Aggregator
Tor Browser 13.5.2 Released: What’s New!
The Tor Project has announced the release of Tor Browser 13.5.2, now available for download from the Tor Browser download page and the distribution directory. This latest version brings crucial security updates and several enhancements to improve user experience and security. Key Security Updates One of the most significant updates in Tor Browser 13.5.2 is […]
The post Tor Browser 13.5.2 Released: What’s New! appeared first on GBHackers on Security | #1 Globally Trusted Cyber Security News Platform.
TSCM发展史 | 一位改变了全球反窃密检测行业的人
篇首语:这些年,杨叔发现,虽然越来越多的人都开始使用NLJD,但似乎很多人对这些设备的发展史,以及那些行业中曾经赫赫有名的公司和专家均一无所知。
我们都知道:很多技术的发展,都是要经过“引进--研究--学习--超越”这几个步骤,所以杨叔特别准备了「TSCM发展史」系列软文,希望能让更多人真正了解和走进TSCM行业。
声明:以下内容符合OSINT国际开源情报搜集定义,不涉及任何非法行为,仅供交流与参考。
0x01 先说说NLJDNLJD,Non Linear Junction Detector,非线性结点探测器,可以说是当今开展TSCM反窃密检测、物理安全检测的必备专业设备之一。
通过识别PN结的非线性反应,NLJD能够轻易地检测到地板、家具及墙面里隐藏的电子器材,所以自1980年起,从欧美到亚洲,各国反间谍部门、情报机构、重要保密单位都开始大量装备NLJD,对内部环境开展严格的TSCM安全检测。
分享一份美国FBI的内部TSCM检测记录,这份写于1987年3月23日的报告,充分展现了定期检测的工作内容。
如上图可以看到,里面提及了无线检测、物理搜检及电话线路检测等等,均没有发现异常。
嗯,是的,自TSCM检测开展以来,在一个完整的TSCM检测流程里,不仅仅是非线性设备的使用,专业电话线路检测都是必查的内容,这是衡量TSCM检测能力专业与否的关键判断点之一。
更多内容,可以参加RC²的深度专家课程,也可以翻阅杨叔之前的这篇:
那么,
可能有人注意到了
为什么选择今天发这篇软文呢?
因为对于TSCM行业而言,
2月18日,
是非线性结点探测器发明人的诞辰纪念日。
0x02 NLJD发明人Charles Bovill
The Special Operations Executive ,即鼎鼎有名的英国S.O.E特别行动局,囊括了各种各样的专家,今天要提到的是其中一位:
Charles Bovill,查尔斯-博维尔(1911年2月18日-2001年5月09日),他后来也被业内人誉为“电子反侦察之父”。
Bovill是一个剧作家的儿子,但他却走了完全不同的路。他于1933年开始在HMV公司担任无线电工程师,仅仅两年后就被任命到空军部的无线电报部门。
1938年,他转到马可尼公司,但随着第二次世界大战的爆发,他被借调到英国皇家空军轰炸机和海岸司令部担任无线开发工程师。
1941年,他的能力引起了英国S.O.E特别行动局的注意,被招入到军种间研究局(I.S.R.B)的无线电实验和飞行部门工作,这是S.O.E技术研究和开发部门的一个掩护名称。
Bovill 在创造和使用Eureka(尤里卡)和 S-Phone(S型电话)方面发挥了关键作用,Bovill 经常陪同S.O.E空勤人员在法国上空安装和操作S型电话等无线电设备,并于1944年被派往S.O.E在意大利的399部队。在那里他为巴尔干地区空军装备飞机,及与铁托的游击队进行通信。
Eureka(尤里卡),按照当时的标准算是一个比较小的设备,使特工能够为飞机引导武器和供应品投放区。S型电话的主要特点是它能够减少特工被发现的可能性。这种电话可以装在手提箱里,使S.O.E的空勤人员可以和战场上的特工相互通话,而几乎没有被拦截的风险,最远可达30英里。
在薄雾和低云的恶劣天气条件下,尤里卡和S型电话的组合可以帮助提高英国皇家空军在投放武器、物资和人员时的准确性。
