Случайны выбор дневника Раскрыть/свернуть полный список возможностей


Найдено 623 сообщений
Cообщения с меткой

tor - Самое интересное в блогах

Следующие 30  »
rss_rss_hh_new

Анализ комуникации из Tor сети в инфраструктуру с помощью ELK стека

Понедельник, 15 Мая 2017 г. 08:33 (ссылка)

ElasticSeach достаточно гибкая платформа, и полученные в него данные можно обрабатывать многими способами, даже за пределами стека ELK. Для этого предоставлено более десятка различных API. Но для многих задач будет достаточно и возможностей Kibana.



Одной из таких я хотел бы поделиться с сообществом. Для меня, как и любого безопасника, важно видеть и понимать коммуникацию своей инфраструктуры с внешним миром. Одной из самых интересных является коммуникация с луковой сетью (Tor).







Читать дальше →

https://habrahabr.ru/post/327048/?utm_source=habrahabr&utm_medium=rss&utm_campaign=best

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
Trang

TOR и VPN уже не являются в России гарантией защиты от деанонимизации — Виртуальный Кореновск

Суббота, 08 Апреля 2017 г. 22:45 (ссылка)
mykor.ru/stati/tor-i-vpn-uz...ssii-.html

Провокатора беспорядков в Москве нашли несмотря на Tor и VPN. Как сообщил СК РФ, ими совместно с ГУ МВД России был найден и задержан подозреваемый в призывах к массовым беспорядкам 2 апреля - им оказался гражданин 1992 года рождения, считавший себя неуязвимым анонимом из-за использования Tor, VPN и купленных заграничных прокси-серверов.
Подробнее читаем далее...
#Интересное_виртуальныйкореновск
Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

Файлы для Windows с DRM-защитой можно использовать для деанонимазации пользователя Tor

Среда, 08 Февраля 2017 г. 14:11 (ссылка)

image




Специалисты из HackerHouse провели исследование атаки с использованием социальной инженерии через файлы, оснащенные защитой Digital Rights Management (DRM). Суть атаки заключается в получении информации о пользователе через подмену DRM-подписи и использования подставного URL, который будет автоматически открываться при запуске файла через Windows Media Player.



Реализации подобной атаки способствует сам принцип работы DRM-защиты, которая при запуске файла запрашивает на сетевом сервере ключ шифрования для аудио или видеопотока файла. Как следствие, DRM-файл при наличии подключения к сети может создать несанкционированный запрос по указанному ему адресу, чем и пользуются злоумышленники для перенаправления пользователя на подставные ресурсы.



Атаки с использованием DRM были известны еще более десяти лет назад — в 2005 году, а многие специалисты в области информационной безопасности выступали против использования столь своевольной технологии, которая, однако, до сих пор жива.



Если кто-то решит деанонимизировать пользователя сети Tor, ему будет достаточно предоставить жертве (с использованием инструментов социальной инженерии) медиа-файл с измененной DRM-подписью, а точнее с измененным в ней URL авторизации. При запуске файла будет принудительно создан запрос с реального адреса жертвы.



Существует два вида подобной атаки: «дешевый» и «дорогой». При «дешевом» сценарии развития событий, пользователю после запуска опасного DRM-файла Windows Media Player предложит перейти на внешний сайт для авторизации с указанием URL перенаправления:



image



Появляется подобное оповещение из-за того, что файл был подписан «криво», без использования специализированного ПО по созданию DRM-защиты, то есть бесплатно. Очевидно, если жертва пользуется Tor, то она с большой долей вероятности не будет переходить по странным URL, которые ему предлагает проигрыватель.



Но существует и второй, «дорогой» вариант, когда оповещение появляться не будет. Происходит это в случае, когда DRM-файл подписан ПО Windows Media Encoder или Microsoft Expression Encoder с получением реальной DRM-подписи. Стоимость создания одного такого файла составляет около $10 000.



image



Подобный ценник работает как «paywall» против подавляющего большинства хакеров, не готовых выложить такую сумму на точечную атаку, которая может и не состояться из-за необходимости использования приемов социальной инженерии (ведь этот файл нужно еще и «скормить» жертве).



