NSA   20659

« earlier    

Peeping Through Windows (Logs)
4688 - New Process Name, Creator Process Name
4738 - User Account changed
4624 - User logon

Also the "Sexy Six" event codes from .conf2015
threathunting  eventlogs  splunk  nsa  auditing 
9 days ago by bwiese
NSA improperly obtained phone call data after saying issues were fixed
via Pocket - NSA improperly collected US phone call data after saying problem was fixed - Added June 30, 2019 at 02:29PM http://bit.ly/321Lg97
IFTTT  Pocket  best  stories  hacker  news  NSA  improperly  collected  US  phone  call  data  after  saying  problem  was  fixed 
16 days ago by Agiza
'Karma': Inside the hack used by the UAE to break into iPhones of foes
It isn’t clear whether the Karma hack remains in use. The former operatives said that by the end of 2017, security updates to Apple Inc’s iPhone software had made Karma far less effective.

Lori Stroud, a former Raven operative who also previously worked at the U.S. National Security Agency, told Reuters of the excitement when Karma was introduced in 2016. “It was like, ‘We have this great new exploit that we just bought. Get us a huge list of targets that have iPhones now,’” she said. “It was like Christmas.”

People familiar with the art of cyber espionage said this isn’t unusual in a major signals intelligence agency, where operators are kept in the dark about most of what the engineers know of a weapon’s inner workings.

They said the flaw allowed for the implantation of malware on the phone through iMessage, even if the phone’s owner didn’t use the iMessage program, enabling the hackers to establish a connection with the device.
iphone  apple  cybersecurity  nsa  spy  uae 
19 days ago by bwiese
Exclusive: Ex-NSA cyberspies reveal how they helped hack foes of UAE
Two weeks after leaving her position as an intelligence analyst for the U.S. National Security Agency in 2014, Lori Stroud was in the Middle East working as a hacker for an Arab monarchy.

Still, she found the work exhilarating. “It was incredible because there weren’t these limitations like there was at the NSA. There wasn’t that bullshit red tape,” she said. “I feel like we did a lot of good work on counterterrorism.” Soon, an “Emirate-eyes only” designation appeared for some hacking targets.
She had joined Project Raven, a clandestine team that included more than a dozen former U.S. intelligence operatives recruited to help the United Arab Emirates engage in surveillance of other governments, militants and human rights activists critical of the monarchy.

Those names were in a category she hadn’t seen before: the “white category” — for Americans. This time, she said, the occupations were listed: journalist.

“I was sick to my stomach,” she said. “It kind of hit me at that macro level realizing there was a whole category for U.S. persons on this program.”

When Stroud kept raising questions, she said, she was put on leave by superiors, her phones and passport were taken, and she was escorted from the building. Stroud said it all happened so quickly she was unable to recall the names of the three U.S. journalists or other Americans she came across in the files. “I felt like one of those national security targets,” she said. “I’m stuck in the country, I’m being surveilled, I can’t leave.”

After two months, Stroud was allowed to return to America. Soon after, she fished out the business card of the FBI agents who had confronted her at the airport.
nsa  intel  spy  hacking  cybersecurity  privacy  snowden  bah 
19 days ago by bwiese
Ξ 6yrs Most Wanted Criminal
EDDIE YOU'RE WELCOME !

propagandaGO! Edward Snowden NSA terrorism ★ #ResetTheNet
2019  twitter  EdwardSnowden  nsa  terrorism  propagandaGO  oolab 
26 days ago by shortlist_cxc
If Only Elites Controlled Our Internet Access and Social Media Opinions …
But didn’t this article just say that the report had no new information about who was doing what meddling, if any? So what am I supposed to understand from a European official asserting that “Russian meddling” — how was that defined? — “had been detected” — by whom? how? — “in 1,000 cases since January” — where? — at a press conference where they also make clear their report collected no new information or documentation on those matters.

