Страница телеграм канала Vektor Security Channel

vschannel logo

Vektor Security Channel

9607 подписчиков

Канал посвящен анонимности и безопасности в сети. На канале публикуются важные новости, предупреждения об угрозах, приватные материалы от VektorT13 и анонсы событий. Саппорт Вектора @VektorT13_pro Официальный сайт https://vektort13.pro


Входит в категории: Технологии
Vektor Security Channel
06.12.2018 12:12
Для тех, кто хочет с пользой для себя провести новогодние праздники, прикладываю все необходимые компоненты для самостоятельной реализации написанного выше. 1. Инструкция для OpenLTE: https://cn0xroot.com/2016/07/06/how-to-build-4g-lte-base-station-with-gnuradio-bladerf-openlte-part-1/ 2. Ноутбук Asus x751 семейства. BladeRf имеет частые конфликты с ЦПУ и даже сама фирма Nuand не всегда знает причину конфликта. 3. Программно управляемое радио bladeRf x40 https://www.nuand.com/product/bladerf-x40/ 4. Антенны(2) https://www.nuand.com/product/tri-band-antenna/ 5. Софт OpenLte: http://openlte.sourceforge.net Это базовый набор, однако наилучшие результаты можете достигнуть используя два SDR одновременно.
Читать

Vektor Security Channel
06.12.2018 12:12
1,1 тыс. евро - нереальная цена от журналистов, за такую цену сам прикуплю штук 10. Но в остальном это чистая правда. https://www.securitylab.ru/news/496831.php
Читать

Vektor Security Channel
05.12.2018 10:12
После того, как мы поняли что на самом деле Mac OS не является неуязвимой системой и рынок вирусного программного обеспечения для Mac OS процветает нам необходимо защитить свою личность, свою информацию и частную жизнь. Представляю вашему вниманию набор подробнейшим инструкций, как самостоятельно можно обезопасить свой любимый мак. 1. Комплексная безопасность вашего Macbook (любительский гайд) https://github.com/drduh/macOS-Security-and-Privacy-Guide 2. Как ограничить хождение трафика в обход VPN: https://dolzhenko.me/blog/2018-02-24-macos-openvpn 3. Аппаратный антидетект для MacOS: https://github.com/RehabMan/OS-X-Fake-PCI-ID 4. Антивирусы для MacOS: https://www.av-comparatives.org/wp-content/uploads/2018/07/avc_mac_201807_en.pdf 5. Полнейший гайд по всем существующим в MacOS логам: https://digital-forensics.sans.org/summit-archives/2012/analysis-and-correlation-of-macintosh-logs.pdf 6. Гайд по логам от разработчиков: https://papers.put.as/papers/macosx/2017/macOSLogsv2017.pdf Ну и наконец, самый полный гайд от Института стандартов и технологий США. В этом гайде есть все, и написан он профессионалами, лучшими в своем деле. https://csrc.nist.gov/CSRC/media/Publications/sp/800-179/rev-1/draft/documents/sp800-179r1-draft.pdf Если вы хотя бы мельком посмотрите на то, что написано в указанных выше гайдах, вы поймете, что вся ваша безопасность – все ВПНы, антидетекты, фаерволы и прочее – не более чем фантом, иллюзия, но эта иллюзия может стоить вам вашей свободы. Защитите себя и помните что криминалистическая экспертиза вашего Mac OS может выдать информацию о вашей активности за весь период работы вашего такого красивого, но совсем не безопасного яблочного устройства. https://sumuri.com/training/mac-survival-course-1/
Читать