Однако, атака подобной стоимости, целью которой является деанонимизация пользователя, может быть проведена структурами, для которых $10 000 — капля в их бюджете. Конечно же, речь идет о спецслужбах, которые давно и активно ведут борьбу против анонимности в сети Интернет. Кроме того, Microsoft активно сотрудничает с рядом спецслужб и правительств и необходимый файл для властных структур может быть создан и бесплатно.



Исследователи из HackerHouse отмечают, что эта атака не направлена против сети Tor или TorBrowser, но позволяет заинтересованным лицам выудить у жертвы ее реальный ip-адрес, то есть деанонимизировать.



Будьте бдительны.
Original source: habrahabr.ru (comments, light).

https://habrahabr.ru/post/321424/

Комментарии (0)КомментироватьВ цитатник или сообщество
Мартим

Крупнейшая в теневом РУнете анонимная торговая  площадка HYDRA

Вторник, 07 Февраля 2017 г. 21:57 (ссылка)


HYDRA/4431650_564325 (700x513, 279Kb)   header



   - крупнейшая в теневом РУнете анонимная торговая 

площадка по продаже ПАВ, в которой только надежные продавцы.



   Кокаин, амфетамин, ЛСД, гашиш, МДМА, мефедрон, экстази,героин а-ПВП, 

грибы, а так же огромный выбор сортов Марихуаны, теперь доступны готовыми 

закладками и по предзаказу во всех городах РФ и СНГ. Европейское качество, 

колумбийские стандарты, пакистанское тепло и иранское трудолюбие.



Модерация, шифрования,автогарант, моментальные адреса обеспечат удобство и безопасность любой сделке в нашем DRUG-маркете!



 



header



 




  • Весь ресурс HYDRA, зашифрован по такому принципу, 

    что даже создатели не могут прочесть базу


  • Забудь о сторонних мессенджерах, используй личные сообщения 

    для ведения конфендициальных переговоров


  • После прочтения сжечь, своя система Privnote


  • Личный баланс пополняемый с анонимной системы Bitcoin



 



Как зайти на HYDRA  ЗДЕСЬ


Метки:   Комментарии (1)КомментироватьВ цитатник или сообщество
rss_rss_boingboing

How to keep your secret activist Twitter account a secret

Вторник, 31 Января 2017 г. 21:58 (ссылка)


Despite his widely read criticism of Tor, The Gruqq -- a legendary, pseudonymous security expert -- uses it as first and last line of defense in keeping your secret, activist Twitter account a secret.
(more…)

http://feeds.boingboing.net/~r/boingboing/iBag/~3/X06O_CxEY1M/how-to-keep-your-secret-activi.html

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_boingboing

Barcelona government officially endorses Tor-based whistleblower platform

Пятница, 20 Января 2017 г. 09:56 (ссылка)


Xnet, a wonderful Spanish activist group, has created the Anti-Corruption Complaint Box, a whistleblowing platform for the city of Barcelona that allows people to file anonymous claims in a Globalleaks repository, with their anonymity protected by Tor.
(more…)

http://feeds.boingboing.net/~r/boingboing/iBag/~3/E34Lm4Ug7EU/barcelona-government-officiall.html

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
Аноним

Среда, 01 Декабря 1970 г. 03:00 (ссылка)

Комментарии ()КомментироватьВ цитатник или сообщество
Rost

Как задать отдельные прокси для Google Chrome (Opera, Yandex, Vivaldi и т.д.)

