Good afternoon, my Christmas bunnies and resting Alice🎀🐇
Here are tools for anonymity and deanonymization🚧🔐
A good compilation of tools for anonymity - There are some good tools there (like some tools for dealing with traffic including tor, or tools for sharing files) and some not so good ones, like proxies for example. I therefore advise you to take a good look for yourself.
Bluetooth detection and de-anonymization tool.
Tools for data analysis and possible deanonymization.
A tool for de-anonymization of ISP paths using external information(e.g. social network registrations)
Cross-level deanonymization techniques in the Lightning protocol
Cool tool to change the face when entering a password, might be useful to someone
Tool to deanonymize traffic, including tor
Anonymizing tools thread
Network traffic handling tool on input interfaces - To remove sensitive information transmitted in the open over protocols.
Encryption tool with format preservation in FF3
TCP ISN CPU leak protection tool. Randomization of initial TCP sequence numbers to prevent leakage
Not quite de-anon and anonymity, but a very cool thread, namely with tools and material about side-channel attacks and more
De-anonymizing Crypto Addresses
Another thread on deanonymization tools
Implementing privacy protection engineering
Article about deanonymization in browsers
Detecting vpn and tor from website visitors
A tool that makes keystroke biometrics less effective - This is achieved by hiding the time intervals between keystroke events that are commonly used for identification.
I hope you find it useful❤️
#browsers #tor #decentralization #anonymity
Here are tools for anonymity and deanonymization🚧🔐
A good compilation of tools for anonymity - There are some good tools there (like some tools for dealing with traffic including tor, or tools for sharing files) and some not so good ones, like proxies for example. I therefore advise you to take a good look for yourself.
Bluetooth detection and de-anonymization tool.
Tools for data analysis and possible deanonymization.
A tool for de-anonymization of ISP paths using external information(e.g. social network registrations)
Cross-level deanonymization techniques in the Lightning protocol
Cool tool to change the face when entering a password, might be useful to someone
Tool to deanonymize traffic, including tor
Anonymizing tools thread
Network traffic handling tool on input interfaces - To remove sensitive information transmitted in the open over protocols.
Encryption tool with format preservation in FF3
TCP ISN CPU leak protection tool. Randomization of initial TCP sequence numbers to prevent leakage
Not quite de-anon and anonymity, but a very cool thread, namely with tools and material about side-channel attacks and more
De-anonymizing Crypto Addresses
Another thread on deanonymization tools
Implementing privacy protection engineering
Article about deanonymization in browsers
Detecting vpn and tor from website visitors
A tool that makes keystroke biometrics less effective - This is achieved by hiding the time intervals between keystroke events that are commonly used for identification.
I hope you find it useful❤️
#browsers #tor #decentralization #anonymity
GitHub
GitHub is where people build software. More than 150 million people use GitHub to discover, fork, and contribute to over 420 million projects.
👍6
Пост о атаки на Air-Gapped написан на Русском.
Надеюсь, вы найдете его интересным❤️🔥
https://telegra.ph/Teplovye-ataki-na-Air-Gapped-01-09
#wireless_hacking #network #virus #heat #air_gap
Надеюсь, вы найдете его интересным❤️🔥
https://telegra.ph/Teplovye-ataki-na-Air-Gapped-01-09
#wireless_hacking #network #virus #heat #air_gap
Telegraph
Тепловые атаки на Air-Gapped
Добрый день мои Чеширские котики🐈⬛ Сегодня мы поговорим об тепловых атаках на Air-Gapped Сеть с Air-Gapped — это компьютерная сеть, в которой принимаются меры безопасности для поддержания физического и логического отделение от других, менее защищенных сетей. …
👍1
The post about the Actaks on Air-Gapped is in English.
