Как на самом деле работает режим инкогнито и гарантирует ли он приватность?
В новой статье рассказываем, почему приватный режим — это не анонимность.
Разбираем, почему режим инкогнито не делает вас невидимкой:
⏺️ Кто на самом деле видит ваши запросы
⏺️ Что такое фингерпринтинг и почему куки тут ни при чем
⏺️ Как вас находят, даже если вы чистите историю
Также в статье:
➡️ Как обеспечивать максимальную анонимность в сети, если это действительно необходимо
➡️ А также рассмотрим сценарии, когда режим инкогнито может быть полезен
Читайте подробнее!
#анонимность #приватность #браузер
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
В новой статье рассказываем, почему приватный режим — это не анонимность.
Разбираем, почему режим инкогнито не делает вас невидимкой:
Также в статье:
Читайте подробнее!
#анонимность #приватность #браузер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤4🔥4
MAX следит за пользователями VPN?
🎇 Пользователь runetfreedom на ресурсе Habr провел реверс-инжиниринг клиента российского мессенджера MAX (версия 26.4.3) и подтвердил, что приложение содержит модуль для слежки за использованием VPN и доступностью заблокированных ресурсов.
В ходе анализа трафика через mitmproxy и декомпиляции APK было установлено следующее:
1️⃣ Приложение использует бинарный протокол (заголовок 10 байт + данные в формате MessagePack), который сложно декодировать стандартными средствами. Трафик замешивается с основными данными мессенджера, что делает невозможной его блокировку без отключения самого MAX.
2️⃣ При сворачивании или разворачивании приложения на серверы api.oneme.ru уходит пакет со следующим содержимым:
- Список целей (main.telegram.org, mmg.whatsapp.net, gosuslugi.ru, gstatic.com, mtalk.google.com и другие)
- Результаты проверки (доступность хостов по ICMP (ping) и TCP-порту 443 (HTTPS). Это позволяет определить, заблокирован ли ресурс на уровне ТСПУ)
- IP-адрес устройства (запросы к списку сервисов (как российских, так и зарубежных) для определения реального IP)
- Статус VPN (флаг, показывающий, активно ли VPN-подключение на устройстве (через нативный Android API))
- Данные оператора (PLMN-код (MCC + MNC), позволяющий определить страну и оператора связи)
3️⃣ Модуль включается и отключается сервером удаленно. При логине или обновлении сессии приходит конфигурация с флагом host-reachability, что позволяет активировать слежку точечно — для конкретных аккаунтов или групп.
🔎 Выводы из исследования
▶️ Модуль был разработан намеренно, это не случайный аналитический SDK
▶️ Методология проверки (ping + TCP:443) напрямую указывает на цель — мониторинг эффективности блокировок
▶️ Смешивание шпионского трафика с основным делает невозможным его отсечение без отключения всего мессенджера
▶️ Сбор IP через микс российских и зарубежных сервисов помогает выявлять пользователей, которые не заворачивают весь трафик в VPN
▶️ Возможность дистанционного включения функции для отдельных пользователей превращает приложение в инструмент тотальной слежки
❗️ Автор исследования рекомендует:
▶️ Удалить приложение
▶️ Если удалить невозможно — установить его в изолированное рабочее пространство (Samsung Knox, Второе пространство на Xiaomi, Shelter на чистых Android). Такие среды обычно не наследуют VPN основного профиля
▶️ Заблокировать на файерволе сервисы определения IP, которые использует приложение
▶️ Рассказать другим — даже если пользователю нечего скрывать, такие инструменты лишают доступа к части интернета и бытового комфорта
❗️Официальный ответ MAX
В пресс-службе MAX заявили Habr, что приложение не отправляет запросы на серверы WhatsApp* и Telegram. Разработчики опубликовали детальные пояснения:
1️⃣ IP-адреса нужны только для звонков (технология WebRTC требует внешний IP для построения прямого P2P-маршрута «телефон-телефон». Это стандарт для всех сервисов с подобными звонками)
2️⃣ Запросы к Apple и Google необходимы для проверки доставки push-уведомлений в сложных сетевых условиях и при ограничениях связи в регионах
3️⃣ MAX не отправляет запросы на серверы WhatsApp* и Telegram
✉️ Официальные пояснения не объясняют факты, вскрытые реверс-инжинирингом:
▶️ Зачем для звонков проверять gosuslugi.ru и другие сторонние сайты?
