RutheniumOS
1.71K subscribers
114 photos
4 videos
16 files
143 links
Заметки об AOSP и создании защищённого и безопасного дистрибутива на базе лучших практик.
По всем вопросам -> @aftertime
Download Telegram
Александр Вир про вашу (не)безопасность

Ещё один крутой спикер на VolgaCTF 2025!

В своем докладе «Архитектура утечек в операционной системе Android» Александр расскажет, как телефоны могут шпионить за хозяевами даже без симок и подключения к сети, а также, какие каналы утечек существуют, что может получить потенциальный злоумышленник и как нам с этим жить.

В конце доклада вас ждет обзор мер защиты, которые действительно работают и развенчание самых стойких мифов о настройках конфиденциальности.

Александр — специалист по информационной безопасности и партнер наших соревнований, на своих каналах он будет вести прямую трансляцию с площадки, так что, подписывайтесь 👇👇👇

🔵 IT Мемы -> @theaftertimes
🔵Про безопасность Android -> @rutheniumos
🔵НеБезопасность -> @securenot
3👍2
This media is not supported in your browser
VIEW IN TELEGRAM
🔥54
«Архитектура утечек в ОС Android»

Дата и время доклада: 16 сентября 2025 г., 12:00 (по самарскому времени, UTC+4)

Ваш телефон с ОС Android может передавать данные о вас даже без SIM-карты и интернета. Как это возможно и что с этим делать?

Об этом на VolgaCTF 2025 расскажет Александр Чайка, специалист по мобильной и информационной безопасности, который разрабатывает собственную ОС на базе Android.

В своем докладе Александр разберет:

• Каналы утечек: какие скрытые пути передачи данных существуют в Android.

• Риски: что именно может получить злоумышленник через эти каналы.

• Защита: обзор работающих мер и развенчание мифов о конфиденциальности.

После выступления мы опубликуем отдельный пост со всеми материалами.

Прямую трансляцию с мероприятия Александр будет вести на своих каналах — подписывайтесь, чтобы не пропустить:
🔵 IT Мемы -> @theaftertimes
🔵Про безопасность Android -> @rutheniumos
🔵НеБезопасность -> @securenot
👍11
😁18💯51
Конференция SafeITConf на Стачке

Всем привет! Осень какая-то очень богатая на доклады и конференции вышла. Все вернулись с отпусков, с загородных резиденций и сразу в бой)

И следующая конференция пройдет 2-го октября в Санкт-Петербурге и называется она SafeIT
По программе SafeITConf планируются доклады по 30-40 минут (программу можно посмотреть на сайте). По тематикам планируем поговорить про Искусственный Интеллект в кибербезопасности, кибербезопасность и защита информации, современные технологии и инновации в IT-безопасности, шпионаж, ux в безопасности, уязвимости, безопасности ии для IoT, TDir, cybercrAIm.

Ну и по случаю разыграем проходку на это мероприятие!

Для того, чтобы поучаствовать в розыгрыше напишите #safeitconf и перешлите это сообщение друзьям/коллегам) Перед тем как вручить победителю проходку попрошу скрин =)

#saeitconf #conference #security
1👍1
😁29👻6
Forwarded from Mobile AppSec World (Yury Shabalin)
Открыта регистрация на главную аналитическую конференцию Код ИБ ИТОГИ в Москве

🗓 4 декабря | Начало в 9:30
📍 Palmira Business Club

Более 50 экспертов по ИБ разберут ключевые события года, представят свежую аналитику и озвучат прогнозы на будущее.

В программе:

📌 3 дискуссии
— CISO говорят
— БОССЫ кибербеза говорят
— Стартапы говорят

📌 6 тематических сессий
— Защита инфраструктуры
— Культура кибербезопасности
— Анализ защищенности
— Защита данных
— Безопасная разработка
— Процессы

А также:
— Зона со стендами ИБ-компаний
— Новогодние угощения
— Розыгрыши подарков
— Дружественная атмосфера

Опытом поделятся практики из ведущих компаний: Yandex, Сбер, Билайн, Райффайзенбак, СОГАЗ, ГК Элемент и др.

Успейте забронировать место — участие бесплатное по предварительной регистрации.

➡️ Стать участником
Please open Telegram to view this post
VIEW IN TELEGRAM
🤮31🔥1
Давление французских силовых ведомств на GrapheneOS из-за отказа интегрировать бэкдор
https://www.opennet.ru/opennews/art.shtml?num=64317

Проект GrapheneOS, разрабатывающий альтернативную свободную прошивку на базе Android, нацеленную на усиление безопасности и обеспечение конфиденциальности, столкнулся с угрозой преследования со стороны правоохранительных органов Франции из-за невозможности анализа содержимого смартфонов арестованных преступников.

