Форензика Android: взлом графического ключа
Дата публикации: 2020-05-16
Автор: Перевод: @ZzzNein
Теги: android
Источник: https://resources.infosecinstitute.com/android-forensics-cracking-the-pattern-lock-protection/
Введение
В данной работе показано как разгадать графический ключ пользователя устройства на базе Android. Данный способ предположительно работает только на телефонах с рут-правами. Статья основана на задаче, которая решалась в ходе онлайн CTF (Capture the Flag – захват флага, соревнования по компьютерной безопасности).
Бинарные SMS-сообщения – старый добрый бэкдор по-новому
Дата публикации: 2020-05-08
Автор: Перевод: @ZzzNein
Теги: gsm, network, sms, wireless
Источник: https://www.contextis.com/us/blog/binary-sms-the-old-backdoor-to-your-new-thing
Несмотря на то, что сама система старше многих пользователей, служба коротких сообщений (SMS) остается крайне популярным способом общения и все чаще используется для дистанционных приборов обнаружения, на объектах жизнеобеспечения населения и транспортных средствах ввиду доступности сотовой связи. Для простых пользователей мобильных устройств SMS – это всего лишь стандартное символьное сообщение в 160 знаков. Для операторов и разработчиков это гораздо более мощный инструмент с множеством опций и бинарных полезных нагрузок, подробно описанных в спецификации GSM 03.40. В теории, максимальный размер сообщения может достигать 35 кб.
Собираем пассивный IMSI Catcher
Дата публикации: 2020-05-01
Автор: Перевод: @N3M351DA
Теги: IMSI, network, sdr
Источник: https://harrisonsand.com/imsi-catcher/
В этой статье рассматривается процесс создания пассивного IMSI Catcher’a. Данный пост – образовательный, он создан чтобы подчеркнуть простоту, с которой подобные утилиты могут быть развернуты и показать, как легко поставить под угрозу конфиденциальность.
Атаки сетевого уровня – Dangerous Headers & Firewall Bypass
Дата публикации: 2020-04-20
Автор: @N3M351DA
Теги: network
“В докладе рассматриваются существовавшие и существующие проблемы безопасности сетевых протоколов. Пристальное внимание уделено IPv6 — протоколу на который уже несколько лет планируется перевести весь Интернет. Автором достаточно подробно рассмотрен ряд слабых мест протокола и показаны способы неочевидного использования некоторых служебный полей для организации передачи информации по стороннему каналу.” – Анонимный рецензент.
“Живо, резво и понятно” – Слава
Введение в компьютерную криминалистику. Снятие дампа оперативной памяти, жесткого диска, восстановление файлов из системы NTFS.
Дата публикации: 2020-04-11
Автор: @sohimaster
Теги: forensics, ntfs
Первый шаг криминалистического анализа – сбор информации с устройства, связанного с преступлением. Это может быть взломанная система, ноутбук или сервер.