
Jane
21.06.2017
11:08:56
Да

Музаффар
21.06.2017
11:47:01
Всем Привет

R0thschild
21.06.2017
11:48:06

Vadim
21.06.2017
11:56:46

Google

n00b
21.06.2017
12:38:54
хотя приписка правильне, лучше всё в тоннель

Egor
21.06.2017
12:42:19
почему dnssec не выход? вполне себе збс
я ресёчил это когда-то. на dnssec слишком сложно перейти. к тому же избавляясь от старых дыр сделаешь новые. там гора вопросов всплывает если вводить dnssec глобально. и кстати эта идея стара, нуждается в модернизации сильной

Tiny
21.06.2017
12:44:41
как минимум потому что большинство SOHO роутеров юзают обычный DNS по UDP.
переход на dnssec либо обязательный, либо не канает такая безопасность

Egor
21.06.2017
12:45:19
я вангую что перехода не будет. стандарт уже постареть успел. а реально крупно нигде не применялся.
если захотят развивать, то апдейт будет большой перед этим точн, имхо

Tiny
21.06.2017
12:47:20
имхо надо переделывать все к хуям.

Egor
21.06.2017
12:47:49
ну и если не забыть что DNS костяк текущего Internet, а мы тут вроде как собрались менять его на что-то, то ждёт большая жопа по внедрению.

Tiny
21.06.2017
12:47:51
ну те прям с PHY уровня желательно
от банальной врезки в ethernet нынче никто не защищен кроме топов спецслужб
и далее по всем уровням модели OSI

Egor
21.06.2017
12:50:47

Google

Tiny
21.06.2017
12:51:25
ну те о каком DNS говорить, когда есть проблемы с ARP

Egor
21.06.2017
12:51:45
согласен. итак щас дыра на дыре

Sergey
21.06.2017
12:53:04
спалился!

DeadBro
21.06.2017
12:53:24
Ха!

yar1k
21.06.2017
12:53:29

Tiny
21.06.2017
12:53:49
вам спасибо на добром слове.
воркшоп не планировался кстати
я согласился подменить западных воркшоперов

yar1k
21.06.2017
12:55:45
Сейчас под рукой нет записи, не понял только зачем для анализа загруженности радио сети wifi использовал утилиту для анализа Bluetooth?

Tiny
21.06.2017
12:56:57
ubertooth это. там есть анализатор спектра.
bluetooth же в том диапазоне
а за счет использования fpga в ubertooth он может смотреть спектр весь и быстро.
а не как обычная карта с прыжками по каналам

yar1k
21.06.2017
13:03:19
Понял. А линукс был на отдельной машине под боком или виртуалка с пробросом USB?

Tiny
21.06.2017
13:03:56
виртуалка в ней usb
к виртуалке через ssh

yar1k
21.06.2017
13:04:26
Понял, спасибо!

User
21.06.2017
16:33:25
https://www.youtube.com/watch?v=QCqxOzKNFks&app=desktop

Reworr
21.06.2017
17:34:04
https://vk.com/empireoftruth?w=wall-130686615_611

Google

true_hero
21.06.2017
17:49:25
где можно найти слайды с прошлой встречи
?

Ivan
21.06.2017
17:49:34
Чаты шумят этому по поводу , насколько правда?
https://t.me/kompr/180

Nplsnk
21.06.2017
17:50:33
Правда, там design flaw тупой как валенок.
Вопрос в том, написали ли чуваки poc.

User
21.06.2017
18:05:20
> критической
та ну хрень, это даже до medium severity уязвимости недотягивает по принятым понятиям
и нету в мире ни одного производителя софта который бы классифицировал такой баг как critical

Ivan
21.06.2017
18:07:05
нужно подождать лишь час

cyber
21.06.2017
19:02:11
Подождали

Ivan
21.06.2017
19:08:39
проорал
https://t.me/kompr/206
айди ващет соответвует номеру зарегестрированного пользователя

Ivan
21.06.2017
19:10:44
к примеру это мой айди, из него исходит что я вхожу в первые четыре миллиона пользователей
Your personal ID is 3563381
By the way, I'm open source! Check my bitbucket page for details.
акк зареган примерно зимой 2013 года

kreon
21.06.2017
19:19:39
Есть разные id
открой tg-cli в дебаге

Ivan
21.06.2017
19:24:34

kreon
21.06.2017
19:24:44
есть числовой id ( которое со старого апи )

Google

kreon
21.06.2017
19:25:36
а если peer_id, которое хэш
https://github.com/vysheng/tg
Изучай сорцы )

Ivan
21.06.2017
19:30:53

kreon
21.06.2017
19:31:24
и чо? чувак код открой и не еби голову. я под телегу очень дохрена кода написал

Admin
ERROR: S client not available

Nplsnk
21.06.2017
21:24:38
А где супер вброс-то?
Бляяяя. ЛОЛ.

R0thschild
21.06.2017
22:07:48
слушал лекцию, говорят через тайминг атаку можно за два дня деанонимизировать любого пользователя tor'a

Tiny
21.06.2017
22:08:39
и как это интерсно?

Vlad
21.06.2017
22:08:42
Если у тебя есть предположение, кто это может быть?
Типа провайдер тебе сливает трафик, и тебе надо подтвердить что это он?

R0thschild
21.06.2017
22:09:30

Tiny
21.06.2017
22:09:44
тайминг чего проще говоря.
ну те хоть какую-то конкретику можно?
ибо тайминг атакки требуют хорошего и стабильного коннекта
на практике даже тот же strcmp при логоне куда либо в рамках локалки крутить проблематично.
ну т.е. для тор тайминги связанные с коннектом еще более вариативны.

R0thschild
21.06.2017
22:12:47
тобишь фуфло? не определить кто когда и с кем?

Tiny
21.06.2017
22:12:58
надеюсь такое сейчас не на лекциях в универе рассказывают

Google

R0thschild
21.06.2017
22:13:02
я просто сам того же мнения, что нельзя
могу ссылку на лекцию кинуть

Tiny
21.06.2017
22:13:16
ну те банально vpn+tor и усе
ссылку в студию

R0thschild
21.06.2017
22:14:06
перемотай на 1:12:48

Shmelev
21.06.2017
22:20:09
при очень длительном наблюдении и наличии хороших логов найти можно
например, если есть некий onion сервис, который хостится на чьей-то кухне, то теоретически, если ddos-ить этот сервис определенными порциями трафика в определенное время, то за несколько десятков итераций можно угадать его среди всех пользователей тора

Tiny
21.06.2017
22:22:16
AudioContext properties:
Not available
Это в тор браузере стандартном

Shmelev
21.06.2017
22:23:34
если человек в торе не взаимодействует с контролируемыми сайтами и не ведет какой-то активности с явными паттернами для атаки по корреляции, то шансы мизерны

Tiny
21.06.2017
22:23:52
Ну а у чувака сходилось более менее по 1 простой причине, о которой я сразу подумал.
Opera и Chrome на одном движке по сути, остальное уже нюансы
Firefox стандартный 35.7383295930922
124.0434596056366
Хз, мне было бы стыдно так утверждать и поучать не проверив элементарно на себе.