logo
Хроники кибер-безопасника  Ничто так не говорит о безопасности, как сотни ИБ-продуктов и биометрический сканер
О проекте Просмотр Уровни подписки Фильтры Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
Профессиональный блог на различные ИТ и ИБ-темы. Минимум хайпа и максимум вдумчивого анализа и разбора различных материалов.

📌Не знаете какой уровень вам подходит, прочтите пост https://sponsr.ru/chronicles_security/55295/Platnye_urovni/

основные категории материалов — используйте теги:

Q& A — лично или chronicles_qa@mail.ru
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Каждый донат способствует прогрессу в области ИБ, позволяя предоставлять самые актуальные исследования и профессиональные рекомендации. Поддержите ценность контента

* не предоставляет доступ к закрытому контенту и не возращается

Помочь проекту
Праздничный промо 750₽ месяц

Подписка "Постоянный читатель" за полцены!

В течение ограниченного времени мы предлагаем подписку по выгодной цене - со скидкой 50%! Будьте в курсе последних тенденций кибербезопасности благодаря нашим материалам

Предложение действительно до конца этого месяца.

Оформить подписку
Постоянный читатель 1 500₽ месяц 16 200₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте Хроники кибер-безопасника

Идеально подходит для постоянных читателей, которые заинтересованы быть в курсе последних тенденций в мире кибербезопасности

Оформить подписку
Профессионал 3 000₽ месяц 30 600₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Хроники кибер-безопасника

Предназначено для ИТ-специалистов, экспертов, и энтузиастов, которые готовы погрузится в сложный мир ИБ + Q&A

Оформить подписку
Фильтры
Обновления проекта
Поделиться
Метки
новости 34 уязвимость 6 Ransomware 5 дайджест 5 фишинг 5 АНБ 4 fbi 3 malware 3 nsa 3 аутентификация 3 разбор 3 фбр 3 console architecture 2 Google 2 IoT 2 MITM 2 mqtt 2 архитектура консолей 2 вредоносный код 2 инцидент 2 инциденты 2 исследование 2 кибер атаки 2 ключи доступа 2 Реагирование на инциденты 2 8bit 1 adapt tactics 1 ADCS 1 ai 1 AlphV 1 Android-устройства 1 Android15 1 AnonSudan 1 AntiPhishStack 1 Apple 1 Atlassian 1 AttackGen 1 BatBadBut 1 BianLian 1 bite 1 bitlocker 1 bitlocker bypass 1 Black Lotus Labs 1 blizzard 1 BucketLoot 1 Buffer Overflow 1 BYOVD 1 chisel 1 cpu 1 cve 1 CVE-2023-22518 1 CVE-2023-35080 1 CVE-2023-38043 1 CVE-2023-38543 1 CVE-2024-0204 1 cve-2024-21447 1 cvss 1 Cyber Toufan Al-Aqsa 1 D-Link 1 dark pink apt 1 dcrat 1 DevSecOps 1 Dex 1 EdgeRouters 1 EDR 1 EntraID 1 ESC8 1 Evilginx 1 FBI IC3 1 FIDO2 1 Firebase 1 fortra goanywhere mft 1 fuxnet 1 game console 1 GeminiNanoAI 1 genzo 1 GoogleIO2024 1 GooglePlayProtect 1 GoPhish 1 gpu 1 ICS 1 ICSpector 1 IoMT 1 KillNet 1 LeftOverLocals 1 LG SmartTV 1 Living Off the Land 1 lockbit 1 LOTL 1 m-trends 1 Mallox 1 mandiant 1 MediHunt 1 Meta Pixel 1 nes 1 nexus 1 OFGB 1 PingFederate 1 PlayIntegrityAPI 1 PlayStation 1 playstation 2 1 playstation 3 1 plc 1 ps2 1 ps3 1 PulseVPN 1 qcsuper 1 Raytracing 1 rodrigo copetti 1 rust 1 Sagemcom 1 sandworm 1 SharpADWS 1 Siemens 1 skimming 1 Smart Devices 1 snes 1 soho 1 SSO 1 TA547 1 TDDP 1 Telegram 1 TeleTracker 1 Terminator 1 threat intelligence 1 threat intelligence analysis 1 tp-link 1 ubiquiti 1 UserManagerEoP 1 VPN 1 webos 1 What2Log 1 windows 1 Windows 11 1 Windstream 1 WSUS 1 xbox 1 xbox 360 1 xbox original 1 Yubico 1 Z80A 1 ZXSpectrum 1 Анализ мобильных сетей 1 анализ поведения 1 анализ угроз 1 антифишинг 1 Безопасность телекоммуникаций 1 биометрия 1 ботнет 1 ВВС США 1 веб аутентификация 1 великобритания 1 Винтаж 1 ВМС 1 Демосцена 1 дизассемблер 1 женщины 1 игровые консоли 1 ИИ 1 имитация угроз 1 Исследование сетей 5G 1 категории контента 1 кибер безопасность 1 контент 1 криминалистика 1 машинное обучение 1 медицина 1 модели угроз 1 модификация реестра 1 обучение сотрудников 1 осведомленность о безопасности 1 переполнение буфера 1 перехват радиокадров 1 Платные уровни 1 потребление энергии 1 Протокол Qualcomm Diag 1 прошивка 1 ретро 1 риск 1 роутер 1 сетевой анализ 1 скам 1 софт 1 удаление рекламы 1 управление рисками 1 устойчивость к фишингу 1 утилиты 1 Уявзимость 1 фрод 1 ЦРУ 1 Больше тегов
Читать: 3+ мин
logo Хроники кибер-безопасника