▶️ Почему кроме TCP:443 проверяется ICMP (ping) — классический метод тестирования блокировок в обход ТСПУ?
▶️ Зачем безобидную информацию передавать в закрытом бинарном протоколе, замешивая с основным трафиком?
▶️ Почему модуль управляется удаленно через серверный флаг host-reachability, включаясь точечно для отдельных аккаунтов?
*Принадлежит Meta, признанной экстремистской и запрещенной в РФ
#MAX #news #VPN #Habr
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
В ходе анализа трафика через mitmproxy и декомпиляции APK было установлено следующее:
- Список целей (main.telegram.org, mmg.whatsapp.net, gosuslugi.ru, gstatic.com, mtalk.google.com и другие)
- Результаты проверки (доступность хостов по ICMP (ping) и TCP-порту 443 (HTTPS). Это позволяет определить, заблокирован ли ресурс на уровне ТСПУ)
- IP-адрес устройства (запросы к списку сервисов (как российских, так и зарубежных) для определения реального IP)
- Статус VPN (флаг, показывающий, активно ли VPN-подключение на устройстве (через нативный Android API))
- Данные оператора (PLMN-код (MCC + MNC), позволяющий определить страну и оператора связи)
❗️Официальный ответ MAX
В пресс-службе MAX заявили Habr, что приложение не отправляет запросы на серверы WhatsApp* и Telegram. Разработчики опубликовали детальные пояснения:
В компании подчеркнули: решения направлены исключительно на качество звонков и уведомлений. К персональным данным, VPN и другим сервисам они не имеют отношения.
Ответ разработчиков не закрывает эти вопросы. Выводы каждый делает сам.
*Принадлежит Meta, признанной экстремистской и запрещенной в РФ
#MAX #news #VPN #Habr
Please open Telegram to view this post
VIEW IN TELEGRAM
👍43😁17❤9🔥6🙈3👎2😭1
OSSLSignCode: Инструмент для подписи кода и проверки цифровых подписей
↗️ OSSLSignCode предоставляет функциональность, аналогичную стандартной утилите signtool из Windows SDK, но с открытым исходным кодом и поддержкой различных платформ. Инструмент позволяет:
▶️ создание цифровых подписей для PE-файлов (.exe, .dll), MSI-пакетов, CAB-архивов
▶️ получение встроенных подписей из подписанных файлов
▶️ очистку файлов от существующих цифровых подписей
▶️ верификацию целостности и подлинности подписанных файлов
▶️ добавление timestamp от доверенных служб
⬇️ Установка
Проверка
⏺️ Базовая подпись исполняемого файла с описанием и временной меткой
Подписание файла с указанием описания, URL компании, добавлением доверенной временной метки и использованием современного хеш-алгоритма SHA256.
⏺️ Подпись MSI-инсталлятора
Специализированная подпись для MSI-пакетов с обязательным флагом
⏺️ Проверка подписи с полной валидацией цепочки сертификатов
Комплексная проверка подписи, включающая валидацию по доверенным корневым сертификатам, проверку списков отзыва (CRL) и требование конкретного хеша листового сертификата для исключения подмены.
⏺️ Извлечение подписи для анализа
Извлечение встроенной подписи в PEM-формате для последующего анализа структуры PKCS#7, проверки сертификатов или интеграции с другими криптографическими инструментами.
⏺️ Добавление временной метки к уже подписанному файлу
Обновление существующей подписи путем добавления актуальной временной метки без повторного подписания, что продлевает срок доверия к подписи после истечения сертификата.