Here’s the real problem: Social media posts tend to offer opinions. Some of them are too lefty — i.e., fracking criticisms or those oh-so-hurtful allegations of Wall Street greed. Others are too righty — i.e., hostility toward new immigrants, legal or otherwise. Either way, they gum up the process of an elite pre-election by our political class.
Russiagate  xenophobia  journalism  social_media  nsa  cia 
27 days ago by jstenner
Inside a low budget consumer hardware espionage implant
A while back Joe Fitz tweeted about the S8 data line locator1. He referred to it as “Trickle down espionage” due to its reminiscence of NSA spying equipment.

The S8 data line locator is a GSM listening and location device hidden inside the plug of a standard USB data/charging cable. It supports the 850, 900, 1800 and 1900 MHz GSM frequencies. Its core idea is very similar to the COTTONMOUTH product line by the NSA/CSS [1] in which an RF device is hidden inside a USB plug. Those hidden devices are referred to as implants.

The device itself is marketed as a location tracker usable in cars, where a thief would not be able to identify the USB cable as a location tracking device. Its malicious use-cases can, however, not be denied. Especially since it features no GPS making its location reporting very coarse (1.57 km deviation in my tests). It can, e.g., be called to listen to a live audio feed from a small microphone within the device, as well as programmed to call back if the sound level surpasses a 45 dB threshold. The fact that the device can be repackaged in its sliding case, after configuring it, i.e. inserting a SIM, without any noticeable marks to the packaging suggests its use-case: covert espionage.
espionage  security  DIY  NSA  USB  GSM  S8  2018 
27 days ago by zzkt
Twitter
...and the people will believe whatever tell them.
msnbc  cnn  fox  cbs  abc  cia  nsa  msm  nbc  from twitter
4 weeks ago by jstenner
Про ГОСТовский шифр Кузнечик, его SBox и потерянные сиды / Блог компании Virgil Security, Inc. / Хабр
и заодно узнали новые, чрезвычайно обидные факты о ГОСТовском SBox.
...
(Не)линейность

Процесс шифрования в блочном шифре можно представить простой формулой
C = M х K
где C — шифротекст, M — открытый текст, K — ключ шифрования, а x — блочный шифр.

Эта формула визуально похожа на школьную формулу линейного уравнения y = kx+b, графиком которой является прямая линия.

Любую прямую линию можно восстановить всего по двум точкам. И в то же время мы очень не хотим, чтобы по двум парам открытый текст — шифротекст можно было восстановить ключ шифрования. Для этого в алгоритмы шифрования добавляют специальные прослойки, отвечающие за нелинейность. Эти прослойки призваны не допустить возможность вычисления связи между открытым текстом, шифротекстом и ключом.

Их качество критически важно для безопасности алгоритма.

Что такое SBox?

Это та самая нелинейная прослойка. Функция, которая в случае Кузнечика и некоторых других шифров однозначно сопоставляет одному байту другой байт.

Почему SBox важен?

Потому что это единственная нелинейная функция во всём шифре. Без неё взломать шифр будет не просто, а очень просто, представив его в виде системы линейных уравнений. Поэтому к функции перестановки так много внимания. Есть даже практические задания по взлому AES с линейным SBox.
...
Знаете, куда делись сиды от главного симметричного алгоритма страны? Потерялись! Я думал их специально не выдают, секрет там или что, но российские коллеги на EuroCrypt рассказали, что во время разработки алгоритма в 2007м году никто почему-то не думал, что придётся обосновывать дизайн таблицы подстановок, и значения из которых она получилась, были навсегда утеряны. История красивая, вот только не стоит забывать, что алгоритм создавался не в школе на перемене, а в недрах ФСБ.

Второй способ — создать SBox самим, руководствуясь доступным математическим аппаратом. Так поступили авторы AES и у них неплохо получилось. Если сравнить нелинейность SBox AES, SM4(китайский стандарт) и Кузнечика (он использует тот же SBox, что и хэш Стрибог), то результат будет не в пользу последнего
AES non-linearity (min, max) = (112.0, 112.0)
SM4 non-linearity (min, max) = (112.0, 112.0)
Streebog non-linearity (min, max) = (102.0, 110.0)
Код вычисления нелинейности использует Walsh Transform и доступен здесь
...
Как оказалось, можно вывести некую «степень заструктурированности» SBox, которая не зависит от вероятности попадания в ту или иную структуру.

