Pull to refresh
4
0

штатный скептик

Send message

Но, уверен, многие пользователи просто не рассчитывают, что приложение регулярно может получать информацию о местоположении телефона (с той или иной точностью), несмотря на отключенный GPS.

Но ведь пользователи сами выдают разрешение ACCESS_COARSE_LOCATION.

Без этого пермишена приложение просто молча падает.

В Readme неверное упоминание про адаптацию к Kali linux. Установка зависимостей, пересекающихся с пакетированными через pip3 install без изоляции - это очень плохой метод, ведущий к dependency hell

Таким образом, новые абоненты могут получить телефон, к которому невозможно привязать телеграм.
Drozer предустановлен в Kali Linux

Лично проверять устаревшую информацию из других блогов сейчас не принято? У Drozer до сих пор в зависимостях Python 2.7, соответственно его не может быть в пакетной базе Kali.

В readme проекта указано, что разработчик забил на него уже несколько лет и рекомендует запускать в виде контейнера.
Ну, как раз среди ИБ они обеспечивают себе скорее провал. Но остановит ли это их клиентов?
нам понадобиться приложение bWAPP, которое идет в комплекте с Kali Linux

И давно оно в пакетной базе Kali? Это уже вольный полет фантазии переводчика, в оригинале этого нет
Во-первых, надо иметь узкоспециализированный софт для работы с этим протоколом, который пока в свободном доступе пока не был замечен.


Не замечен потому, что его не искали? Какой из опенсорсных проектов (OpenSS7, OpenBTS, Osmo*, jSS7) необходимо искать аж в даркнете?
О чем вы пишите — это триангуляция, как можно догадаться в ней GPS не задействован.

Справедливости ради, ни триангуляция (которая вообще не применима в LBS), ни трилатерация, с которой регулярно путают первую тут тоже не задействована.
Например если попытаться зарегистрироваться на twitter'е через VPN, сайте выдаст ошибку.

Ни разу не наблюдал. Нужен какой-то специально обученный VPN?
Тогда, при разлогине из всех сессий аккаунт потеряется?
Это саркастический способ выразить свое несогласие с комментарием? Отлично, напишите, пожалуйста, последовательность действий атакующей стороны (майора, оператора). Вводная: симкарта куплена в другой стране, раз в пару месяцев включается днем в типичной городской 9и-этажке. Или не выключается там же.
окирпичить или даже отслеживать все краденные телефоны в стране не составляет такого уж большого труда.


Это просто возродит рынок смены IMEI
Ну и доверие к сообщению, оставленному подобным способом будет соответствующее.
оператор знает, где какие симки активируются

Какой оператор? Домашний? Да, знает. Гостевой? Нет, он знает только про выход на связь.

достаточно 3 точек, чтобы с 99% вероятностью сказать, что эти симки принадлежат одному человеку.

Ну, предположим, не так. Это очень популярный желтый заголовок. Правильно это звучит «может быть случай, при котором 3х замеров хватит для точности сопоставления в 99%». Но дело даже не в этом. Просто не допускайте этих трех точек вообще. Не вставляйте неофишируемую сим-карту в тот же телефон, что и повседневную. Не выносите ее из дома одновременно с другой работающей сим-картой.
Тут надо ещё понять, какой TPM задействован был, железный в виде отдельного чипа, или ME-шная софтовая его имитация.

Зависит от модели и региона происхождения ноута. У меня аппаратный, на них, кстати с манипуляциями с прошивкой совсем жесть. Есть без аппаратного, но вот есть ли в них софт-имитация, честно говоря так и не понял.
А если при шифровании задействовался регистр TPM, который выдаёт иное значение при изменении прошивки?

А почему он вдруг изменится? Ну не трогаем мы регион с его векторами, не трогаем
Жизнь нас учит, что Security through obscurity до добра не доводит. Я вот абсолютно не уверен, у кого будет больше трудозатрат — у атакующего или защищающегося, на отладку решения. Что до готовых утилит, так для Thinkpad, они и так — максимум каркасы скриптов для Радара, там мало что автоматизируется.
Безусловно. Простите, «бытовые» названия такие прилипчивые

Information

Rating
Does not participate
Location
Киев, Киевская обл., Украина
Registered
Activity