🎇 Ограничения и требования
- Требует установленной OpenSSL (версии 1.1.1 или 3.x)
- Поддерживаются PE, MSI, CAB
- Требуются действительные сертификаты подписи кода
- Для установки могут потребоваться права администратора
#OSSLSignCode #OpenSSL #tool #pentest #PKCS12 #MSI
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
OSSLSignCode — утилита с открытым исходным кодом для подписи исполняемых файлов и проверки цифровых подписей с использованием криптографических библиотек OpenSSL. Инструмент предназначен для создания, добавления, извлечения и верификации подписей в форматах Authenticode (PE, MSI, CAB) и других, поддерживая гибкую настройку параметров подписи и работу с различными типами сертификатов.
sudo apt install osslsigncode
Проверка
osslsigncode -h
osslsigncode sign \
-pkcs12 code_signing_cert.p12 \
-pass secure_password \
-n "Application Name" \
-i https://company.com \
-t https://timestamp.digicert.com \
-h sha256 \
-in app.exe \
-out app_signed.exe
Подписание файла с указанием описания, URL компании, добавлением доверенной временной метки и использованием современного хеш-алгоритма SHA256.
osslsigncode sign \
-pkcs12 cert.p12 \
-pass password \
-add-msi-dse \
-t https://timestamp.digicert.com \
-in installer.msi \
-out installer_signed.msi
Специализированная подпись для MSI-пакетов с обязательным флагом
-add-msi-dse, обеспечивающим корректную работу цифровой подписи.osslsigncode verify \
-in app_signed.exe \
-CAfile trusted_roots.pem \
-CRLfile crl.pem \
-verbose \
-require-leaf-hash sha256:XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
Комплексная проверка подписи, включающая валидацию по доверенным корневым сертификатам, проверку списков отзыва (CRL) и требование конкретного хеша листового сертификата для исключения подмены.
osslsigncode extract-signature -pem -in app_signed.exe -out signature.pem
Извлечение встроенной подписи в PEM-формате для последующего анализа структуры PKCS#7, проверки сертификатов или интеграции с другими криптографическими инструментами.
osslsigncode add \
-t https://timestamp.sectigo.com \
-in app_signed.exe \
-out app_with_timestamp.exe
Обновление существующей подписи путем добавления актуальной временной метки без повторного подписания, что продлевает срок доверия к подписи после истечения сертификата.
- Требует установленной OpenSSL (версии 1.1.1 или 3.x)
- Поддерживаются PE, MSI, CAB
- Требуются действительные сертификаты подписи кода
- Для установки могут потребоваться права администратора
#OSSLSignCode #OpenSSL #tool #pentest #PKCS12 #MSI
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍5🔥5👎1
Исследователи обнаружили вредоносные PHP-пакеты в репозитории Packagist, которые маскируются под вспомогательные библиотеки для Laravel. На самом деле они устанавливают кроссплатформенный троян удалённого доступа (RAT), способный работать на Windows, macOS и Linux.
Атака относится к классу supply chain attacks — злоумышленники распространяют вредоносный код через зависимости, которые разработчики устанавливают в свои проекты.
Специалисты обнаружили следующие подозрительные пакеты:
Количество загрузок у них было небольшим, однако они всё равно представляют серьёзную угрозу для разработчиков и серверов, где используются.
Особенность атаки в том, что пакет lara-swagger не содержит вредоносный код напрямую — вместо этого он добавляет зависимость lara-helper, которая уже устанавливает RAT. Такой подход усложняет обнаружение угрозы.
src/helper.php
Это значительно усложняет статический анализ и поиск вредоносной логики.
После загрузки вредоносный код устанавливает соединение с сервером управления:
helper.leuleu[.]net:2096Далее заражённая система отправляет информацию о системе и начинает ждать команды оператора. Это фактически даёт злоумышленнику полный удалённый доступ к машине.
Связь происходит по TCP через PHP-функцию:
stream_socket_client()Благодаря этому вредоносный код остаётся работоспособным даже в средах с жёсткой конфигурацией безопасности PHP.
#rat #attack #laravel #windows #linux
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍4🔥4
Forwarded from Hacker Lab
Открытие весеннего сезона и новые задания на платформе HackerLab!
Сезонный рейтинг:
С сегодняшнего дня вы можете побороться за лидирующие позиции рейтинга в новом сезоне на нашей платформе. Не упустите шанс провести весенние дни с пользой, прокачать свои навыки и стать лучшим!
