Провал попытки подрядчика МВД вскрыть сеть Тor

f95e06d29b5ae7043170871e39e[1]

Центральный научно-исследовательский институт экономики, информатики и систем управления (ЦНИИ ЭИСУ) может в одностороннем порядке расторгнуть контракт с МВД по идентификации пользователей сети Tor, пишет «Коммерсант». ​По мнению издания, идентифицировать пользователей сети Tor оказалось сложнее, чем представлялось раньше. (more…)

Continue Reading Провал попытки подрядчика МВД вскрыть сеть Тor

Windows: некоторые tasks (задачи) по-умолчанию, которые желательно выключить

k2-_949a19e1-eec0-44a7-9d6c-865def7914a8.v1[1]… если есть желание отсылать поменьше информации в Microsoft о своей системе и активности на ней. Актуально для Windows 2008 R2 и 2012 R2 (ну и далее их количество будет только увеличиваться):

Идем в Task Scheduler (см. приложение Планировщик заданий в русской версии) и отключаем следующие таски (задачи): (more…)

Continue Reading Windows: некоторые tasks (задачи) по-умолчанию, которые желательно выключить

Как правильно использовать TOR, чтобы не спалиться

f95e06d29b5ae7043170871e39e[1]Airgapping Tor
Tor has a “browser bundle”, combining a web-browser and the Tor proxy together. This is too dangerous to use. It’s too easy to launch other applications, such as PDF readers, that will bypass the Tor service and access the Internet directly, thus revealing your IP address.

A safer way to use Tor is to use two machines, one running the Proxy, and the other running the Browser. The Browser machine is configured such that it has no access to the network, other than through the proxy. This means if you make a mistake, network access will fail rather than reveal your true IP address (a principle known as “fail close”). (more…)

Continue Reading Как правильно использовать TOR, чтобы не спалиться

Найти и обезвредить. Как раскрыть местоположение мобильного абонента

В сетях мобильной связи возможно осуществление довольно специфичных атак. Об одной из них — раскрытии местоположения абонента в реальном времени с точностью до определения соты — пойдет речь в данной статье. Я не указываю точность в более привычных единицах измерения, т. к. размер соты не является величиной постоянной. В плотных городских застройках сота может обеспечивать покрытие порядка сотен метров, а в условиях лесов, полей и рек междугородной трассы — нескольких километров. (more…)

Continue Reading Найти и обезвредить. Как раскрыть местоположение мобильного абонента

BIOS-ный троян от Absolute Software Computrace

Заголовок BIOS-агента Computrace от Absolute SoftwareТехнические подробности работы “BIOS-агента” систем Computrace (LoJack итп сотоварищи) от Absolute Software.

Система базируется на разных способах внедрения в компьютерную систему. В самых старых версиях – это было лишь приложение подWindows (скрытый сервис). Впоследствии была использована распространённая техника использования изменённого MBR. Это, с одной стороны, давало логичные преимущества простоты реализации (загрузки до старта ОС), с другой стороны – серьёзные ограничения, как со стороны антивирусов, благополучно блокирующие и устраняющие подобные методики, так и со стороны “простого” использования, т.к. любой нестандартный вид MBR делал невозможным установку/функционирование “агента”. Кроме того, старые системы были ориентированы на DialUp, что требовало достаточно громоздких и относительно железозависимых процедур по инициализации модемов (а также используемых ими COM-портов). Повсеместное развитие интернета позволило ориентироваться на соединение через LAN/Ethernet, и примерно в 2004-м году была реализована схема, которая сейчас является основной и поддержана многими производителями (как компьютеров – HPDellLenovo и др., так и BIOS – Phoenix/AwardAMIUEFI) – когда код для запуска/инсталляции хранится в FlashROM BIOS. (more…)

Continue Reading BIOS-ный троян от Absolute Software Computrace