BitLockerBypass

Ещё ‎один‏ ‎поучительный ‎документ, ‎который ‎погружает ‎в‏ ‎захватывающий ‎мир‏ ‎взлома‏ ‎BitLocker. ‎Этот ‎анализ‏ ‎познакомит ‎со‏ ‎множеством ‎креативных ‎способов ‎взлома,‏ ‎от‏ ‎классических ‎атак‏ ‎с ‎«холодной‏ ‎загрузкой» ‎— ‎ведь ‎кто ‎не‏ ‎любит‏ ‎замораживать ‎свой‏ ‎компьютер, ‎чтобы‏ ‎украсть ‎какие—то ‎данные, ‎— ‎до‏ ‎использования‏ ‎очень‏ ‎надёжных ‎микросхем‏ ‎TPM, ‎на‏ ‎которых ‎с‏ ‎таким‏ ‎же ‎успехом‏ ‎может ‎быть ‎надпись ‎«взломай ‎меня».

Также‏ ‎рассмотрим ‎некоторые‏ ‎уязвимости‏ ‎в ‎ПО ‎обеспечении,‏ ‎потому ‎что‏ ‎Microsoft ‎просто ‎не ‎была‏ ‎бы‏ ‎собой ‎без‏ ‎них, ‎например,‏ ‎возможность ‎перехватить ‎ключи ‎дешифрования.

Итак, ‎вне‏ ‎зависимости‏ ‎являетесь ‎ли‏ ‎вы ‎экспертом‏ ‎по ‎ИБ, ‎криминалистом ‎или ‎просто‏ ‎любознательным‏ ‎человеком‏ ‎в ‎мире‏ ‎кибербезопасности, ‎наслаждайтесь‏ ‎чтением ‎и,‏ ‎возможно,‏ ‎сохраните ‎резервную‏ ‎копию ‎в ‎надежном ‎месте.

-------

В ‎этом‏ ‎документе ‎представлен‏ ‎анализ‏ ‎метода, ‎продемонстрированного ‎в‏ ‎видео ‎«Breaking‏ ‎Bitlocker ‎— ‎Bypassing ‎the‏ ‎Windows‏ ‎Disk ‎Encryption»‏ ‎с ‎использованием‏ ‎недорогой ‎аппаратной ‎атаки, ‎способной ‎обойти‏ ‎шифрование‏ ‎BitLocker. ‎Анализ‏ ‎будет ‎охватывать‏ ‎различные ‎аспекты ‎атаки, ‎включая ‎технический‏ ‎подход,‏ ‎использование‏ ‎TPM-чипа ‎и‏ ‎последствия ‎для‏ ‎практики ‎обеспечения‏ ‎безопасности.

Материал‏ ‎предоставляет ‎информацию,‏ ‎которая ‎может ‎быть ‎использована ‎специалистами‏ ‎в ‎области‏ ‎безопасности‏ ‎и ‎других ‎областей‏ ‎с ‎целью‏ ‎понять ‎потенциальные ‎риски ‎и‏ ‎принять‏ ‎необходимые ‎контрмеры.

Документ‏ ‎также ‎особенно‏ ‎полезен ‎экспертам ‎по ‎кибербезопасности, ‎ИТ-специалистам‏ ‎и‏ ‎организациям, ‎которые‏ ‎полагаются ‎на‏ ‎BitLocker ‎для ‎защиты ‎данных ‎и‏ ‎подчёркивают‏ ‎необходимость‏ ‎постоянных ‎оценок‏ ‎безопасности ‎и‏ ‎потенциал ‎аналогичных‏ ‎уязвимостей‏ ‎в ‎других‏ ‎системах ‎шифрования.


Подробный ‎разбор

Читать: 3+ мин
logo Overkill Security

BitLockerBypass

Here ‎comes‏ ‎another ‎enlightening ‎document ‎that ‎dives‏ ‎into ‎the‏ ‎thrilling‏ ‎world ‎of ‎breaking‏ ‎BitLocker, ‎Windows'‏ ‎attempt ‎at ‎full ‎disk‏ ‎encryption.

This‏ ‎analysis ‎will‏ ‎walk ‎you‏ ‎through ‎the ‎myriad ‎of ‎creative‏ ‎hacks,‏ ‎from ‎the‏ ‎classic ‎cold‏ ‎boot ‎attacks—because ‎who ‎doesn’t ‎love‏ ‎freezing‏ ‎their‏ ‎computer ‎to‏ ‎steal ‎some‏ ‎data—to ‎exploiting‏ ‎those‏ ‎oh-so-reliable ‎TPM‏ ‎chips ‎that ‎might ‎as ‎well‏ ‎have ‎a‏ ‎«hack‏ ‎me» ‎sign ‎on‏ ‎them.

We’ll ‎also‏ ‎cover ‎some ‎software ‎vulnerabilities,‏ ‎because‏ ‎Microsoft ‎just‏ ‎wouldn’t ‎be‏ ‎the ‎same ‎without ‎a ‎few‏ ‎of‏ ‎those ‎sprinkled‏ ‎in ‎for‏ ‎good ‎measure. ‎And ‎let’s ‎not‏ ‎forget‏ ‎about‏ ‎intercepting ‎those‏ ‎elusive ‎decryption‏ ‎keys; ‎it’s‏ ‎like‏ ‎a ‎digital‏ ‎treasure ‎hunt!

So, ‎whether ‎you’re ‎a‏ ‎security ‎expert,‏ ‎a‏ ‎forensic ‎analyst, ‎or‏ ‎just ‎a‏ ‎curious ‎cat ‎in ‎the‏ ‎world‏ ‎of ‎cybersecurity,‏ ‎enjoy ‎the‏ ‎read, ‎and ‎maybe ‎keep ‎that‏ ‎data‏ ‎backed ‎up‏ ‎somewhere ‎safe,‏ ‎yeah?

-------

This ‎document ‎provides ‎a ‎comprehensive‏ ‎analysis‏ ‎of‏ ‎the ‎method‏ ‎demonstrated ‎in‏ ‎the ‎video‏ ‎«Breaking‏ ‎Bitlocker ‎—‏ ‎Bypassing ‎the ‎Windows ‎Disk ‎Encryption»‏ ‎where ‎the‏ ‎author‏ ‎showcases ‎a ‎low-cost‏ ‎hardware ‎attack‏ ‎capable ‎of ‎bypassing ‎BitLocker‏ ‎encryption.‏ ‎The ‎analysis‏ ‎will ‎cover‏ ‎various ‎aspects ‎of ‎the ‎attack,‏ ‎including‏ ‎the ‎technical‏ ‎approach, ‎the‏ ‎use ‎of ‎a ‎Trusted ‎Platform‏ ‎Module‏ ‎(TPM)‏ ‎chip, ‎and‏ ‎the ‎implications‏ ‎for ‎security‏ ‎practices.

The‏ ‎analysis ‎provides‏ ‎a ‎high-quality ‎summary ‎of ‎the‏ ‎demonstrated ‎attack,‏ ‎ensuring‏ ‎that ‎security ‎professionals‏ ‎and ‎specialists‏ ‎from ‎different ‎fields ‎can‏ ‎understand‏ ‎the ‎potential‏ ‎risks ‎and‏ ‎necessary ‎countermeasures. ‎The ‎document ‎is‏ ‎particularly‏ ‎useful ‎for‏ ‎cybersecurity ‎experts,‏ ‎IT ‎professionals, ‎and ‎organizations ‎that‏ ‎rely‏ ‎on‏ ‎BitLocker ‎for‏ ‎data ‎protection‏ ‎and ‎to‏ ‎highlight‏ ‎the ‎need‏ ‎for ‎ongoing ‎security ‎assessments ‎and‏ ‎the ‎potential‏ ‎for‏ ‎similar ‎vulnerabilities ‎in‏ ‎other ‎encryption‏ ‎systems.


Unpacking ‎in ‎more ‎detail

Обновления проекта

Метки

новости 34 уязвимость 6 Ransomware 5 дайджест 5 фишинг 5 АНБ 4 fbi 3 malware 3 nsa 3 аутентификация 3 разбор 3 фбр 3 console architecture 2 Google 2 IoT 2 MITM 2 mqtt 2 архитектура консолей 2 вредоносный код 2 инцидент 2 инциденты 2 исследование 2 кибер атаки 2 ключи доступа 2 Реагирование на инциденты 2 8bit 1 adapt tactics 1 ADCS 1 ai 1 AlphV 1 Android-устройства 1 Android15 1 AnonSudan 1 AntiPhishStack 1 Apple 1 Atlassian 1 AttackGen 1 BatBadBut 1 BianLian 1 bite 1 bitlocker 1 bitlocker bypass 1 Black Lotus Labs 1 blizzard 1 BucketLoot 1 Buffer Overflow 1 BYOVD 1 chisel 1 cpu 1 cve 1 CVE-2023-22518 1 CVE-2023-35080 1 CVE-2023-38043 1 CVE-2023-38543 1 CVE-2024-0204 1 cve-2024-21447 1 cvss 1 Cyber Toufan Al-Aqsa 1 D-Link 1 dark pink apt 1 dcrat 1 DevSecOps 1 Dex 1 EdgeRouters 1 EDR 1 EntraID 1 ESC8 1 Evilginx 1 FBI IC3 1 FIDO2 1 Firebase 1 fortra goanywhere mft 1 fuxnet 1 game console 1 GeminiNanoAI 1 genzo 1 GoogleIO2024 1 GooglePlayProtect 1 GoPhish 1 gpu 1 ICS 1 ICSpector 1 IoMT 1 KillNet 1 LeftOverLocals 1 LG SmartTV 1 Living Off the Land 1 lockbit 1 LOTL 1 m-trends 1 Mallox 1 mandiant 1 MediHunt 1 Meta Pixel 1 nes 1 nexus 1 OFGB 1 PingFederate 1 PlayIntegrityAPI 1 PlayStation 1 playstation 2 1 playstation 3 1 plc 1 ps2 1 ps3 1 PulseVPN 1 qcsuper 1 Raytracing 1 rodrigo copetti 1 rust 1 Sagemcom 1 sandworm 1 SharpADWS 1 Siemens 1 skimming 1 Smart Devices 1 snes 1 soho 1 SSO 1 TA547 1 TDDP 1 Telegram 1 TeleTracker 1 Terminator 1 threat intelligence 1 threat intelligence analysis 1 tp-link 1 ubiquiti 1 UserManagerEoP 1 VPN 1 webos 1 What2Log 1 windows 1 Windows 11 1 Windstream 1 WSUS 1 xbox 1 xbox 360 1 xbox original 1 Yubico 1 Z80A 1 ZXSpectrum 1 Анализ мобильных сетей 1 анализ поведения 1 анализ угроз 1 антифишинг 1 Безопасность телекоммуникаций 1 биометрия 1 ботнет 1 ВВС США 1 веб аутентификация 1 великобритания 1 Винтаж 1 ВМС 1 Демосцена 1 дизассемблер 1 женщины 1 игровые консоли 1 ИИ 1 имитация угроз 1 Исследование сетей 5G 1 категории контента 1 кибер безопасность 1 контент 1 криминалистика 1 машинное обучение 1 медицина 1 модели угроз 1 модификация реестра 1 обучение сотрудников 1 осведомленность о безопасности 1 переполнение буфера 1 перехват радиокадров 1 Платные уровни 1 потребление энергии 1 Протокол Qualcomm Diag 1 прошивка 1 ретро 1 риск 1 роутер 1 сетевой анализ 1 скам 1 софт 1 удаление рекламы 1 управление рисками 1 устойчивость к фишингу 1 утилиты 1 Уявзимость 1 фрод 1 ЦРУ 1 Больше тегов

Фильтры

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048