Вторник, 10 Января 2017 г. 10:09 (ссылка)

Иногда нужно, чтобы ваш бразуер Google Chrome (или какой-то другой из его семейства) использовал отдельные от системы прокси-серверы (например, ходил в Интернет через TOR). В своё время рассказал в сообщении "Как использовать отдельные прокси для браузеров семейства Google Chrome" как это сделать с помощью расширения "Proxy SwitchyOmega". Но, как недавно оказалось, есть способ гораздо проще, который не требует установки специальных расширений, их настройки и т.д. Достаточно только добавить специфические параметры для запуска браузера.

Как это сделать

Вот, собственно, и всё! Видите, как просто?

P.S. Кстати, примерно так же (через параметры запуска) можно это сделать и для Linux-систем.
Метки:   Комментарии (26)КомментироватьВ цитатник или сообщество
rss_rss_boingboing

Ten principles for user-protection in hostile states

Понедельник, 19 Декабря 2016 г. 20:38 (ссылка)

bill_of_rights_pg1of1_ac


The Tor Project's "Ten Principles for User Protection in Hostile States" is both thoughtful and thought-provoking -- it's a list that excites my interest as someone who cares about the use of technology in improving lives and organizing political movements (principle 1 is "Do not rely on the law to protect systems or users" -- a call to technologists -- while number 7 is aimed at companies, "Invest in cryptographic R&D to replace non-cryptographic systems" and principle 2 says "Prepare policy commentary for quick response to crisis," which suggests that the law, while not reliable, can't be ignored); and also as a science fiction writer (check out those tags! "Acausal trade," "Pluralistic singularity" and "Golden path"! Yowza!)
(more…)

http://feeds.boingboing.net/~r/boingboing/iBag/~3/upO4Q1fvM6w/ten-principles-for-user-protec.html

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
lefwra

Футболки tor steinar

Четверг, 17 Декабря 2015 г. 22:39 (ссылка)

Футболки tor steinar.


Читать далее
Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
WildMowgli

Как в Беларуси обойти блокировку Tor и избежать цензуры

Суббота, 10 Декабря 2016 г. 04:31 (ссылка)


4375867_dwlogo (41x24, 1Kb)Пользователи интернета в Беларуси зафиксировали блокировку доступа к основным серверам анонимайзера Tor. Эксперты советуют, что делать, чтобы продолжать пользоваться этим сервисом.




Первые сообщения о блокировке Tor в Беларуси появились во второй половине минувшей недели - они выглядели как проблема у того или иного провайдера. Пользователи сталкивались с тем, что процесс подключения к сервису не может завершиться.



Секретный реестр



По неофициальным данным, домены Tor внесены в список ограниченного доступа Республиканского унитарного предприятия по надзору за электросвязью БелГИЭ (РУП "БелГИЭ") - закрытый от общественности реестр сайтов, которые провайдеры должны блокировать. Список ведет министерство информации. Ни в министерстве, ни в БелГИЭ информацию о блокировке Tor не комментируют.

Читать далее...
Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

Security Week 48: локер с техподдержкой, мутации Mirai, уязвимость в Firefox и Tor

Пятница, 02 Декабря 2016 г. 20:42 (ссылка)

Начнем наш пятничный вечерний дайджест с новости о криптолокере, который настолько плох с технической точки зрения, что это даже интересно. Хотя я не могу достоверно знать, что происходит по ту сторону ландшафта угроз, могу представить, как создатели более приличных троянов-вымогателей комментируют данное творение в стиле мастера Безенчука из «Двенадцати стульев». "Уже у них и матерьял не тот, и отделка похуже, и кисть жидкая, туды ее в качель".



Троян VindowsLocker (да, именно так, через V) подробно описан специалистами компании Malwarebytes и независимым исследователем TheWack0lian (новость, исследование). После шифрования данных троян предлагает позвонить в техподдержку (бесплатный звонок на территории США, все как у приличных людей), и обсудить возможность выкупа в 350 долларов. Командного центра нет, вместо него троян отправляет ключи для разблокировки на pastebin. Сделано все максимально криво: в большинстве случаев ключ нормально не отправляется, соответственно и преступники его не видят. То есть деньги (после переговоров) они собрать могут, а расшифровать данные — нет.