Vektor Security Channel
04.12.2018 17:12
Читать

Vektor Security Channel
04.12.2018 11:12
Кратко о безопасности Apple, Mac OS и Macbook. Часть 2. Давайте рассмотрим детально самые популярные угрозы для пользователя Mac OS. Только пруфы. 1. Вредоносное ПО, которое способно навредить вашему ПК: https://wylsa.com/macos-malwarebytes/ https://www.macworld.co.uk/feature/m...3668354/ 2. Майнеры https://xakep.ru/2018/05/25/mshelper-for-mac/ https://www.macworld.co.uk/feature/s...lware-3679086/ 3. Майнеры из системы официального апдейта: https://xakep.ru/2018/02/06/mac-miner/ 4. Майнеры из AppStore: https://appleinsider.ru/mac-app-stor...ner.html 5. Стиллеры из AppStore: https://9to5mac.com/2018/09/09/addit...er-history/ https://appleinsider.com/articles/18...g-user-data https://www.computing.co.uk/ctg/news...g-habits 6. Гайд «как украсть переписку из мессенджера Signal»: https://null-byte.wonderhowto.com/ho...0184854/ 7. Гайд «как украсть пароли из MacOS»: https://null-byte.wonderhowto.com/ho...on-0186088/ https://null-byte.wonderhowto.com/ho...0186089/ 8. Вы помните недавно можно было обойти пароль пользователя? https://www.dailymail.co.uk/sciencet...ord.html 9. Как взломать встроенную систему шифрования FileVault: https://null-byte.wonderhowto.com/ho...0185177/ 10. Стиллер, который два года не могли обнаружить внутри MacOS: https://www.zdnet.com/article/coldro...r-years/ Ну и в конце полный реестр уязвимостей MacOS которые могут быть использованы против вас: https://www.cvedetails.com/vulnerabi...s-X.html Прошу вас отнестись к этой информации серьёзно. Хоть Apple и выпускает обновления и фиксы, но, как свидетельствует практика, только за 2018 год с апреля по декабрь было обнаружено 86 уязвимостей системы Mac OS, а это означает примерно 12 уязвимостей в месяц, и это лишь те которые были обнаружены, а сколько осталось скрытых - не известно никому.
Читать

Vektor Security Channel
03.12.2018 13:12
Как вам такая картина? А если эту картину мы дополним хронологией самых опасных вирусов? https://www.iphones.ru/iNotes/477697 Mac OS должен приносить людям радость, удобство, это не просто операционная система это целая философия Apple и прочие бла бла бла. Mac OS = Apple Apple = Понты Понты = Публичная демонстрация финансов Публичная демонстрация финансов = Внимание со стороны криминалитета. Давайте представим себе ситуацию: Есть мальчик Сережа, этот мальчик верстальщик, рекламщик, программист или кто-либо из ноулайферов. Мальчику Сереже очень нравиться девочка Алена, но девочке Алене не нравятся дохлые ботаны, но, в то же время, нравятся деньги этих дохлых ботанов. Поэтому, когда мальчик Сережа попробовал притулить вялого к девочке Алене, она ему сказала – «Я хочу модный красивый и мощный ноут, чтобы с падружками в скайпе тусить и вкантакте цитаты постить! Купи мне такой и тогда мы подружимся». Перед мальчиком Сережей встал теперь еще и выбор: «Купить ей ноут System76 и накатить туда чистый Debian? Она поймет какой я крутой и стопудово даст» или же… «Куплю ей Макбук последней модели и синхронизирую с ее айфоном, я жэ не ботан какой-то». Как вы думаете – какое из действий принесет разнообразие в сексуальную жизнь Сережи? Конечно же оба! Только в первом случае ноутбук вставят Сереже в анус, а во втором случае вставит уже Сережа. И таких людей, как Алена и Сережа, – миллионы. А знаете кто они? Лохи. Если вы в безлюдном переулке встретите дрыща, у которого цепь золотая грамм на 100 и часы с турбийоном, вы наверняка захотите эти вещи у него изъять, вот так-же и производители вредоносного ПО. Они понимают что Алена или Сережа - это просто лохи, у которых есть бабло и, как говорил, О.Генри «Многие каждый шиллинг в чужом кармане воспринимают как личное оскорбление.» Невозможно проводить параллели между высокотехнологичным Linux и стандартизированным MacOS. А знаете к чему приводит стандартизация? А приводит она, так же как и в Windows, к стандартизированным методам атак вредоносным ПО.
Читать

