Kiberhadviselés

A cikk lényege:
"researchers at the Centre for Information Resilience (CIR), a human rights non-governmental organisation, have devised a way by which Telegram users can be geolocated. CIR’s approach uses the Python programming language. Python was used to create a dedicated script which can extract the geographical coordinates of the devices participating in a Telegram channel. As well as geolocation details, the script can discern the identity of user, the date the post was made, the content of the message and any media that was posted such as still photos or video. CIR researchers have included step-by-step details on how to use this script with Telegram. Instructions are sufficiently clear so that even a non-specialist or someone with only a basic grasp of computing can follow them. Once all these steps have been followed it is possible to visualise the locations of the Telegram users via Google Earth."

Ami érdekes, hogy azóta sem találom sem a CIR oldalain, sem máshol a leírt módszer nyomát.
Mert hulyeseg. :) Ha a program nem logolja, nem tarolja az IP-t, akkor semmifele "magikus Python script" nem fogja megtalalni.

Az egesz cikkrol ordit ket dolog: 1. valami kelet-europai irta (igazi kaeu broken English) 2. fogalma nincs a meg a legalapvetobb technologiai alapokrol sem.

Kedvencem ez, ebben aztan minden benne van: "Once all these steps have been followed it is possible to visualise the locations of the Telegram users via Google Earth" :D :D :D
 
  • Tetszik
Reactions: enzo and Busho3301
Egy jelenleg még társadalmi egyeztetés alatt álló jogszabálymódosítási tervezet rendkívül széles körű együttműködésre kötelezi majd – alkalmazott jogrendtől függetlenül – a katonai kibertér műveletek támogatására az elektronikus hírközlési szolgáltatókat a Magyar Honvédséggel, különösen, ha a jelenlegi helyzetet vesszük kiindulási alapként.

https://jogalappal.hu/a-hirkozlesi-...l-majd-a-magyar-katonai-kiberter-muveleteket/
 
A kínaiak bejelentkeztek, hogy sikerült áttörést elérniük a kvantuminformatikában és feltörni bizonyos (akár katonai) titkosító algoritmusokat, amik jelenleg például az online kommunikáció bizalmasságát garantálják. A Forbes azonnal megírta, hogy ez mekkora hülyeség, hiszen, ha így lenne, akkor a kínai kormány nem bejelentené, hanem kihasználná. Nyilván, ki nem?

https://jogalappal.hu/kvantumera/
 
A kínaiak bejelentkeztek, hogy sikerült áttörést elérniük a kvantuminformatikában és feltörni bizonyos (akár katonai) titkosító algoritmusokat, amik jelenleg például az online kommunikáció bizalmasságát garantálják. A Forbes azonnal megírta, hogy ez mekkora hülyeség, hiszen, ha így lenne, akkor a kínai kormány nem bejelentené, hanem kihasználná. Nyilván, ki nem?

https://jogalappal.hu/kvantumera/
Szia,

Igazabol ez nem extrem uj dolog.

1994-ben publikaltak az a quantum algoritmust, amivel fel lehet torni a 2048 bites RSA-t (akkor meg a torveny tiltotta az RSA hasznalatat az USA-ban kulon engedely nelkul), de persze akkor meg belathatatlanul messze volt az a hardver, ami kepes volt futtatni ezt a programot. Jelenleg ugy becsulik, hogy a 2030-as evekre fog ez sikerulni (nyilvanosan).

Magat a quantum-safe titkositasokat 2022-ben szabvanyositottak (6 ev alatt!, tobbseguket reszben az IBM fejlesztette ki), tehat ma mar egyaltalan nem ujdonsag az, hogy a 2-3 evvel ezelott (kozismerten) hasznalt titkositasok a kozeljovoben feltorhetoek lesznek quantum szamitogepekkel. A kerdes csak az, hogy ki az, aki (nyilvanosan) elsonek megteszi ezt.

Sot, 2023ban jelentette be az IBM az uj nagygepes szamitogepcsaladjat, a z16-ot, ami mar kepes arra, hogy hardver szinten tamogassa a quantum-safe titkositast - vagyis nem csak titkositani tud ugy, hogy az nem feltorheto quantum szamitogeppel sem, de mindezt olyan gyorsan teszi, hogy a normalis munkamenetet nem lassitja.

Bovebben itt.
 
  • Tetszik
Reactions: Pogány
Nekem nem akarta betöltrni a videót
Betölt csak várni kell. Én reggel néztem, akkor még normálisan (azonnal) működött a lejátszás.

A két hivatkozott kutatási anyag:


 
Betölt csak várni kell. Én reggel néztem, akkor még normálisan (azonnal) működött a lejátszás.

A két hivatkozott kutatási anyag:


És ezek a hivatkozott cikkek 22-ben és 23-ban kerültek publikálásra, szóval nem is friss a dolog.
Ha valakit érdekel, Githubon megtalálható az egyik cikkben felvázolt támadás implementációja.
 
  • Tetszik
Reactions: fishbed
A Babuk elnevezésű, védelmi szektorra szakosodott ransomware csoportnál úgy tűnik, hogy 32 órából áll egy nap, ugyanis tegnap írtam a legújabb áldozataikról, máris itt vannak a következők. Nem is akárkik, hiszen ma a német Rheinmetall vállalatról szivárogtattak ki információkat.
https://jogalappal.hu/adatszivargas-volt-a-rheinmetallnal/
 
Orosz?-magyar? OSINT szoftver felfedezése (2020) és annak utóélete.


A sztori előzménye magyarul:

 
A napokban elhíresült, magyarországi IP-kamerákat is értintő kiberművelet ismertetése.

This joint cybersecurity advisory (CSA) highlights a Russian state-sponsored cyber campaign targeting Western logistics entities and technology companies. This includes those involved in the coordination, transport, and delivery of foreign assistance to Ukraine. Since 2022, Western logistics entities and IT companies have faced an elevated risk of targeting by the Russian General Staff Main Intelligence Directorate (GRU) 85th Main Special Service Center (85th GTsSS), military unit 26165—tracked in the cybersecurity community under several names (see “Cybersecurity Industry Tracking”). The actors’ cyber espionage oriented campaign, targeting technology companies and logistics entities, uses a mix of previously disclosed tactics, techniques, and procedures (TTPs). The authoring agencies expect similar targeting and TTP use to continue.
 
A napokban elhíresült, magyarországi IP-kamerákat is értintő kiberművelet ismertetése.

This joint cybersecurity advisory (CSA) highlights a Russian state-sponsored cyber campaign targeting Western logistics entities and technology companies. This includes those involved in the coordination, transport, and delivery of foreign assistance to Ukraine. Since 2022, Western logistics entities and IT companies have faced an elevated risk of targeting by the Russian General Staff Main Intelligence Directorate (GRU) 85th Main Special Service Center (85th GTsSS), military unit 26165—tracked in the cybersecurity community under several names (see “Cybersecurity Industry Tracking”). The actors’ cyber espionage oriented campaign, targeting technology companies and logistics entities, uses a mix of previously disclosed tactics, techniques, and procedures (TTPs). The authoring agencies expect similar targeting and TTP use to continue.
Ez egy kif. tartalmas kis doksi.
 
  • Tetszik
Reactions: Busho3301
A France Defense nagyszabású kibertámadást szenvedett el – feltörték a nukleáris fegyverekhez szükséges harci rendszerek és szoftverek kódjait.
To view this content we will need your consent to set third party cookies.
For more detailed information, see our cookies page.
 
  • Tetszik
  • Hűha
Reactions: endre and fishbed