Бабушка, смотри, я сделал двач! Войти !bnw Сегодня Клубы
УНЯНЯ. У нас есть немножечко инфы об этом пользователе. Мы знаем, что он понаписал, порекомендовал и даже и то и другое сразу. А ещё у нас есть RSS.
Теги: Клубы:

Ну что вы, любители мобильных телефонов.

/The main Simjacker attack involves an SMS containing a specific type of spyware-like code being sent to a mobile phone, which then instructs the SIM Card within the phone to ‘take over’ the mobile phone to retrieve and perform sensitive commands. The location information of thousands of devices was obtained over time without the knowledge or consent of the targeted mobile phone users. During the attack, the user is completely unaware that they received the attack, that information was retrieved, and that it was successfully exfiltrated. However the Simjacker attack can, and has been extended further to perform additional types of attacks./
https://simjacker.com/

#UF539M (4) / @ninesigns / 1687 дней назад

куркума спалил: http://natashenka.ca/posters/

#7DHZ5B (9+4) / @ninesigns / 3738 дней назад
bh ? sec

Чозаговно, openmailbox.org сдох.

Походу сервисы делятся на два вида:
1. С анальным зондом, палящие твои данные в NSA
2. Не работающие.

#0YZUXK (32) / @ninesigns / 3779 дней назад

Привет чят. Мы тут все забыли еще об одной огроменной дыре в современном железе, которую на данный момент залатать нельзя вообще никак. Это микрокод.

Сегодня про микрокод процессоров Intel неизвестно почти нихера.

Представим себе, что приезжает на очередной microcode update и:
* несколько инструкций начинают вести себя по-другому, например, начинаются протечки данных из кэшей;
* эксепшн передает управление не туда;
* отменяется проверка привилегированности некоторых инструкций.

Непаханое поле для эксплоитов из NSA

Вот тут народ что-то ковыряет и анализирует.
http://www.securiteam.com/securityreviews/5FP0M1PDFO.html
http://inertiawar.com/microcode/

Вот здесь толково изложено что из себя вообще представляет микрокод
в современных cpu:
http://security.stackexchange.com/questions/29730/processor-microcode-manipulation-to-change-opcodes;

#8AWXEM (17+1) / @ninesigns / 3817 дней назад
sec

Пара ссылок про аудиоканал утечки информации.

https://www.pgpru.com/novosti/2005/1112rodinaslyshitrodinaznaetpredmetyskvozjstenyonaobluchaet
https://www.pgpru.com/novosti/2005/0914novyerezuljtatyvraspoznavaniizvukaklavish
https://www.pgpru.com/comment9649

tldr: фбр сможет узнать, что ты набираешь на клавиатуре разместив в твоем помещении тонкую вибрурующаю рамку и направляя на нее радиоволны 100мгц-100ггц. По изменению и искажению интерференционной картины они смогут получить достаточно четкий звук из компнаты.
Далее аудиопоток натравливается на "специальную программу" (сделаную студенты, сделали посмотрев курс машинлернинга на курсере) пытающуюся отделить каждый звук нажатия в отдельную категорию. Далее производится частотный анализ (например против английского языка) Естественно, чем "словарнее" слово, тем проще программе его будет подобрать.

Если же на твоем макбуке или любом другом компутере с несвомодным ПО или закрытой фирмварью есть микрофон, то задача, как видишь упрощается еще дольше.

Дискас.

#EBRQEG (5) / @ninesigns / 3821 день назад

АККУСТИЧЕСКИЙ КРИПТОАНАЛИЗ
/Запись и обработка велась с помощью обычной аппаратуры, продающейся в любом магазине, но даже при столь низкой точности удалось обнаружить корреляции между выполняемыми процессором операциями и их так называемой "спектральной подписью" — издаваемыми в это время процессором звуками. Более того, подписание небольших файлов с помощью GnuPG по алгоритму RSA показало уникальную "спектральную подпись" при работе каждого из тестируемых ключей./

http://www.wisdom.weizmann.ac.il/~tromer/acoustic/

#NJEZXC (0) / @ninesigns / 3825 дней назад
sec ?

Чат, рандомный хуй с прибамбасом может перехватить содержимое моих СМС?

#59YHUW (19) / @ninesigns / 3837 дней назад
ipv6 ready BnW для ведрофона BnW на Реформале Викивач Котятки

Цоперайт © 2010-2016 @stiletto.