Vektor Security Channel
03.12.2018 13:12
Читать

Vektor Security Channel
03.12.2018 13:12
С каждым днем всё больше и больше пользователей стараются переходить на технику Apple. Это удобно, необычно, красиво и очень понтовито по сравнению с Windows. Если с ПК на базе Windows многие знакомы ещё со школьной скамьи (допустим опыт лет 10-15), то на Mac OS большинство переходит уже в более зрелом возрасте , когда может самостоятельно позволить себе купить эту технику. Однако, вместе с переходом на Mac OS пользователь получает массу проблем, о которых даже не догадывается. Вспомните свое первое знакомство с Windows, вспомните какими беспомощными вы были когда удаляли программы просто в корзину, а не анинсталлером или, когда не знали, что такое диспетчер задач и использовали кнопку Reset, или, например, когда скачивали пиратский софт или игру, у которой вирусов больше чем у вокзальной проститутки. Помните эти времена? А теперь Задайте себе вопрос - поумнели ли вы с тех пор? Конечно поумнели, и, даже если вы всю жизнь тупо потратили на компьютерные игры, все сопутствующие моменты работы с ОС Windows дали вам одну незаменимую вещь - ОПЫТ. И теперь потратив несколько тысяч долларов на технику Apple вы снова вернулись на 10 лет назад, вы снова совершаете банальные ошибки, о которых даже не догадываетесь. Самая распространённая проблема пользователей Mac OS - это беспечность. Откуда же взялась эта беспечность? Что она из себя представляет? Беспечность пользователей Mac OS является следствием мутировавшего мифа, этот миф вы все знаете - "Для Linux нет вирусов". Слышали такое утверждение? Наверняка слышали, но как вы думаете - это правда? Миф "Для Linux нет вирусов" был рожден маркетологами для еще одного преимущества в борьбе с Windows, но в своей основе он имеет совершенно другие «ценности»: Видовое разнообразие Программы в Linux — это не только бинарные ELF, но и множество скриптов на разных языках. Для эффективного размножения вирус должен учитывать все основные скриптовые языки программирования. Вирус для Windows должен научиться заражать только один тип файлов — exe — и вся система в его распоряжении. Зоопарк дистрибутивов приходит на помощь Широкое разнообразие дистрибутивов, форматов пакетов и архитектур значительным образом снижает способность вируса к распространению. Даже разработчикам легальных программ трудно предусмотреть все конфигурации и побороть фрагментацию. Минимум полномочий Постоянно работать под root в Linux невозможно — программы замордуют предупреждениями. А в Windows работа под администратором поощряется. Согласно новым исследованиям, 81% пользователей Windows используют полномочия администраторов при повседневной работе. Результат — Windows засорен вирусами, фанаты Linux ни одного вируса в живую не видели. Продвинутые технологии Особо хитрые линуксоиды запускают подозрительные программы в изолированных средах выполнения, например через chroot. И всё, распространение вредоносного кода по файловой системе невозможно. Фанаты Windows наслаждаются рекламой и телеметрией в своей любимой ОС, а в это время вирусы размножаются и воруют данные. Прочитали? А знаете что лежит в основе каждого из пунктов? Опыт, знания, необходимость! А как же Mac OS? Mac OS и Linux это ведь родственники? У них у обоих есть похожий Posix! Спешу вас огорчить, реальная картина такова, что Linux и Mac OS хоть и являются родственниками, но очень дальними и общего между ними кроме Posix очень мало. Давайте сравним указанные выше принципы безопасности Linux и Mac OS
Читать

Vektor Security Channel
03.12.2018 13:12
Кратко безопасности о Apple, Mac OS и Macbook. Часть 1.
Читать

Vektor Security Channel
26.11.2018 11:11
Всем, кто работает с AdWords! Если вы используете самописную Клоаку, и с 23 октября у вас начались проблемы, обновите логику соответствия RVP к OS dependencies.
Читать