После звонка в «техподдержку» происходит следующее: создается сессия RDP, и скаммеры прямо на компьютере пользователя сначала открывают официальную страницу техподдержки Microsoft, а поверх ее — форму регистрации, где мотивируют жертв передать им номер соц. страхования и кредитной карты с секретным кодом. В этом косноязычном киберпостмодернизме, если постараться, можно разглядеть попытку нацелить криптолокерский бизнес на более широкую аудиторию — ту, что с биткоином и даркнетом справиться не сможет. Но нет, на самом деле это просто просто очень плохой троян.







Информации о методах заражения нет, но скорее всего там тоже все уныло. Я рад за коллег из Malwarebytes, которые написали для данного трояна дешифровщик, только данная вредоносная программа скорее является каноничным антипримером вирусописания, а не реальной массовой угрозой.



В Mozilla Foundation закрыли серьезные уязвимости в Firefox

Новость. Информация о патче. Подробное описание на BleepingComputer. Информация для браузера Tor.



28 ноября для двух свежих версий Firefox (49 и 50) был выпущен экстренный патч. Уязвимость при ряде условий позволяет обойти политику единого источника (same origin policy). 30 ноября был выпущен еще один апдейт, на этот раз закрывающий проблему в обработчике графики в формате SVG. А вот эта уязвимость способна привести к выполнению произвольного кода. Данную уязвимость уже активно эксплуатировали на момент выпуска патча: с ее помощью собиралась информация о пользователе и отправлялась на удаленный сервер. Тактика атакующих при этом была весьма похожа на методы ФБР для деанонимизации пользователей, использованные ранее. Об этом, кстати, сообщил тот же независимый исследователь TheWack0lian из предыдущей новости.



Ботнет, основанный на коде Mirai, атаковал роутеры клиентов Deutsche Telekom, вызвав проблем с доступом к сети

Новость. Исследование «Лаборатории».



Ботнет Mirai и не думает пропадать из актуальных новостей по безопасности, благодаря выложенному исходному коду, который, на очередном витке развития драмы, взялись допиливать. У ботнета, по сути, есть два режима работы — атаковать кого попало и искать новые жертвы. По второй части на этой неделе проблемы возникли у немецкого телекома Deutsche Telekom. Все началось, как обычно, с массовых жалоб пользователей на низкое качество доступа к интернету. Оказалось, пара моделей роутеров, поставляемых провайдером конечным пользователям, были атакованы очередной мутацией Mirai.



Наши эксперты подробно описали, почему так произошло, но методы расширения количества зомби-компьютеров были объяснены и многими другими наблюдателями. На этот раз проблема кроется в специализированном протоколе TR-064, который используется провайдерами для удаленного управления пользовательскими устройствами. В том случае, если интерфейс управления (на порте 7547) доступен снаружи, появляется возможность либо загрузить и выполнить на устройстве произвольный код, либо сделать то же самое, но через стадию открытия доступа к традиционному веб-интерфейсу. Попытка атаки выглядит примерно так:







По данным института SANS, теоретически подверженных устройств насчитывается более 40 миллионов — это те, у кого сервисный протокол просто доступен из сети. Что касается атаки на Deutsche Telekom, то она успехом не увенчалась — попытка атаки привела лишь к тому, что примерно 5% роутеров перестали нормально работать. Отсюда и перебои с доступом к сети. В любом случае, пользователям рекомендуют «попробовать выключить и включить»: вредоносный код сохраняется только в оперативной памяти.



Что еще произошло:

Массовая атака на компьютеры департамента общественного транспорта Сан-Франциско (поражено более 2 тысяч компьютеров, запрошен выкуп в 100 биткоинов) привела к интересному побочному эффекту: чтобы не парализовало движение, оператор отключил платежные автоматы и обеспечил жителям города бесплатный проезд в День Благодарения.