В опубликованном представителями GrapheneOS заявлении говорится о наличии угрозы изъятия серверов и ареста разработчиков французскими правоохранительными органами, если проект откажется сотрудничать и не добавит бэкдор. В связи с этим решено покинуть Францию, отказаться от услуг французского провайдера OVH и переместить серверы в другую страну. Серверы, обеспечивающие работу платформ Mastodon, Discourse и Matrix, будут перемещены в Канаду, а сайт переведён к немецкому провайдеру Netcup.

У проекта больше не будет разработчиков, работающих во Франции, или посещающих конференции во Франции. При этом, несмотря на попытки очернить проект, использование платформы GrapheneOS остаётся легальной во Франции и сервисы GrapheneOS останутся доступны для французских пользователей.

Правоохранительные органы не смогли извлечь информацию со смартфона, захваченного при обыске предполагаемого руководителя преступной группировки, так как на его устройстве использовалась прошивка на базе GrapheneOS с функцией сброса расшифрованных разделов с пользовательскими данными в исходное нерасшифрованное состояние, а также с возможностью установить деструктивный PIN-код, удаляющий данные.

Отмечается, что во французской прессе появилась серия публикаций, опирающихся на безосновательные заявления французских силовых ведомств, которые приравнивают общедоступный открытый проект к компаниям, продающим закрытые продукты на базе кода GrapheneOS. Статьи пытаются создать негативное представление о проекте GrapheneOS, как инструменте, содействующем совершению преступлений, а также упоминают возможность конфискации серверов и ареста разработчиков, в случае отказа от сотрудничества. Подобную возможность, в случае отказа от сотрудничества и выявления связей с преступными организациями, упомянула в интервью прокурор Иоганна Брусс (Johanna Brousse).

Представители GrapheneOS считают, что приписывать их проекту оказание помощи преступникам также нелепо, как считать соучастниками преступлений производителей ножей. Не обоснованы также упоминания того, что GrapheneOS занимается продажей и распространением систем для преступников в даркнете и на специализированных форумах. GrapheneOS не занимается коммерческой деятельностью по продаже смартфонов и даёт возможность загрузить прошивку всем желающим, заботящимся о своей конфиденциальности.

Кроме того, судя по описанию особенностей работы, в статьях под именем GrapheneOS преподносится не штатная сборка GrapheneOS, а сторонняя прошивка, созданная на базе кода проекта GrapheneOS. В частности, в материалах упоминаются такие возможности, отсутствующие в штатных прошивках GrapheneOS, как фиктивное приложение Snapchat для очистки устройства, инструменты для удалённого удаления данных и наличие встроенных средств для платной подписки.


https://grapheneos.social/@GrapheneOS/115583871867848840
🫡19👍2🤔2🔥1
Forwarded from Похек
Landfall — новый коммерческий шпионский софт для Android и уязвимость CVE-2025-21042 в устройствах Samsung
#0day #0click #mobile #Landfall #malware #CVE #android #samsung

Landfall внедрялся через zero-day в библиотеке обработки изображений Samsung (CVE-2025-21042) и срабатывал без клика. Достаточно было отправить на устройство жертвы вредоносное DNG-изображение, и система оказывалась скомпрометирована ещё до того, как файл был открыт. Еще один яркий пример того, что zero-click остаются рабочим инструментом для атак на мобилки.

Список возможностей шпиона немалый: запись аудио/звонков, кража фото, сообщений и файлов, мониторинг активности приложений и системных событий, скрытый C2 по HTTPS с пиннингом и обходами защит (включая манипуляции SELinux и уклонение от отладки).

Судя по артефактам в коде и географии обнаруженных образцов, Landfall использовался в точечных операциях против целей на Ближнем Востоке. Стиль применения характерен для профессиональных кибершпионских группировок, работающих по заказу спецслужб или государственных структур.

🔗Подробности и технический разбор в блоге

🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️ Мерч
Please open Telegram to view this post
VIEW IN TELEGRAM
2💩1
Привет, коллеги! 👋
Последние две недели активно работал над серией коротких, насыщенных и практичных видео по реверс-инжинирингу Android. Собрал их в один пост — вдруг кому-то будет полезно в работе или обучении:

1️⃣ Обход root-проверок через патчинг smali
Показываю максимально простой и быстрый подход к модификации кода, чтобы отключить механизмы обнаружения root. Без лишней теории — сразу практика.
🔗 https://youtu.be/WC_FdEfaFug

2️⃣ Обзор ключевых инструментов для Android reverse-engineering
Коротко, структурированно и понятно: Jadx, Apktool, Frida, Objection, Ghidra и другие утилиты, которые стоит иметь под рукой.
🔗 https://youtu.be/jwHrBa3f5i0

3️⃣ Практическая установка всех инструментов в изолированную среду (Kali Linux)
Показываю пошаговую установку и настройку, чтобы получить полностью контролируемый стенд для экспериментов и анализа.
🔗 https://youtu.be/NfGq5BOB70M

Если тема Android-безопасности интересна — буду рад вашей обратной связи и идеям для следующих выпусков!
Вскоре будут видео по обходу проверок на запуске в эмуляторе

P.S: В видео несколько звуковых дорожек, русская озвучка имеется.