Vektor Security Channel
25.11.2018 11:11
А что если ваш антидетект использует Аппаратное ускорение и все данные берет с реальной видеокарты? Если в вашем браузерном антидетекте используется аппаратное ускорение – тогда у вас все круто, все за исключением того, что обработка графики принудительно может быть проведена не в браузере с привлечением ресурсов видеокарты, а внутри самой видеокарты и не просто внутри а еще и в режиме ядра. Для подкрепления фактами, рекомендую ознакомиться с исследованиями одной из топовых компаний в сфере ИБ: https://www.contextis.com/en/blog/webgl-a-new-dimension-for-browser-exploitation Ну и любители техники Apple должны понимать угрозу: https://nvd.nist.gov/vuln/detail/CVE-2018-12152 Подробно: http://www.cs.ucr.edu/~zhiyunq/pub/ccs18_gpu_side_channel.pdf Ну и немного уязвимостей прямо из ГосДепа США: https://www.us-cert.gov/ncas/bulletins/SB18-323 https://nvd.nist.gov/vuln/search/results?form_type=Basic&results_type=overview&query=webgl&search_type=all А знаете к чему это приведет? А приведет это к тому, что все ваши псевдоизменения отпечатков будут видны как на ладони и РЕАЛЬНЫЕ параметры вашей видеокарты могут быть прочитаны и скомпрометированы, а соответственно БУДУТ ВИДНЫ ваши РЕАЛЬНЫЕ ОТПЕЧАТКИ. А если видны ваши реальные отпечатки, это значит что системы антифрода вас видят, а спецслужбы могут отследить вашу активность. Может быть выпустят обновления антидетектов и все будет ок? Шансы что так произойдет стремятся к нулю т.к. уязвимости описанные выше затрагивают не только браузер, но и технологию WebGL/OpenGL ES ну и конечно драйвера вашей реальной видеокарты и фиксить это никто не будет и, скорее всего, разработчики по напишут следующее: «Вектор нагоняет жути» подразумевая «Лохи платите бабло и не гавкайте». Использование браузерных антидетектов создает не только трудности с эмуляцией реальной личности, но и тупо опасно для людей, чья деятельность может идти в размер с местным законодательством (если вы постите вконтакте мемчики). Отдельный привет хотелось бы передать кардерам, наркоторговцам, ботоводам и напомнить что Интерпол может вести расследование годами и всего через год-два сменив род деятельности и уезжая с семьей на море в Турцию к вам подойдут несколько человек в штатском и попросят вас отложить все дела на ближайшие лет так 10.
Читать

Vektor Security Channel
25.11.2018 11:11
Читать

Vektor Security Channel
25.11.2018 11:11
Все? Еще не все, дело в том что основа этого программного ускорения – SwiftShader может еще и тупо слить о нас инфу т.к. имеет ряд уязвимостей: https://www.cisecurity.org/advisory/multiple-vulnerabilities-in-google-chrome-could-allow-for-arbitrary-code-execution_2018-084/ Ну и напоследок о программном ускорении: У WebGL используются небольшие макросы, которые более известны как extensions. Вот их лист: https://www.khronos.org/registry/webgl/extensions/ Эти макросы отвечают за множественные графические операции и их работа напрямую зависит от ускорителя и ВСЕГДА ОТЛИЧАЕТСЯ между программным и аппаратным ускорением. И вы, поменяв название своей видеокарты, тупо спалитесь на этом, ибо определить использование программного ускорителя можно и по этим макросам.
Читать

