Рубрика «разведка»

Пришло время рассказать всю правду о взломе компании RSA - 1

У сотрудников компании RSA закончился десятилетний срок действия соглашений о неразглашении (NDA), так что они наконец-то смогли рассказать о событиях, которые случились в 2011 году. Эти события навсегда изменили ландшафт мировой индустрии информационной безопасности. А именно, это было первая в истории атака на «цепочку поставок» (supply chain attack), которая вызвала серьёзную обеспокоенность у американских спецслужб, мягко говоря.

Что такое атака на цепочку поставок? Если вы не можете напрямую атаковать сильного противника типа АНБ или ЦРУ, то вы находите их партнёра — и внедряетесь в его продукт. Один такой взлом даёт доступ сразу в сотни серьёзно защищённых организаций. Так произошло недавно с SolarWinds. Но бывшие сотрудники компании RSA смотрят на SolarWinds и испытывают чувство дежавю. Ведь в 2011 году неизвестные хакеры получили доступ к самому ценному, что было в компании RSA — хранилищу сидов (векторов генерации). Они используются для генерации кодов двухфакторной аутентификации в аппаратных токенах SecurID, а это десятки миллионов пользователей в правительственных и военных агентствах, оборонных подрядчиках, банках и бесчисленных корпорациях по всему миру.

Впрочем, обо всё по порядку.
Читать полностью »

Военный и разведывательный персонал можно отслеживать с помощью приложения Untappd Beer - 1


Кто бы мог подумать. С помощью приложения Untappd (пользователи выставляют рейтинг пива) можно отследить историю перемещения военнослужащих. Эта социальная сеть насчитывает более восьми миллионов пользователей — в основном из Европы и Северной Америки. Её функции позволяют раскрывать конфиденциальную информацию о пользователях, служащих в военных и разведывательных подразделениях по всему миру.

Готовность пропустить бокал-другой военнослужащим или использование им социальных сетей — само по себе это вряд ли кому интересно. Однако пользователи Untappd регистрируют сотни, зачастую тысячи географических меток с указанием времени, когда они там были. Эти места аккуратно отсортированы по более чем 900 категориям, столь же разнообразными сколь и конкретизирующими, например, «Ботанический сад», «Стриптиз-клуб», «Гей-бар», «Ресторан западноукраинской кухни» или «Зал ожидания в аэропорту». В результате чего приложение позволяет любому отслеживать перемещение других пользователей между интересными местами — а также их любимыми барами, отелями, ресторанами, районами, а иногда даже частными домами.

Среди примеров пользователей, которых можно отследить таким образом: диспетчер американских беспилотников (а также вычисляется список посещённых им военных баз, как в США так и за их пределами); военно-морской офицер (отметившийся в приложении, находясь на пляже рядом с тюрьмой Гуантанамо, а также нескольких раз поблизости от Пентагона); старший офицер разведки (активность в приложении зафиксирована более 7 тысяч раз, как в США так и за рубежом). Есть там и старшие должностные лица в Министерстве обороны США и ВВС США.Читать полностью »

Швейцария возбуждает уголовное дело по поводу тайного сговора криптографической фирмы Crypto AG с ЦРУ - 1
В 1967 компания Crypto AG выпустила H-460, полностью электронную шифровальную машину, начинку которой разработали в АНБ

Финансовый департамент правительства Швейцарии подал заявление о возбуждении уголовного дела «против неизвестных лиц» в связи с сообщениями СМИ о том, что ведущий мировой производитель криптографического оборудования Crypto AG тайно принадлежал Центральному разведывательному управлению США. Эта теория заговора циркулировала с 1980-х годов, а сейчас полностью подтвердилась.

Швейцарская фирма заработала миллионы долларов, продавая оборудование в более чем 120 стран. Но в феврале 2020 года стало известно, что ею тайно владела ЦРУ в рамках секретного партнёрства с западногерманской разведкой БНД. Как сообщается, операция «Рубикон» находится в числе наиболее дерзких операций в истории ЦРУ. Договор, длившийся несколько десятилетий, оказался раскрыт благодаря материалам, полученным газетой The Washington Post и немецким изданием ZDF.
Читать полностью »

Более полувека правительства всех стран доверяли единственной компании сокрытие переписки, которую вели их шпионы, солдаты и дипломаты

Как в ЦРУ десятилетиями читали зашифрованную переписку союзников и противников - 1

Эта компания, Crypto AG, первого своего успеха добилась, заключив во время Второй Мировой войны контракт на создание кодирующих машин для пехоты армии США. Как следует заработав на этом, она на десятилетия стала доминирующим производителем шифровального оборудования, и шла на переднем крае технологий, переходя от механических шестерней к электронным схемам, и, наконец, к кремниевым чипам и программному обеспечению.

Эта швейцарская фирма заработала миллионы долларов, продавая оборудование в более чем 120 стран, не только в XX, но и в XXI веке. Среди её клиентов были правительство Ирана, военные хунты Латинской Америки, обладатели ядерного оружия и соперники Индия и Пакистан, и даже Ватикан.

Однако все эти клиенты не подозревали, что ЦРУ в рамках совершенно секретного партнёрства с западногерманской разведкой тайно владела Crypto. Эти разведывательные агентства подправляли устройства компании так, что легко могли взламывать коды, используемые странами для обмена зашифрованными сообщениями.

И теперь этот договор, длившийся несколько десятилетий, вместе с другими тщательно охраняемыми секретами Холодной войны, принадлежавшими обширной истории операций ЦРУ, был раскрыт благодаря материалам, полученным газетой The Washington Post и немецким СМИ ZDF.
Читать полностью »

image

На Github-e выложен OSINT-инструмент, заточенный (в том числе) для поиска %username по СНГ локации

Если вам до боли знаком такой софт, как namechk или spiderfoot, то «Snoop Project» вас явно порадует, он даёт «им» фору вместе взятым и это не желтый заголовок «Статья вечерняя» — это реальная «forensic-работа» по цифровым следам в киберпространстве..Читать полностью »

50 лет назад первые подводные беспилотники были по карману только военным и впервые «засветились», чтобы любой ценой исправить международный скандал.

Затем технология перекочевала на службу нефтегазовым магнатам для построения и обслуживания океанических добывающих платформ.

Следующая веха — поиски «Титаника» (но на самом деле это была замаскированная подводная разведка). Но все же эти экспедиции принесли немалую пользу в гражданских и научных целях.

Чтобы привлечь молодежь в индустрию, в 1998 году американцы начали проводить международный студенческий конкурс, а в 2013 стартовал открытый чемпионат Азии в Сингапуре.

Цена входа в индустрию постепенно снижалась: сначала были только военные бюджеты, потом пришли нефтяные корпорации, за ними — университеты и наконец, на сцене появились open source проекты стоимостью от 500$ для «гаражных стартапов». А сейчас даже есть DIY-конструктор подводных беспилотников для школьников.

image

Содержание
1. Как искали термоядерную бомбу на дне испанского моря
2. Океанические нефтеплатформы
3. «Титаник» и секретная подводная разведка
4. Международные соревнования: США и Сингапур
5. Open source проекты, краудсорсинг и конструктор для школьников
6. Достижения российских студенческих команд
Читать полностью »

image

Всемам привет!

Мне довелось поучаствовать в конкурсе, довольно редком в своем роде, под названием Cyber Detective. Конкурс проводился при конференции HackIT-2017, в которой также принимал активное участие. Задания основываются на поиске открытой информации в сети. Хочу поделиться опытом, райтапами и впечатлениями.
Читать полностью »

Хотите попасть на работу в компанию мечты? Работать с конкретными технологиями? Нужна более высокая зарплата и различные бонусы? Рынок по вашей специализации высококонкурентен, и вы чувствуете, что у вас мало шансов?

Множество людей, узнав о подходящей вакансии, подают резюме и сопроводительное письмо в компанию, тягостно ждут ответного звонка или e-mail’а, и получают в ответ тишину, или вежливый отказ. Кому-то везёт больше, они проходят на собеседование, после которого также могут получить отказ. Читать полностью »

Раз в два-три года в «информационно-безопасном» мире появляется панацея от всех бед, которая защитит и от киберпреступников, и от киберактивистов, от промышленного шпионажа и APT-атак. Все установленные ИБ-системы объявляются морально устаревшими и никуда не годными, их предлагается срочно заменить. Естественно, не бесплатно. За чудо-лекарством выстраиваются очереди, лицензий на всех не хватает. А потом продавец просыпается.

Очень похожая ситуация сейчас складывается с Threat Intelligence. Это очень модно, драйвово, молодёжно, но провайдеры, пользователи и покупатели зачастую понимают под TI совсем разные вещи.

О потребителях и типах Threat Intelligence - 1

Давайте попробуем разобраться, что же это за загадочный зверь, откуда он так внезапно «выскочил», зачем нужна и кому интересна такая разведка, и можно ли заниматься разведкой за бокалом любимого пива.Читать полностью »

В новой утечке данных на WikiLeaks содержатся советы о том, как нужно и как не нужно писать эксплоиты

image

В данных, выложенных на WikiLeaks, содержатся тысячи файлов, относящихся к группе разработчиков ЦРУ (Engineering Development Group, EDG). Эта организация из центра киберразведки ЦРУ отвечает за создание инструментов взлома цифровых устройств по всему миру – для достижения целей ЦРУ. Утекли документы с сервера, используемого для отслеживания и документирования проектов.

Многие из этих документов не засекречены – там, к примеру, можно найти инструкции от Lockheed Martin и других производителей. Большая часть имеет гриф «секретно», включая такие безобидные вещи, как инструкция для начинающих по Microsoft Visual Studio – судя по всему, любимый инструмент подразделения EDG, департамента прикладных разработок (Applied Engineering Department, AED). Также там можно найти немного компонентов для создания мемов и анимированные GIF из манга-сериала Триган.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js