Древности



«V-707»



Резидентный неопасный вирус. Поражает .COM-файлы при их загрузке в память. Изменяет первые пять байт файла (MOV AX, Start_Virus, PUSH AX, RET near) и дописывается в его конец.



Активизируется только в DOS 3.30, определяет (сканированием памяти) точки входа обработчиков 13h-го и 21h-го прерывания в DOS и активно их использует при заражении файлов. Располагается в самых старших адресах памяти, корректируя последний MCB и уменьшая размер доступной памяти (слово по адресу 0000:0413).



При заражении ведет подсчет уже зараженных файлов, и как только встречается 30-й зараженный файл, устанавливает прерывание 8h на подпрограмму генерации звукового сигнала. Перехватывает int 8 и int 21h.



Цитата по книге «Компьютерные вирусы в MS-DOS» Евгения Касперского. 1992 год. Страницa 89.



Disclaimer: Данная колонка отражает лишь частное мнение ее автора. Оно может совпадать с позицией компании «Лаборатория Касперского», а может и не совпадать. Тут уж как повезет.
Original source: habrahabr.ru.

https://habrahabr.ru/post/316750/?utm_source=habrahabr&utm_medium=rss&utm_campaign=best

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

Security Week 48: локер с техподдержкой, мутации Mirai, уязвимость в Firefox и Tor

Пятница, 02 Декабря 2016 г. 20:42 (ссылка)

Начнем наш пятничный вечерний дайджест с новости о криптолокере, который настолько плох с технической точки зрения, что это даже интересно. Хотя я не могу достоверно знать, что происходит по ту сторону ландшафта угроз, могу представить, как создатели более приличных троянов-вымогателей комментируют данное творение в стиле мастера Безенчука из «Двенадцати стульев». "Уже у них и матерьял не тот, и отделка похуже, и кисть жидкая, туды ее в качель".



Троян VindowsLocker (да, именно так, через V) подробно описан специалистами компании Malwarebytes и независимым исследователем TheWack0lian (новость, исследование). После шифрования данных троян предлагает позвонить в техподдержку (бесплатный звонок на территории США, все как у приличных людей), и обсудить возможность выкупа в 350 долларов. Командного центра нет, вместо него троян отправляет ключи для разблокировки на pastebin. Сделано все максимально криво: в большинстве случаев ключ нормально не отправляется, соответственно и преступники его не видят. То есть деньги (после переговоров) они собрать могут, а расшифровать данные — нет.



После звонка в «техподдержку» происходит следующее: создается сессия RDP, и скаммеры прямо на компьютере пользователя сначала открывают официальную страницу техподдержки Microsoft, а поверх ее — форму регистрации, где мотивируют жертв передать им номер соц. страхования и кредитной карты с секретным кодом. В этом косноязычном киберпостмодернизме, если постараться, можно разглядеть попытку нацелить криптолокерский бизнес на более широкую аудиторию — ту, что с биткоином и даркнетом справиться не сможет. Но нет, на самом деле это просто просто очень плохой троян.







Информации о методах заражения нет, но скорее всего там тоже все уныло. Я рад за коллег из Malwarebytes, которые написали для данного трояна дешифровщик, только данная вредоносная программа скорее является каноничным антипримером вирусописания, а не реальной массовой угрозой.



В Mozilla Foundation закрыли серьезные уязвимости в Firefox

Новость. Информация о патче. Подробное описание на BleepingComputer. Информация для браузера Tor.



28 ноября для двух свежих версий Firefox (49 и 50) был выпущен экстренный патч. Уязвимость при ряде условий позволяет обойти политику единого источника (same origin policy). 30 ноября был выпущен еще один апдейт, на этот раз закрывающий проблему в обработчике графики в формате SVG. А вот эта уязвимость способна привести к выполнению произвольного кода. Данную уязвимость уже активно эксплуатировали на момент выпуска патча: с ее помощью собиралась информация о пользователе и отправлялась на удаленный сервер. Тактика атакующих при этом была весьма похожа на методы ФБР для деанонимизации пользователей, использованные ранее. Об этом, кстати, сообщил тот же независимый исследователь TheWack0lian из предыдущей новости.