Зато она зависит от размера алгоритма, который нужен для генерации данного SBox!

Это и называется Колмогоровской сложностью.

Если представить SBox как строку байт, то в случае случайной строки не должно быть алгоритма, который генерирует эту строку и при этом сам меньше этой строки.

Применительно к кузнечику

Итак, размер SBox — 256 байт. Перед вами читабельная версия кода авторства Лео Перрина, которая реализует таблицу Кузнечика. На входе — исходный байт, на выходе — соответствующий ему байт из SBox Кузнечика. Главным условием для такого алгоритма является запрет на использование языковых или платформенных структур, читерски сокращающих размер программы. К примеру, если где-то внутри стандартной библиотеки есть константа, содержащая половину SBox, то использовать её нельзя.

Челлендж — написать программу, размер которой будет меньше, чем SBox.

unsigned char p(unsigned char x){
unsigned char
s[]={1,221,146,79,147,153,11,68,214,215,78,220,152,10,69},
k[]={0,32,50,6,20,4,22,34,48,16,2,54,36,52,38,18,0};
if(x) {
unsigned char l=1, a=2;
while(a!=x) {
a=(a<<1)^(a>>7)*29;
l++;
}
if (l%17) return 252^k[l%17]^s[l/17];
else return 252^k[l/17];
}
else return 252;
}

Если убрать лишние пробелы и переносы строк, то лучшая на сегодняшний день рабочая версия С кода выглядит так:

p(x){char*k="@`rFTDVbpPBvdtfR@\xacp?\xe2>4\xa6\xe9{z\xe3q5\xa7\xe8";int l=256,b=17;while(--l*x^l)x=2*x^x/128*285;return l%b?k[l%b]^k[b+l/b]^b:k[l/b]^188;}

Чтобы вывести на экран SBox можно воспользоваться следующим простым кодом:

int main() {
for(int i = 0; i < 256; i++){
if (i % 16 == 0){
printf("\n");
}
printf("%d, ", (unsigned char)p(i));
}
}

Можете запустить и убедиться, что код действительно работает и соответствует SBox Кузнечика.
Эта версия С кода занимает 153 символа. Поскольку все символы кода — валидные ANSI, то можно считать каждый символ равным 7 битам, а не 8. Таким образом имеем 1071 бит или ~134 байта. А это уже почти половина от размера таблицы, хоть и всё еще текстовый исходник.

Что касается скомпилированного кода, то для архитектуры Cortex-M4 Лео удалось скомпилировать код размером всего 80 байт (ассемблерный код есть в статье).

Это тоже не предел, уже есть рабочие имплементации размером меньше чем 64 байта.

И что, это означает бекдор?

Нет, мы не можем говорить о наличие бекдора в Кузнечике, пока он не будет стопроцентно найден.

Но и структура, в 4 раза меньшая чем Sbox, не может попасть в SBox случайно, что бы там ни говорили авторы и защитники Кузнечика.

Только вдумайтесь. Реальный размер таблицы подстановки Кузнечика, найденной «псевдослучайным поиском» сравним с размером таблицы AES (60 символов, GolfScript), у которого структура была известна с самого начала.

Есть или нет бекдор в Кузнечике — мы не знаем. Но в том, что авторы соврали — сомнений не осталось.

Выводы

Дизайнеры Кузнечика неоднократно декларировали отсутствие скрытых структур в важнейшем элементе алгоритма — SBox. Но исследования показали, что процесс создания таблицы подстановки был далёк от случайного поиска. Даже с теми критериями, которые описали авторы в своём объяснении.

