анализирует временную шкалу и взаимосвязь этих симптомов для выявления любой сетевой аномалии. Как только возникает аномалия, она немедленно передается в модуль мониторинга и диагностики.
Диагностика и политика сервера. Среда с графическим интерфейсом, которая создает графики взаимосвязанных зараженных устройств, а в случае ботнетов также и ботмастеров. Это дает эксперту возможность глубже изучить поток пакетов и инициировать профилактические действия. Реализована только генерация графа.
Вам будет интересно если вы хотите разобрать в распознавание атак 


Distributed-Slice-mobility-attack-detection

Статья про то как обильность между сегментами в сетях 5G обеспечивает мобильность пользовательских сеансов из одного сегмента сети в другой. 
В ней будет упомянута новая атака на сетевые сегменты сетей 5G с использованием инициированной пользовательским оборудованием мобильности между сегментами. Производительность и экономический ущерб от DSM-атаки выше, чем от атак типа DDOS и Yo-Yo. Так же там опишут созидание модели глубокого обучения для эффективного обнаружения подобных атак.
#ss7 #mobile #network #5g #neural_networks #attacks #distinction #tools