📆 Сезон завершается 31 мая
——————————————
🚩 Новые задания на платформе HackerLab!
⚙️ Категория Реверс-инжиниринг — Анализатор вселенной
🌍 Категория Веб — Документальный архив
Приятного хакинга!
Сезонный рейтинг:
С сегодняшнего дня вы можете побороться за лидирующие позиции рейтинга в новом сезоне на нашей платформе. Не упустите шанс провести весенние дни с пользой, прокачать свои навыки и стать лучшим!
Призы:
🥇1 место — 2 месяца подписки PRO на HackerLab + 30% скидка на любой курс Академии Кодебай, эксклюзивный бейдж на платформе
🥈2 место — 1 месяц подписки PRO на HackerLab + 20% скидка на любой курс Академии Кодебай, эксклюзивный бейдж на платформе
🥉3 место — 1 месяц подписки PRO на HackerLab + 10% скидка на любой курс Академии Кодебай, эксклюзивный бейдж на платформе
4-10 место — 1 месяц подписки PLUS на HackerLab + 5% скидка на любой курс Академии Кодебай, эксклюзивный бейдж на платформе
——————————————
🚩 Новые задания на платформе HackerLab!
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥7❤6⚡1
Девушки в истории ИБ
Разберём несколько ярких примеров.
➡️ Ада Лавлейс - Ada Lovelace считается первым программистом в истории.
⏺️ Работала с проектом механического компьютера Charles Babbage
⏺️ Написала первый алгоритм для аналитической машины
⏺️ Предсказала возможность использования компьютеров для работы с музыкой и графикой
⏺️ Описала принципы программирования задолго до появления реальных компьютеров
Её работы стали фундаментом для развития программирования и вычислительных систем.
➡️ Джоан Кларк — британский криптоаналитик и одна из ключевых фигур взлома немецких шифров во время Второй мировой войны.
⏺️ Работала в криптоаналитическом центре Bletchley Park
⏺️ Входила в команду Alan Turing
⏺️ Участвовала в анализе шифровальной машины Enigma machine
⏺️ Помогла разработать методы поиска ключей для расшифровки сообщений
Работа команды Блетчли-парка позволила значительно ускорить окончание Второй мировой войны.
➡️ Париса Табриз — известный исследователь безопасности и руководитель безопасности браузера.
⏺️ Работает в компании Google
⏺️ Руководит безопасностью браузера Google Chrome
⏺️ Известна внутри компании как “Security Princess”
⏺️ Развивает программы bug bounty и защиту браузера от уязвимостей
Благодаря её команде Chrome считается одним из самых безопасных браузеров.
➡️ Шафи Голдвассер — один из крупнейших специалистов в современной криптографии.
⏺️ Лауреат Turing Award
⏺️ Соавтор концепции Zero-knowledge proof
⏺️ Работала профессором в MIT и Институте Вейцмана
⏺️ Её исследования легли в основу современных криптографических протоколов
Её работы используются в системах аутентификации, блокчейне и защищённых вычислениях.
#8марта #криптография #праздник
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Кибербезопасность, криптография и вычислительная техника развивались благодаря множеству выдающихся людей. Среди них — женщины, чьи исследования и открытия сильно повлияли на развитие информационной безопасности.
Разберём несколько ярких примеров.
Её работы стали фундаментом для развития программирования и вычислительных систем.
Работа команды Блетчли-парка позволила значительно ускорить окончание Второй мировой войны.
Благодаря её команде Chrome считается одним из самых безопасных браузеров.
Её работы используются в системах аутентификации, блокчейне и защищённых вычислениях.
#8марта #криптография #праздник
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤26👍13🔥8😁1💯1
Forwarded from Hacker Lab
This media is not supported in your browser
VIEW IN TELEGRAM
Крупная технологическая корпорация, закрытая внутренняя сеть, подозрительное хранилище данных и минимальная точка входа. Ваша задача — проникнуть в инфраструктуру и выяснить, что скрывается в глубине сети.
Что внутри:
Лаборатория доступна по подписке Pro вместе с сотнями CTF-задач и курсами:
Залетай и проверь, насколько хорошо ты умеешь двигаться по сети
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍11❤8👨💻1