Если авторам верить (а по эту сторону границы им безоговорочно верят), то они случайно наткнулись на структуру, размер которой в 4 раза меньше, чем сам SBox. Повторюсь, криптография — не точная наука и достаточно малейшего повода для сомнения, чтобы разбудить в людях паранойю. В данной ситуации размер повода в … [more]
russian  crypto  security  nsa  backdoor 
4 weeks ago by some_hren
Huawei seeks US security partnership - Mobile World Live
We’d like to establish the scheme just like the UK Huawei Cyber Security Evaluation Centre, but we need to communicate with the security agencies in the US government. If the government would like to do this, Huawei definitely would like to do this.”
nist  gchq  huawei  cesg  sense  nsa  to_blog 
6 weeks ago by yorksranter
In Baltimore and Beyond, a Stolen N.S.A. Tool Wreaks Havoc - The New York Times
For nearly three weeks, Baltimore has struggled with a cyberattack by digital extortionists that has frozen thousands of computers, shut down email and disrupted real estate sales, water bills, health alerts and many other services.
But here is what frustrated city employees and residents do not know: A key component of the malware that cybercriminals used in the attack was developed at taxpayer expense a short drive down the Baltimore-Washington Parkway at the National Security Agency, according to security experts briefed on the case.
Since 2017, when the N.S.A. lost control of the tool, EternalBlue, it has been picked up by state hackers in North Korea, Russia and, more recently, China, to cut a path of destruction around the world, leaving billions of dollars in damage. But over the past year, the cyberweapon has boomeranged back and is now showing up in the N.S.A.’s own backyard.
It is not just in Baltimore. Security experts say EternalBlue attacks have reached a high, and cybercriminals are zeroing in on vulnerable American towns and cities, from Pennsylvania to Texas, paralyzing local governments and driving up costs.
security  privacy  NSA  gov2.0  malware  nytimes 
6 weeks ago by rgl7194
In Baltimore and Beyond, a Stolen N.S.A. Tool Wreaks Havoc
The exploit, EternalBlue, targets unpatched Microsoft servers. Hackers are targeting small to medium sized American cities who are often understaffed.
security  nsa  hacking  microsoft 
6 weeks ago by jefframnani
In Baltimore and Beyond, a Stolen N.S.A. Tool Wreaks Havoc - The New York Times
For nearly three weeks, Baltimore has struggled with a cyberattack by digital extortionists that has frozen thousands of computers, shut down email and disrupted real estate sales, water bills, health alerts and many other services.

But here is what frustrated city employees and residents do not know: A key component of the malware that cybercriminals used in the attack was developed at taxpayer expense a short drive down the Baltimore-Washington Parkway at the National Security Agency, according to security experts briefed on the case.

Since 2017, when the N.S.A. lost control of the tool, EternalBlue, it has been picked up by state hackers in North Korea, Russia and, more recently, China, to cut a path of destruction around the world, leaving billions of dollars in damage. But over the past year, the cyberweapon has boomeranged back and is now showing up in the N.S.A.’s own backyard.

It is not just in Baltimore. Security experts say EternalBlue attacks have reached a high, and cybercriminals are zeroing in on vulnerable American towns and cities, from Pennsylvania to Texas, paralyzing local governments and driving up costs.

The N.S.A. connection to the attacks on American cities has not been previously reported, in part because the agency has refused to discuss or even acknowledge the loss of its cyberweapon, dumped online in April 2017 by a still-unidentified group calling itself the Shadow Brokers. Years later, the agency and the Federal Bureau of Investigation still do not know whether the Shadow Brokers are foreign spies or disgruntled insiders.

Thomas Rid, a cybersecurity expert at Johns Hopkins University, called the Shadow Brokers episode “the most destructive and costly N.S.A. breach in history,” more damaging than the better-known leak in 2013 from Edward Snowden, the former N.S.A. contractor.