Подписывайся на @ohotanabagi
👍12🔥1
Пусто место свято не бывает

Знамя почившей DivestOS Подхватил проект AXPOS

Вот что они о себе пишут:

[A]dvanced [XP]erience [OS]

The main goal of this project is to strive for a balance between a

privacy and
security-oriented
yet usable

Operating System - and last but not least … even for advanced* users.

*i.e. including full control over your own device - if desired

Ну что, пожелаем ребятам удачи
6👍2
Итак, я снова выхожу на связь. Во второй половине января выйдет моя книга.
Проверить доступность можно по ссылке
🔥281
RutheniumOS pinned a photo
Forwarded from ITRadio
Кофе, SOC и логи. Анонс №16

О чём:
Обсуждение лучших новостей инфобеза за неделю с 8 по 14 декабря 2025 г.

Ведущие:
Александр Антипов,
Денис Батранков,
Иван Казьмин,
Антон Клочков.

Специальный гость:
Александр Вир. Независимый исследователь. Консультант по информационной безопасности. Спикер DEF CON NN, Volga CTF. Основатель проекта по созданию защищённой операционной системы @rutheniumos. Автор технических статей, преподаватель и владелец каналов с мемами @theaftertimes.

Во второй половине января, может, раньше, выйдет его книга «Практическая безопасность Linux».
Миф о том, что Linux по умолчанию безопасен, давно пора развеять. Эта книга – подробное практическое руководство по защите Linux-систем: от архитектуры ядра и модели прав доступа до расследования инцидентов безопасности. Она предоставляет все необходимые знания и инструменты для эффективной защиты операционной системы.

Когда: 14.12.2025 11:00 – ссылка на наш календарь

Трансляция будет здесь🗣https://itradio.su/streaming
и тут 🗣 https://stream.itradio.su

Задаём свои вопросы в чате подкаста с тегом #csl16

@ITRadiosu #csl
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🤡2
Forwarded from ITRadio
Кофе, SOC и логи №16

О чём:
Обсуждение лучших новостей инфобеза за неделю с 8 по 14 декабря 2025 г.

Ведущие:
Александр Антипов,
Денис Батранков,
Ева Кузнецова,
Антон Клочков.

Специальный гость:
Александр Вир. Независимый исследователь. Консультант по информационной безопасности. Спикер DEF CON NN, Volga CTF. Основатель проекта по созданию защищённой операционной системы @rutheniumos. Автор технических статей, преподаватель и владелец каналов с мемами @theaftertimes.

Во второй половине января, может, раньше, выйдет его книга «Практическая безопасность Linux».
Миф о том, что Linux по умолчанию безопасен, давно пора развеять. Эта книга – подробное практическое руководство по защите Linux-систем: от архитектуры ядра и модели прав доступа до расследования инцидентов безопасности. Она предоставляет все необходимые знания и инструменты для эффективной защиты операционной системы.

Обсуждаемые новости:
100% защиты или маркетинговая ложь? Как читать новые результаты MITRE ATT&CK без розовых очков.
https://www.securitylab.ru/news/567124.php

Мозг размером со страну. Китай объединил дата-центры в 40 городах в один суперкомпьютер.
https://www.securitylab.ru/news/567115.php

Прощай, Дуров, привет, SimpleX. Куда бегут киберпреступники из популярного мессенджера.
https://www.securitylab.ru/news/567031.php

Фейсбук, почта и пять лет переписок. США хотят заставить туристов раскрывать всю цифровую подноготную.
https://www.securitylab.ru/news/567126.php

Программисты — добрые люди. Из ядра Linux убрали функцию с самым агрессивным названием.
https://www.securitylab.ru/news/567121.php

ИИ-хакер против живых пентестеров: кто кого? Стэнфорд устроил батл пна 8000 хостах.
https://www.securitylab.ru/news/567145.php

Ваш антивирус ведет себя странно? Возможно, это китайский шпион.
https://www.securitylab.ru/news/567113.php

Node.js скачал? А если найду? Обнаружен сложнейший вредонос с возможной связью с КНДР.
https://www.securitylab.ru/news/567094.php

Курорт, экстрадиция, суд. Беларус с украинским гражданством признал вину в создании «вымогательского картеля».
https://www.securitylab.ru/news/567002.php

Одна учётка — и страна без социалки и компьютеров. Пуэрто-Рико вводит режим ЧС из-за кибератаки.
https://www.securitylab.ru/news/566991.php

Баги в коде жизни. Главное о проекте Sc2.0, который учится создавать организмы с нуля.
https://www.securitylab.ru/news/567107.php

Может ли картинка из интернета парализовать железную дорогу? Спойлер: да, и это уже случилось.
https://www.securitylab.ru/news/567068.php

@ITRadiosu #csl
🤔1