Vektor Security Channel
25.11.2018 11:11
Как антидетекты подменяют их? Все известные мне браузерные антидетекты нацелены только лишь на подмену значений сайта browserleaks и не более – зачем подменять то, что пользователь не видит, отпечаток меняется - и так сойдет. На данный момент преимущественно используется программное ускорение (например в Chrome это SwiftShader) и используют его т.к. есть возможность редактировать его параметры и тупо для большей совместимости. Как вы думаете это хорошо? Давайте подумаем, мы используем антидетект, который например подменил название нашей карты на GeForce GTX 1080 – все сайты должны видеть что у нас карта GTX 1080, верно? На самом деле нет и антидетекты меняют всего навсего строковый параметр – тупо текст. Хотите пруфы? Исходный код хрома - https://github.com/chromium/chromium/blob/2ca8c5037021c9d2ecc00b787d58a31ed8fc8bcb/ui/gl/gl_version_info.cc Строка 52 (условие программного ускорения) И вы туда можете написать все что хотите, хоть – “GeForce MegaPizdec 100500” И после этого вы думаете у вас в вашем ПК она вырастет? Отпочкуется от основной видеокарты? Нет, у вас как были параметры программного ускорителя, так они и остались, а поменялся тупо текст. Как же поменять параметры графики? Может быть это сделали? Да, подменить константное значение действительно можно и все параметры (которые мы видим например на https://browserleaks.com/webgl под нашими отпечатками действительно будут меняться и мы даже вручную их можем выбрать – правда классно? Есть только два подводных камня: 1. При аппаратном реальном графическом ускорении эти параметры являются комплексом и не могут меняться по отдельности. 2. Иногда полезно заглянуть в статистику уникальности параметров которые мы устанавливаем: https://webglstats.com/webgl/parameter/MAX_VERTEX_UNIFORM_VECTORS А теперь давайте подведем итог: 1. Реального ускорения нет 2. Параметры не зависят ни от видеокарты, ни от друг друга 3. Комбинации параметров не защищают, а уникализируют пользователя 4. Из нескольких сотен параметров меняем всего 20
Читать

Vektor Security Channel
25.11.2018 11:11
Актуальны ли современные браузерные антидетекты? Антифрод системы как неотъемлемая часть сектора ИБ постоянно развиваются и точно так-же как и в ИБ для эффективной работы необходимо ежедневно, ежечасно, а иногда даже ежеминутно поддерживать актуальность информации т.к. уязвимости появляются каждый день. Но что будет, если мы поверим в волшебство волшебного софта? Как работает WebGL? WebGL это технология построения 3D графики (мы же помним, что например Canvas это 2D) и основана эта технология на ускорителе OpenGL, а если быть более точным, то на OpenGL ES. Работает WebGL так - Веб-сайт передает на наш ПК javascript код, который обрабатывается нашим браузером в двух режимах: 1. Программное ускорение 2. Аппаратное ускорение Поскольку javascript выполняется только на ПК пользователя, то указанные выше ускорители будут использоваться не с сервера, а с нашего обычного рабочего или домашнего ПК. Алгоритм следующий: 1. Формируются вершины 2. Формируются вершинные шейдеры (Vertex shader) 3. Между вершинами рисуются линии и появляется форма изображения 4. Добавляется геометрия 5. Формируются пиксели 6. Пиксели заполняются цветом (Pixel shader) 7. Добавляются эффекты (сглаживание, прозрачность и т.д.) И все – картинка готова. Для пользователя это займет мгновение, но количество операций которое будет выполнено просто колоссально и во всем этом принимают участие сотни различных графических параметров. Думаете, сайт Browserleaks покажет вам их все? Нет, сайт browserleaks как и другие сайты чекеры знаете откуда взяли свой код? Они его тупо скопировали у Валентина Васильева: https://github.com/Valve/fingerprintjs. Но данный код является лишь вариантом данного разработчика и количество параметров, от которых он отталкивается в формировании отпечатка может быть очень сильно увеличено. Вот реальное количество параметров участвующих в обработке графики: https://developer.mozilla.org/en-US/docs/Web/API/WebGL_API/Constants Где хранятся эти параметры? Хранятся параметры обработки графики не в браузере – в браузере хранятся лишь их адреса в ячейках памяти, а вот реальное их местоположение - это графический ускоритель. Чуть выше мы с вами уже изучили, что ускорителей может быть два: 1. Программный (например SwiftShader) 2. Аппаратный (OpenGL ES (Angle transfer for Win) -> Direct3D. Или просто – наша видеокарта.
Читать