I hope you'll find it interesting❤️🔥
https://telegra.ph/Heat-attacks-on-Air-Gapped-01-09
#wireless_hacking #network #virus #heat #air_gap
I hope you'll find it interesting❤️🔥
https://telegra.ph/Heat-attacks-on-Air-Gapped-01-09
#wireless_hacking #network #virus #heat #air_gap
Telegraph
Heat attacks on Air-Gapped
Good afternoon my Cheshire cat🐈⬛ Today we're going to talk about thermal attacks on Air-Gapped An Air-Gapped network is a computer network in which security measures are taken to maintain physical and logical separation from other, less secure networks. …
BitWhisper_Covert_Signaling_Channel_between_Air_Gapped_Computers.pdf
3.4 MB
Статья к посту выше про тепловые атаки, там будет более подробный матерьял из поста выше.🗝
The article to the above post about thermal attacks, there will be more detailed material from the above post.🗝
#wireless_hacking #network #virus #heat #air_gap
К примеру подробное описание алгоритмов кодирование данных.Советую ознакомится🧩
The article to the above post about thermal attacks, there will be more detailed material from the above post.🗝
For example a detailed denoscription of the data coding algorithms.I suggest you read it🧩
#wireless_hacking #network #virus #heat #air_gap
Добрый день мои Алисы, Чеширские котики, Шляпники и Мери Эн🎀🐰
Вот и первая тысяча подписчиков🎉
Это даёт большую мотивацию и дальше совершенствоваться в написании статей !
И да - Как бы глубока не была кроличья нора, путешествие по ней всегда предвещает быть весёлым.
По этому у тебя не опускай нос моя дорогая Алиса, и у тебя получится пройти по ней с улыбкой🕳💕
Вот и первая тысяча подписчиков🎉
На самом деле время пролетело так не заметно, совсем недавно было только первые 1000 людей - а уже 100.
За это время стилистика написания постов, да и сами посты значительно изменилась. К примеру появились полноценные статьи в telegra.ph. А так же различные сборники инструментов и материалов.
Я очень благодарна всем кто следит за моим каналом. Я рада, что многим из вас нравятся и могут быть полезными мои посты ! ❣️Это даёт большую мотивацию и дальше совершенствоваться в написании статей !
И да - Как бы глубока не была кроличья нора, путешествие по ней всегда предвещает быть весёлым.
По этому у тебя не опускай нос моя дорогая Алиса, и у тебя получится пройти по ней с улыбкой🕳💕
❤15👍3🔥1
Добро пожаловать, на чаепитье мои Сони🐭☕️
Я решила сделать вам сборник матерьялов по безопасности 5G📡
Здесь будут статьи и инкременты по атакам и их детектингу
Немного подробнее об обнаружение.
5GAD
Захваты были собраны с помощью tshark или Wireshark на 4 разных сетевых интерфейсах в ядре 5G.
Файлы, начинающиеся с "allcap", содержат пакеты, записанные одновременно на всех четырех интерфейсах, другие файлы *.pcapng представляют те же данные, которые были разбиты на один из четырех интерфейсов.
Если вы создаете свою нейронку это может пригодиться вам для обучения
5G_security_malicious_traffic_detection
Агрегация функций временного окна будет evt. Реализовано с помощью Spark.
#ss7 #mobile #network #5g #neural_networks #attacks #distinction #tools
Я решила сделать вам сборник матерьялов по безопасности 5G📡
Здесь будут статьи и инкременты по атакам и их детектингу
Немного подробнее об обнаружение.
Так как в 5g плотно реализованно взаимодействие с нейронными сетями, на атаки на него это так же распознаются. По этому и некоторые предоставленные мной репозитории по теме поиска атак в 5G будут в основном связаны с ними.Если вы не очень разбираетесь в них, то вот вам неплохая книга как введение в нейронные сети + в будущее могу сделать сутью посвященную им 🧬
5GAD
Это набор данных по обнаружению атак на 5G для инструментов с машинным обучениемОн содержит два типа перехваченных сетевых пакетов-обычные пакеты не вредоносного трафика и атакующие пакеты от атак на ядро 5G, реализованных с помощью free5GC.
Захваты были собраны с помощью tshark или Wireshark на 4 разных сетевых интерфейсах в ядре 5G.