EternalBlue was so valuable, former N.S.A. employees said, that the agency never seriously considered alerting Microsoft about the vulnerabilities, and held on to it for more than five years before the breach forced its hand.
america  nsa  censorship  security  microsoft  windows  fail 
6 weeks ago by some_hren

« earlier    

related tags

0root-security  201  2015  2018  2019  351  460  500  5g  644  661  abc  accountability  adversaries  advisory  after  ajaromano  alexa  america  anazon  apple  appraisal  archive  article  artificial_intelligence  auditing  authoritarian  award  backdoor  badtech  bah  baltimore  best  big_tech  bigdata  biometrics  blackcube  blacklivesmatter  blogonderwerpen  blower  bluekeep  breaches  brittanyfleming  budget  call  cbs  cdr  cell  censorship  cesg  charliesavage  china  cia  cis3360  cis4615  civil+liberties  classification  clippings  cnn  code_words  codebreaking  collected  concepts  congress  conspiracy  constitution  convention  corruption  crypto  cryptography  cyber  cyber_security  cyber_warfare  cyberattacks  cybercom  cybercrimes  cybermercenaries  cybersecurity  cyberthreats  cyberweapons  dark_side  darkmatter  data  datasec  dea  decompiler  dev  development  diversity  diy  dns  documentary  domestic  drug_cartels  eavesdropping  ed  edward  edward_snowden  edwardsnowden  election2018  encryption  engineer  engineering  epicenters  espionage  eternalblue  ethics  eventlogs  exploits  facebook  fail  fbi  fisa  five_eyes  fixed  fortmeade  foss  fox  framework  free+press  free  frontline  fun  gchq  geneva  germany  ghidra  github  google  googlefu  gov2.0  government  gsm  guide  hack  hacker  hackers  hacking  heterogeneity  history  horrorstories  huawei  humanrights  humint  humor  humour  ide  ifttt  improperly  influence_campaigns  information  infosec  insider-trading  inst326  intel  intelligence  intelligence_community  intercept  interesting  iphone  israel  israeli  it  journalism  judiciary+committee  law  leaks  legal  lgbt  libertiesrights  linux  machine_learning  malware  maryland  massive_data_sets  mathematics  mbs  mercenaries  metadata  mexico  microsoft  middle_east  mmm  mossad  ms  msm  msnbc  myahall  national+security+agency  nbc  netsec  news  nga  nist  notpetya  nsa  nso  nytimes  of  offensive_tactics  oolab  open_source  opensource  parody  patch  patriot.act  pdf  pegasus  pentagon  pentesting  phone  phonecharging  phones  pike  plans  plugin  poaching  pocket  policy  politics  power  privacy  problem  program  programming  propagandago  putin  qanon  quantum_computing  qwest  ransomware  rdp  re  recharge  recruiting  reference  research  retention  reverse-engineer  reverse-engineering  reverse  reverse_engineering  reverseengineering  rights  rogue_actors  rsac  russia  russiagate  russian  s8  satellites  saudi_arabia  saudis  saying  seals  search  secrets  security  security_&_intelligence  sense  shadowbrokers  sigint  silicon_valley  skype  small_states  snowden  social_media  socialmedia  software  softwareengineering  splunk  spread  spy  spycraft  spying  spymasters  spyware  states  stories  surveillance  syria  sysadmin  talent_management  teams  technological_change  technology  telecommunications  terrorism  the  thedailydot  thin  think_differently  thread  threathunting  tips  to  to_blog  tool  tools  traffic_analysis  transparency  tricks  twitfile  twitter  u.s._cyber_command  uae  unit_8200  united+arab+emirates  united  united_kingdom  united_states  us  usa  usb  using  vectors  vetting  vulnerabilities  wannacry  wapo  war_for_talent  warfare  warrentless  was  whistle  whistleblowers  windows  winning  wsj  xenophobia  yatron  ביתי  מעקב  إد  اد  اسنودن  الصافرة  المحلية  المنفاخ  بسته  داخلی  دمنده  سنودن  سوت  فيديو  مدار  مراقبة  های  एड  घरेलू  निगरानी  ब्लोअर  सीटी  स्नोडेन 

Copy this bookmark:



description:


tags: