IT und Sicherheit
1.46K subscribers
211 photos
119 videos
22 files
7.61K links
Informationen rund um die Sicherheit von Computer, Smartphone, Kryptowährungen und sonstigen technischen Innovationen sowie Datenschutz https://tttttt.me/ITundSicherheit
Download Telegram
InviZible Pro - Android-Anwendung für Datenschutz und Sicherheit im Internet

Bewahren Sie Ihre Privatsphäre, schützen Sie Ihr Gerät vor gefährlichen Websites, blockieren Sie Werbung, erhalten Sie Zugang zu blockierten Internet-Ressourcen

InviZible Pro enthält bekannte Module wie #DNSCrypt, #Tor, #Purple #I2P. Sie werden eingesetzt, um ein Maximum an #Sicherheit, #Privatsphäre und komfortabler Nutzung des Internets zu erreichen.

Starten Sie drei Module von InviZible Pro, und Sie werden sich von einem gewöhnlichen Benutzer in einen unsichtbaren verwandeln, was sehr schwer zu verfolgen, zu blockieren ist, und Ihnen unnötige Produkte und Dienstleistungen in Form von allgegenwärtiger Werbung auferlegen.

❗️ InviZible Pro kann sowohl mit einem gerooteten als auch mit einem nicht gerooteten Gerät verwendet werden. Bitte besuchen Sie das Wiki, um herauszufinden, wie Sie die App ohne Root verwenden können.

💡 Mehr Infos:
https://github.com/Gedsh/InviZible

👉🏼 InviZible Pro Beta v0.5.0Download:
https://github.com/Gedsh/InviZible/releases/tag/v0.5.0-beta

#InviZiblePro #Android #Tools #Tipps
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@FLOSSb0xIN
Forwarded from cRyPtHoN INFOSEC (DE)
Sie sind bei Tor nicht anonym - Letzten Februar wurde mein Tor-Onion-Dienst von einem riesigen DDoS-Angriff (Distributed Denial-of-Service) auf Tor-Basis betroffen.

Ich verbrachte Tage mit der Analyse des Angriffs, der Entwicklung von Entschärfungsoptionen und der Verteidigung meines Servers. (Der Tor-Dienst, den ich für das Internet-Archiv betreibe, war für ein paar Stunden ausgefallen, aber ich habe es geschafft, ihn am Laufen zu halten und den größten Teil des Angriffs durchzustehen).

Während ich versuchte, kreative Wege zu finden, um den Dienst am Laufen zu halten, konsultierte ich eine Gruppe von Freunden, die im Bereich der Reaktion auf Netzwerkvorfälle sehr aktiv sind. Einige von ihnen sind die Leute, die die Welt vor neuen Netzwerkangriffen warnen. Andere sind sehr erfahren im Aufspüren von Denial-of-Service-Angriffen und den damit verbundenen Command-and-Control (C&C)-Servern. Ich habe sie gefragt, ob sie mir helfen könnten, die Quelle des Angriffs zu finden. "Sicher", antworteten sie. Sie brauchten nur meine IP-Adresse.

Ich las die Adresse ab: "152 Punkt" und sie wiederholten "152 Punkt". "19 Punkt" "19 Punkt" und dann sagten sie mir den Rest der Netzwerkadresse. (Ich war fassungslos.) Tor sollte anonym sein. Man soll die IP-Adresse eines versteckten Dienstes nicht kennen. Aber sie wussten es. Sie hatten die Tor-basierten DDoS beobachtet. Sie hatten eine Liste mit den Adressen der versteckten Dienste, die das Ziel des Angriffs waren. Sie wussten nur nicht, dass diese spezielle Adresse meine war.

Wie sich herausstellt, ist dies ein offenes Geheimnis in der Gemeinschaft der Internetdienste: Sie sind bei Tor nicht anonym !!

💡 Modell der Bedrohung

Es gibt eine Fülle von Dokumenten, die behandeln, wie Tor Pakete dreifach verschlüsselt, eine Route mit Hilfe eines Wächters, eines Relays und eines Ausgangs auswählt und Pfade zufällig bestimmt, um den Netzwerkverkehr durcheinander zu bringen. Allerdings decken nur wenige Dokumente das Bedrohungsmodell ab. Wer kann Ihren Verkehr sehen?

👀 👉🏼🇬🇧 https://www.hackerfactor.com/blog/index.php?/archives/896-Tor-0day-Finding-IP-Addresses.html

#tor #onion #service #zeroday #DDoS #attacks #anonymous #poc #thinkabout
📡@cRyPtHoN_INFOSEC_DE
📡
@cRyPtHoN_INFOSEC_EN
📡
@BlackBox_Archiv
📡
@NoGoolag
Forwarded from cRyPtHoN INFOSEC (DE)
Nein, das Darknet ist nicht der Hort alles Bösen!

Der Anonymisierungsdienst
Tor kann für Gutes und Schlechtes genutzt werden, eine Studie untersucht, was überwiegt. Das geht allerdings gehörig schief.

Darknet klingt ja schon irgendwie nach Schwarzmarkt. Nicht umsonst sind Storys mit Darknet oder Darkweb in Medien beliebt, es gibt potenziell alles, was zieht: Drogen, Sex, Crime.

Mit diesem sagenumwobenen Ort ist meist der Anonymisierungsdienst Tor gemeint - der allerdings mitnichten nur von Kriminellen genutzt wird. Etwas Licht ins Dunkel der Nutzungsweisen möchte eine Studie mehrerer Universitäten aus den USA und Großbritannien bringen - und reproduziert genau die Sagen um das kriminelle Darknet als Grundannahme. Das ist ein Armutszeugnis und schlicht falsch.

Um Informationen über die Nutzungsweisen des Tor-Netzwerkes zu erlangen, haben die Wissenschaftler Eric Jardine (Virginia Tech/USA), Andrew Lindner (Skidmore College/USA) und Gareth Owenson (Universität Portsmouth/Großbritannien) über etwa sieben Monate zwischen dem 31. Dezember 2018 und dem 18. August 2019 rund 1 Prozent der Tor-Entry-Nodes betrieben und die dort eingehenden Verbindungen untersucht.

Dabei unterschieden sie zwischen den zwei möglichen Nutzungsarten des Tor-Netzwerks: Entweder wird über den Anonymisierungsdienst auf das normale Internet - das sogenannte Clearweb - zugegriffen oder es werden sogenannte Onion Services (früher Hidden Services) aufgerufen.

👀 👉🏼 https://www.golem.de/news/tor-nein-das-darknet-ist-nicht-der-hort-alles-boesen-2012-152519.html

#tor #darknet #studie #nachdenken
📡@cRyPtHoN_INFOSEC_DE
📡
@cRyPtHoN_INFOSEC_EN
📡
@BlackBox_Archiv
📡
@NoGoolag
Missbrauch von individuellen Protokoll-Handlern für browserübergreifendes Tracking in Tor, Safari, Chrome und Firefox

In diesem Artikel stellen wir eine Scheme Flooding-Schwachstelle vor, erklären, wie der Exploit über vier wichtige Desktop-Browser hinweg funktioniert und zeigen, warum er eine Bedrohung für anonymes Browsen ist.

Bei unseren Forschungen zu Anti-Betrugs-Techniken haben wir eine Schwachstelle entdeckt, die es Websites ermöglicht, Benutzer über verschiedene Desktop-Browser hinweg zuverlässig zu identifizieren und ihre Identitäten miteinander zu verknüpfen. Die Desktop-Versionen von Tor Browser, Safari, Chrome und Firefox sind alle betroffen.

Wir bezeichnen diese Schwachstelle als Scheme Flooding, da sie benutzerdefinierte URL-Schemata als Angriffsvektor nutzt. Die Schwachstelle nutzt Informationen über installierte Apps auf Ihrem Computer, um Ihnen eine permanente eindeutige Kennung zuzuweisen, auch wenn Sie den Browser wechseln, den Inkognito-Modus verwenden oder ein VPN nutzen.

💡 Testen Sie die Schwachstelle auf unserer Live-Demoseite. (Funktioniert nur auf Desktop-Browsern.)
https://schemeflood.com/

‼️ Warum ist das wichtig?

Die Schema Flooding-Schwachstelle ermöglicht das Tracking durch Dritte über verschiedene Browser hinweg und stellt somit eine Verletzung der Privatsphäre dar.

https://fingerprintjs.com/blog/external-protocol-flooding/

#browser #tracking #schwachstelle #sicherheitslücke #fingerprinting #tor #safari #chrome #firefox
📡@cRyPtHoN_INFOSEC_FR
📡
@cRyPtHoN_INFOSEC_EN
📡
@cRyPtHoN_INFOSEC_DE
📡
@BlackBox_Archiv