Файлы, начинающиеся с "allcap", содержат пакеты, записанные одновременно на всех четырех интерфейсах, другие файлы *.pcapng представляют те же данные, которые были разбиты на один из четырех интерфейсов.
Если вы создаете свою нейронку это может пригодиться вам для обучения
5G_security_malicious_traffic_detection
Этот проект c NSW Hackathon 2020Таким образом, он отличается от решений, которые должны хранить данные из базовой сети и на втором этапе оценивать возможные угрозы.
Он представляет концепцию вычислений для обеспечения безопасности за счет получения потокового трафика из RAN и поиска вредоносного трафика на стороне мобильного граничного сегмента для быстрого распознавания угроз.
Агрегация функций временного окна будет evt. Реализовано с помощью Spark.
ASD: Обнаружение симптомов аномалии. Он расположен в RAN и предназначен для быстрого поиска любых следов или признаков аномалии в сетевом трафике, генерируемом UE, подключенными к RAN. NAD: Обнаружение сетевых аномалий. Это сборщик симптомов с метками времени и связанных с RAN, создаваемых и пересылаемых ASD, где центральный процесс, например, EPC, анализирует временную шкалу и взаимосвязь этих симптомов для выявления любой сетевой аномалии. Как только возникает аномалия, она немедленно передается в модуль мониторинга и диагностики.Диагностика и политика сервера. Среда с графическим интерфейсом, которая создает графики взаимосвязанных зараженных устройств, а в случае ботнетов также и ботмастеров. Это дает эксперту возможность глубже изучить поток пакетов и инициировать профилактические действия. Реализована только генерация графа.Вам будет интересно если вы хотите разобрать в распознавание атакDistributed-Slice-mobility-attack-detection
Статья про то как обильность между сегментами в сетях 5G обеспечивает мобильность пользовательских сеансов из одного сегмента сети в другой.В ней будет упомянута новая атака на сетевые сегменты сетей 5G с использованием инициированной пользовательским оборудованием мобильности между сегментами. Производительность и экономический ущерб от DSM-атаки выше, чем от атак типа DDOS и Yo-Yo. Так же там опишут созидание модели глубокого обучения для эффективного обнаружения подобных атак.
#ss7 #mobile #network #5g #neural_networks #attacks #distinction #tools
GitHub
GitHub - IdahoLabResearch/5GAD: This is a dataset of 5G network traffic for use with machine learning tools to benchmark attack…
This is a dataset of 5G network traffic for use with machine learning tools to benchmark attack detection capabilities for multiple different models. The dataset contains simulated normal and attac...
Security-Framework
Amarisoft RAN предоставляет API для сбора метрик 5G. В узле Edge работает сервер Prometheus и два экспортера. В Core DC развернута Influx DB. Кроме того, развернуто программное обеспечение для обнаружения аномалий и предоставленный пользовательский интерфейс через Grafana. Amarisoft Exporter собирает метрики 5G от Amarisoft RAN через сокет. Node Exporter собирает метрики с Edge Node, а сервер Prometheus очищает оба экспортера. Prometheus публикует собранные метрики в БД Influx каждые 15 секунд. Модель обнаружения аномалий извлекает полученные данные из базы данных Influx и решает, является ли запись аномалией по сравнению с обычными записями или нет. Обнаруженные аномалии сохраняются в БД Influx. Пользовательский интерфейс Grafana отображает метрики, собранные с Edge Node и Amarisoft, а также ведет таблицу со всеми обнаруженными аномалиями. Для каждой аномалии есть возможность показать больше информации о собранных и отслеживаемых показателях.
4G-and-5G-Security-Notes
Daedalus
В этом репозитории исследуются механизмы принятия решений из различных вариантов реагирования, их можно использовать для снижения эффективности атак путем направления злоумышленников в домены, которые защитник может лучше контролировать для обеспечения безопасности базовой сети 5G.
5GReplay
Awesome-Cellular-Hacking
Towards Automated Fuzzing of 4G/5G Protocol Implementations Over the Air
А на этом все✨
Спасибо за прочтение❤️
Надеюсь предложенные выше матерьялы были вам полезны.
И помните если птица Додо попросит вас дать награду на конкурсе, то посмотрите в карманах там наверняка есть цукаты🐧
#ss7 #mobile #network #5g #neural_networks #attacks #distinction #tools
Фреймвор для безопасности 5GAmarisoft RAN, Edge Cloud node и Core DC, где развернуты инструменты Security Framework.
По его архитектуре Существует три основных компонента:
Amarisoft RAN предоставляет API для сбора метрик 5G. В узле Edge работает сервер Prometheus и два экспортера. В Core DC развернута Influx DB. Кроме того, развернуто программное обеспечение для обнаружения аномалий и предоставленный пользовательский интерфейс через Grafana. Amarisoft Exporter собирает метрики 5G от Amarisoft RAN через сокет. Node Exporter собирает метрики с Edge Node, а сервер Prometheus очищает оба экспортера. Prometheus публикует собранные метрики в БД Influx каждые 15 секунд. Модель обнаружения аномалий извлекает полученные данные из базы данных Influx и решает, является ли запись аномалией по сравнению с обычными записями или нет. Обнаруженные аномалии сохраняются в БД Influx. Пользовательский интерфейс Grafana отображает метрики, собранные с Edge Node и Amarisoft, а также ведет таблицу со всеми обнаруженными аномалиями. Для каждой аномалии есть возможность показать больше информации о собранных и отслеживаемых показателях.
4G-and-5G-Security-Notes
Небольшая репа про безопасность в 4G и 5G. Там есть сигнализация SS7, новая мера безопасности в 5G и много еще чего.Тред 5G
Тред матерьялов по 5G там есть: Реализация 5G UE и RAN (gNodeB) с открытым исходным кодом.Моделирование и рисунки для планирования свойств радио ресурсов 5G NR Внедрение Matlab сферического декодера 5G NR MIMO
Daedalus
Изучение различных вариантов защитного реагирования для эффективной защиты базовой сети 5G.Базовая сеть 5G может подвергаться атакам со стороны радиоканала и части архитектуры сети передачи данных. В большинстве случаев стратегия защиты базовой сети 5G аналогична стратегии защиты enterprise сети. Однако между 5G и enterprise сетью есть тонкие различия, из-за которых средства защиты различаются для каждой из них.
В этом репозитории исследуются механизмы принятия решений из различных вариантов реагирования, их можно использовать для снижения эффективности атак путем направления злоумышленников в домены, которые защитник может лучше контролировать для обеспечения безопасности базовой сети 5G.
5GReplay
Инструмент для воспроизведения и модификации сетевого трафика протокола 5G.Инструмент предоставляет возможность изменять сетевые пакеты в режиме онлайн или в автономном режиме как в плоскости управления, так и в плоскости данных очень гибким образом.
Awesome-Cellular-Hacking
то список крутых исследований в области безопасности(в том числе атак и защиты) сотовой связи 3G/4G/5G.Там есть множество полезных работ для тех кто хочет в этом разобраться
Towards Automated Fuzzing of 4G/5G Protocol Implementations Over the Air
Статья в которой будет предложена структура реального времени для полного управления каналом передачи данных 4G и 5G и сетевой связью с eNB/gNB.Это предназначено для экспериментов и тестирования безопасности протоколов передачи данных, таких как управление MAC, управление RLC, протокол конвергенции PDCP и сетевых протоколов, таких как управление RRC и не -NAS. Хотя мы фокусируемся на базовой станции, наша структура в равной степени применима для управления связью с UE.
А на этом все✨
Спасибо за прочтение❤️
Надеюсь предложенные выше матерьялы были вам полезны.
И помните если птица Додо попросит вас дать награду на конкурсе, то посмотрите в карманах там наверняка есть цукаты🐧
#ss7 #mobile #network #5g #neural_networks #attacks #distinction #tools
GitHub
GitHub - 5genesis/Security-Framework
Contribute to 5genesis/Security-Framework development by creating an account on GitHub.
👍2❤1
Welcome to the tea party my Sony🐭☕️
I decided to make you a compilation of 5G security material 📡
Here will be some articles and increments on attacks and detection
A little more about detection.
5GAD
The captures were collected using tshark or Wireshark on 4 different network interfaces in the 5G kernel.
The files beginning with "allcap" contain packets recorded simultaneously on all four interfaces, the other *.pcapng files represent the same data that was split on one of the four interfaces.
If you are building your own neuronics this might be useful for training
5G_security_malicious_traffic_detection
Time window feature aggregation will be evt. Implemented with Spark.
You will be interested if you want to understand the attack detection
Distributed-Slice-mobility-attack-detection
#ss7 #mobile #network #5g #neural_networks #attacks #distinction
I decided to make you a compilation of 5G security material 📡
Here will be some articles and increments on attacks and detection
A little more about detection.
Since 5g has a tightly implemented interaction with neural networks, attacks on it are also detected. That's why some of the repositories I provided on 5G attack detection will be mostly related to them.If you don't know much about them, here's a pretty good book as an introduction to neural networks + in the future I can make a gist about them 🧬
5GAD
This is a 5G attack detection dataset for machine learning toolsIt contains two types of intercepted network packets-normal packets of non-malicious traffic and attack packets from 5G kernel attacks implemented with free5GC.
The captures were collected using tshark or Wireshark on 4 different network interfaces in the 5G kernel.
The files beginning with "allcap" contain packets recorded simultaneously on all four interfaces, the other *.pcapng files represent the same data that was split on one of the four interfaces.
If you are building your own neuronics this might be useful for training
5G_security_malicious_traffic_detection
This project is from NSW Hackathon 2020.In this way, it differs from solutions that must store data from the underlying network and assess possible threats in a second step.
It introduces the concept of computing for security by taking streaming traffic from the RAN and looking for malicious traffic on the mobile edge segment side to quickly recognize threats.
Time window feature aggregation will be evt. Implemented with Spark.
ASD: Anomaly Symptom Detection. It is located in the RAN and is designed to quickly find any traces or signs of anomaly in the network traffic generated by UEs connected to the RAN. NAD: Network Anomaly Detection. This is a collector of timestamped and RAN-related symptoms generated and forwarded by the ASD, where a central process, such as EPC, analyzes the timeline and relationship of these symptoms to detect any network anomaly. As soon as an anomaly occurs, it is immediately forwarded to the monitoring and diagnostics module.Server diagnostics and policy. A GUI environment that creates graphs of interconnected infected devices and, in the case of botnets, also botmasters. This gives the expert the ability to look deeper into the flow of packets and initiate preventive actions. Only graph generation is implemented.You will be interested if you want to understand the attack detection
Distributed-Slice-mobility-attack-detection
An article about how inter-segment abundance in 5G networks enables mobility of user sessions from one network segment to another.It will mention a new attack on 5G network segments using user-initiated mobility between segments. The performance and economic damage from a DSM attack is higher than from attacks like DDOS and Yo-Yo. It will also describe building a deep learning model to effectively detect such attacks.
#ss7 #mobile #network #5g #neural_networks #attacks #distinction
GitHub
GitHub - IdahoLabResearch/5GAD: This is a dataset of 5G network traffic for use with machine learning tools to benchmark attack…
This is a dataset of 5G network traffic for use with machine learning tools to benchmark attack detection capabilities for multiple different models. The dataset contains simulated normal and attac...
👍1
Security-Framework
Amarisoft RAN provides an API for collecting 5G metrics. The Edge node runs a Prometheus server and two exporters. Influx DB is deployed in Core DC. In addition, anomaly detection software and a provided user interface via Grafana are deployed. Amarisoft Exporter collects 5G metrics from Amarisoft RAN via socket. The Node Exporter collects metrics from the Edge Node, and the Prometheus server clears both exporters. Prometheus publishes the collected metrics to the Influx database every 15 seconds. The anomaly detection model retrieves the collected data from the Influx database and decides whether the record is an anomaly compared to normal records or not. Detected anomalies are stored in the Influx database. The Grafana user interface displays metrics collected from Edge Node and Amarisoft, and maintains a table with all detected anomalies. For each anomaly, there is an option to show more information about the collected and tracked metrics.
4G-and-5G-Security-Notes.
Daedalus
This repository explores the decision-making mechanisms from the different response options and can be used to reduce the effectiveness of attacks by directing attackers to domains that the defender can better control to secure the underlying 5G network.
5GReplay
Awesome-Cellular-Hacking
Then a list of cool research on 3G/4G/5G cellular security(including attacks and defenses).
There's a lot of useful work there for those who want to get into it
Towards Automated Fuzzing of 4G/5G Protocol Implementations Over the Air
And that's it✨
Thanks for reading❤️
I hope you found the above material useful.
Remember if Dodo asks you to give a reward in the contest, look in your pockets there is for sure some candied fruits🐧
#ss7 #mobile #network #5g #neural_networks #attacks #distinction
Security-Framework for 5GAmarisoft RAN, Edge Cloud node, and Core DC, where the Security Framework tools are deployed.
By its architecture There are three main components:
Amarisoft RAN provides an API for collecting 5G metrics. The Edge node runs a Prometheus server and two exporters. Influx DB is deployed in Core DC. In addition, anomaly detection software and a provided user interface via Grafana are deployed. Amarisoft Exporter collects 5G metrics from Amarisoft RAN via socket. The Node Exporter collects metrics from the Edge Node, and the Prometheus server clears both exporters. Prometheus publishes the collected metrics to the Influx database every 15 seconds. The anomaly detection model retrieves the collected data from the Influx database and decides whether the record is an anomaly compared to normal records or not. Detected anomalies are stored in the Influx database. The Grafana user interface displays metrics collected from Edge Node and Amarisoft, and maintains a table with all detected anomalies. For each anomaly, there is an option to show more information about the collected and tracked metrics.
4G-and-5G-Security-Notes.
A little rap about 4G and 5G security. There's the SS7 alarm, a new security measure in 5G, and more.5G Topic.
The 5G materiel thread has: 5G UE and RAN (gNodeB) open source implementations.Modeling and drawings for planning properties of 5G NR radio resources Implementation of Matlab spherical decoder 5G NR MIMO
Daedalus
Exploring various defensive response options to effectively protect the 5G core network.The 5G core network can be subject to attacks from the radio link and parts of the data network architecture. In most cases, the 5G core network defense strategy is similar to the enterprise network defense strategy. However, there are subtle differences between the 5G network and the enterprise network that make the defenses different for each.
This repository explores the decision-making mechanisms from the different response options and can be used to reduce the effectiveness of attacks by directing attackers to domains that the defender can better control to secure the underlying 5G network.
5GReplay
A tool for reproducing and modifying 5G protocol network traffic.The tool provides the ability to modify network packets online or offline in both the control plane and the data plane in a very flexible way.
Awesome-Cellular-Hacking
Then a list of cool research on 3G/4G/5G cellular security(including attacks and defenses).
There's a lot of useful work there for those who want to get into it
Towards Automated Fuzzing of 4G/5G Protocol Implementations Over the Air
An article that will propose a real-time framework for full 4G and 5G data link management and network connectivity with eNB/gNB.This is intended to experiment and test the security of data communication protocols such as MAC management, RLC management, PDCP convergence protocol and network protocols such as RRC management and non -NAS. Although we focus on the base station, our framework is equally applicable to UE communication management.
And that's it✨
Thanks for reading❤️
I hope you found the above material useful.
Remember if Dodo asks you to give a reward in the contest, look in your pockets there is for sure some candied fruits🐧
#ss7 #mobile #network #5g #neural_networks #attacks #distinction
GitHub
GitHub - 5genesis/Security-Framework
Contribute to 5genesis/Security-Framework development by creating an account on GitHub.
👍3
Про что лучше сделать статью? /What is better to make an article about ?
Anonymous Poll
43%
Про настройку приватности на Линукс /About setting up privacy on Linux
20%
Про чистку данных с устройств/About cleaning data from devices
12%
Доделать ту статью про поиск серверов Биткойна /Finish that article about Finding Bitcoin Servers
24%
Что нибудь про новые уязвимости/ Anything about new vulnerabilities
1%
Идеи в комментариях /Ideas in the comments
Пишу пост про анонимность/безопасность Линукс🐧
Пост
Пост
будет выходить как- серия статей где то на 6 частей
Думаю первую часть закончу завтра вечером и выложу на канал✨👍17🔥9👏1
Я наконец то дописала большую статью про безопасность линукс на русском.
#vpn #linux #tor #i2p #mac #decentralization #cryptography #cve #dos #еtthernet #anonymity #attackers
Материал для моих англоязычных читателей выйдет чуть позжеI finally wrote a long article about Linux security.
Material for my English-speaking readers will be released a little later
Приятного прочтения❤️#vpn #linux #tor #i2p #mac #decentralization #cryptography #cve #dos #еtthernet #anonymity #attackers
Medium
Приватный линукс в норе
Добрый день мои Кролики🐰
👍14❤4🔥1
0•Bytes•1
private_linux.tar
Архив с дополнительными материалами по этой статье будет ниже.
An archive of additional material for this article is below.
#vpn #linux #tor #i2p #mac #decentralization #cryptography #cve #dos #еtthernet #anonymity #attackers
В /private_linux/all/ общие матерьялы в папке /private_linux/all/attaks матерьялы про атаки на wifiНадеюсь вам будет полезно❤️🧩
В папке private_linux/i2p/ содержаться статьи про i2p private_linux/i2p/attaks атаки на него
В папке private_linux/tor/ содержаться статьи про tor а в папке tor/attaks про атаки на него
В директории private_linux/browser/ статьи про браузеры, а в папке private_linux/browsergu/attacks/ атаки на них
An archive of additional material for this article is below.
The /private_linux/all/common folder contains articles about attacks on wifi in /private_linux/all/attaksHope you find it useful❤️🧩
The private_linux/i2p/ folder contains articles about i2p private_linux/i2p/attacks
The private_linux/tor/ directory contains articles about tor and the tor/attacks directory about tor
The private_linux/browser/ directory contains articles about browsers, and the private_linux/browsergu/attacks/ directory contains articles about browsers
#vpn #linux #tor #i2p #mac #decentralization #cryptography #cve #dos #еtthernet #anonymity #attackers
👍8
Forwarded from C17179n_notes
Совместно с https://news.1rj.ru/str/technical_private_cat
Сели за разработку сканера уязвимостей для ядра линукс
Ждите релиз
Сели за разработку сканера уязвимостей для ядра линукс
Ждите релиз
Telegram
0•Bytes•1
Здравствуй, Нео🎩
Следуй за белым кроликом, не забывая пить таблетки🐇
Тогда ты увидишь удивительные глубины мира ИБ и не только.
Но помни, кроличья нора глубже чем кажется.
Следуй за белым кроликом, не забывая пить таблетки🐇
Тогда ты увидишь удивительные глубины мира ИБ и не только.
Но помни, кроличья нора глубже чем кажется.
👍8
Я сделала сборник различных инструментов и материалов по радио хакингу, так же там есть материалы/инструменты по мобильной связи.Надеюсь вам будет интересно ❤️
В этом сборнике я дала подробное их оп описание
Русская версия
#radio_hacking #radio_waves #tools #gsm #mobile #network #ss7 #cve
Telegraph
Инструменты по радиоволнам🛠
Здравсвуйте мои мартовские зайчатки✨🐰 Я решила сделать сборник инструментов для вещей связанных со связью и радио, в том числеc С их подробным описанием . Начнем же ! RFSec-ToolKit Это набор инструментов протоков радиочастотной связи, включая SDR, 2G GSM…
❤23
I made a compilation of various tools and materials on radio hacking, as well as there are materials/tools on mobile communication.I hope you will find it interesting ❤️
In this collection I have given a detailed denoscription of them
English version
#radio_hacking #radio_waves #tools #gsm #mobile #network #ss7 #cve
Telegraph
Instruments on the radio waves🛠
Hello my March bunnies✨🐰 I decided to make a collection of tools for things related to communication and radio, among others. With their detailed denoscriptions 📡 RFSec-ToolKit This is a set of radio frequency communication tools, including SDR, 2G GSM, NFC…
❤4
Наконец то я дописала статью про реверс вирусов на практике.🧩🦠
Версия на русском
Finally I finished my article about malware reversal in practice.🧩🦠
English version
#anitivirus #malware #revers #traffic_analysis #virus #windows
Там я проанализировала вирус для кражи телеграмм канала который скинули моему товарищу.Надеюсь вам будет интересно 🗝
А так же рассказала про инструменты для реверса. И про работу некоторых ассемблерных функций.
Версия на русском
Finally I finished my article about malware reversal in practice.🧩🦠
There I analyzed a virus for stealing telegram channel which was sent to my friend.I hope you will find it interesting. 🗝
And I also told about the reversal tools. And about some assembler functions.
English version
#anitivirus #malware #revers #traffic_analysis #virus #windows
Medium
Реверс вируса на практике
Добрый день мои Шляпники🎩🔑
🔥19👍3❤1
Архив с материалами к статье🦠🔑
В папке "
Лежит вирус который я анализировала в статье, открывать только с вашей виртуальной машины если вы не хотите заразиться.
Так же я не несу ответственность за ваши действия.
Еще хочу напомнить, если вы хотите меня поддержать, задонатить можно здесь.
Это совсем не обязательно и я вас и так люблю.
Тем не менее мне будет приятно❤️
Archive with materials for the article🦠🔑
In the folder
I am also not responsible for your actions.
I also want to remind you, if you want to support me, you can ask for help here
This is not at all necessary and I love you anyway.
Nevertheless, I will be приятно❤️
#anitivirus #malware #revers #traffic_analysis #virus #windows
Там есть материалы по ассемблер, по инструментам по реверсу из моей статьи, а так же по самому ресурсу.ВНИМАНИЕ
В папке "
Virus from satity. NO CLOSE WITHOUT ANALYSIS"Лежит вирус который я анализировала в статье, открывать только с вашей виртуальной машины если вы не хотите заразиться.
Так же я не несу ответственность за ваши действия.
Еще хочу напомнить, если вы хотите меня поддержать, задонатить можно здесь.
Это совсем не обязательно и я вас и так люблю.
Тем не менее мне будет приятно❤️
Archive with materials for the article🦠🔑
There are materials on assembler, on tools for reversing from my article, as well as on the resource itself.WARNING
In the folder
"Virus from satity. NO CLOSE WITHOUT ANALYSIS"
There is a virus which I analyzed in the article, open only from your virtual machine if you don't want to get infected.I am also not responsible for your actions.
I also want to remind you, if you want to support me, you can ask for help here
This is not at all necessary and I love you anyway.
Nevertheless, I will be приятно❤️
#anitivirus #malware #revers #traffic_analysis #virus #windows
Telegram
0•Bytes•1
Добрый день, мои чеширские котики 🐈⬛
Большинство проголосовали за то чтобы я добавила донаты.
Так что вот они , но дело сугубо добровольное, я в любом случае рада что вы меня читаете ❤️
Ссылки на кошельки:
BTS
bc1qdzg07nrjqayk25cs259hnd2u2yz839de8qn8wk…
Большинство проголосовали за то чтобы я добавила донаты.
Так что вот они , но дело сугубо добровольное, я в любом случае рада что вы меня читаете ❤️
Ссылки на кошельки:
BTS
bc1qdzg07nrjqayk25cs259hnd2u2yz839de8qn8wk…
🔥9❤5👍2