Ботнет, основанный на коде Mirai, атаковал роутеры клиентов Deutsche Telekom, вызвав проблем с доступом к сети

Новость. Исследование «Лаборатории».



Ботнет Mirai и не думает пропадать из актуальных новостей по безопасности, благодаря выложенному исходному коду, который, на очередном витке развития драмы, взялись допиливать. У ботнета, по сути, есть два режима работы — атаковать кого попало и искать новые жертвы. По второй части на этой неделе проблемы возникли у немецкого телекома Deutsche Telekom. Все началось, как обычно, с массовых жалоб пользователей на низкое качество доступа к интернету. Оказалось, пара моделей роутеров, поставляемых провайдером конечным пользователям, были атакованы очередной мутацией Mirai.



Наши эксперты подробно описали, почему так произошло, но методы расширения количества зомби-компьютеров были объяснены и многими другими наблюдателями. На этот раз проблема кроется в специализированном протоколе TR-064, который используется провайдерами для удаленного управления пользовательскими устройствами. В том случае, если интерфейс управления (на порте 7547) доступен снаружи, появляется возможность либо загрузить и выполнить на устройстве произвольный код, либо сделать то же самое, но через стадию открытия доступа к традиционному веб-интерфейсу. Попытка атаки выглядит примерно так:







По данным института SANS, теоретически подверженных устройств насчитывается более 40 миллионов — это те, у кого сервисный протокол просто доступен из сети. Что касается атаки на Deutsche Telekom, то она успехом не увенчалась — попытка атаки привела лишь к тому, что примерно 5% роутеров перестали нормально работать. Отсюда и перебои с доступом к сети. В любом случае, пользователям рекомендуют «попробовать выключить и включить»: вредоносный код сохраняется только в оперативной памяти.



Что еще произошло:

Массовая атака на компьютеры департамента общественного транспорта Сан-Франциско (поражено более 2 тысяч компьютеров, запрошен выкуп в 100 биткоинов) привела к интересному побочному эффекту: чтобы не парализовало движение, оператор отключил платежные автоматы и обеспечил жителям города бесплатный проезд в День Благодарения.



Древности



«V-707»



Резидентный неопасный вирус. Поражает .COM-файлы при их загрузке в память. Изменяет первые пять байт файла (MOV AX, Start_Virus, PUSH AX, RET near) и дописывается в его конец.



Активизируется только в DOS 3.30, определяет (сканированием памяти) точки входа обработчиков 13h-го и 21h-го прерывания в DOS и активно их использует при заражении файлов. Располагается в самых старших адресах памяти, корректируя последний MCB и уменьшая размер доступной памяти (слово по адресу 0000:0413).



При заражении ведет подсчет уже зараженных файлов, и как только встречается 30-й зараженный файл, устанавливает прерывание 8h на подпрограмму генерации звукового сигнала. Перехватывает int 8 и int 21h.



Цитата по книге «Компьютерные вирусы в MS-DOS» Евгения Касперского. 1992 год. Страницa 89.



Disclaimer: Данная колонка отражает лишь частное мнение ее автора. Оно может совпадать с позицией компании «Лаборатория Касперского», а может и не совпадать. Тут уж как повезет.
Original source: habrahabr.ru (comments, light).

https://habrahabr.ru/post/316750/

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество

Следующие 30  »

<tor - Самое интересное в блогах

Страницы: [1] 2 3 ..
.. 10

LiveInternet.Ru Ссылки: на главную|почта|знакомства|одноклассники|фото|открытки|тесты|чат
О проекте: помощь|контакты|разместить рекламу|версия для pda