1942年4月,他成为皇家空军志愿后备队技术、信号和雷达分部的一名飞行中尉。在那个时候,为了探查飞机上被腐蚀的金属部件,Bovill 开发出了非线性结点探测器(NLJD)
1972年,离开S.O.E数年后,Bovill 加入Allen International(艾伦国际)担任技术总监,正式推出NLJD产品并向市场销售。
这家公司在威斯敏斯特(伦敦)有一个商店,专门生产微型麦克风、窃听器和其他间谍设备。据他的朋友和同事Lee Tracey(也是S.O.E专家)回忆说,艾伦国际实际上也是MI6军情六处某些活动的掩护公司。
很快地,艾伦国际公司开始为著名的007詹姆斯-邦德电影提供间谍小工具。
1973年,爱尔兰共和军担心他的这些发明被用来对付他们,试图炸毁他所在公司的威斯敏斯特办公室和陈列室。幸运的是,被他的同事Tracey提前发现,最终炸弹没有爆炸。
1999年,88岁的Bovill在第四频道的纪录片《The Walls Have Ears(墙有耳)》中展示了他发明的初代NLJD:Broom(扫帚)。这是他在战时开发的非线性结点探测器。
在二战期间,Broom(扫帚)被用来寻找被腐蚀的飞机零件,但博维尔发现它也可以用来寻找其他半导体,如二极管、晶体管和集成电路。
2001年5月9日,Charles Bovill 去世,享年90岁。
由于他在电子反侦察事务方面的丰富知识和能力,被整个 I.B.A英国国际刑事事务局尊称为 "Mr.Q"(Q先生)。
TIPS:
在某些资料中,认为俄罗斯人率先发明了非线性结点检测器(NLJD),因为他们在1972年与Bovill 同时提出了一个类似装置的发明申请。
但由于Bovill在二战期间,已经开始使用NLJD来探查飞机上被腐蚀的部件,所以在西方TSCM行业,普遍认为Charles Bovill 才是NLJD的原始发明者。
有本专门介绍这位二战无线电专家Charles Bovill 的回忆录,杨叔没能找到电子版,若有朋友收集到,也盼能分享给杨叔,感谢感谢~
007迷们都知道,Mr.Q是007系列电影中MI6(英国军情六处)的军需官,负责给邦德提供各种高科技工具。作为007背后的男人,他提供的武器和工具,多次协助邦德化险为夷。
而这一个角色的来源,正是007系列书籍的作者,在与S.O.E特别行动局合作后,才产生了007专用间谍器材的灵感。于是,Bovill的公司便开始为007系列电影里提供各式各样的经典间谍器材。
呐,现在大家都知道啦,007系列电影里“Mr.Q”的原型是Charles Bovill,而且直到去世,他在英国反间谍系统里的绰号就是“Mr.Q”
考考眼力:下面这些器材出现在哪几部007电影?
0x04 历史上知名的NLJD设备及制造商
这些历史上闻名遐迩的NLJD公司,均和Charles Bovill有着千丝万缕的关系。
1978年,Charles Bovill的S.O.E同事Lee Tracey离开英国军情六处,成立了自己的公司:即Audiotel International Ltd,最初的地址在伦敦的城市路。
Audiotel第一个产品是Scanlock Mark I 非线性结点探测器,不久又推出了Scanlock Mark 2和Scanlock Mark 3,最终演变成传奇产品Scanlock Mark VB。这些产品在英国和欧洲大陆流行起来,甚至至今仍在使用。也使得Audiotel 成为了TSCM反窃密领域的国际顶尖专业品牌。
1987年,Audiotel 搬到了位于科比(英国北安普敦郡)的新址。在那里,Scanlock 2000的后续产品被开发出来,形成了数字控制的多功能Scanlock ECM。
1989年,Audiotel 收购了Security Research Ltd.安全研究有限公司,从而获得了非线性结点检测器(NLJD)的最新技术。
2015年,Audiotel被Tioga公司收购。
Security Research Ltd.
由Charles Bovill一手创立,他既是二战时期的S.O.E老兵。也是Lee Tracey多年老友,自1970年代以来一直在开发和改进初代NLJD:Broom。
前面提到Charles Bovill 加入的Allen International(艾伦国际公司)后来被Security Research Ltd.收购,但这两家最终都归入了Audiotel 旗下。
Audiotel International Ltd
是欧洲领先的TSCM设备制造商,主要生产用于有效检测电子窃听器材的专业设备。Audiotel TSCM设备通常以Scanlock品牌名称在全球范围内销售。该公司成立于1978年,被认为是国际TSCM领域的主要领导者之一。
呐,现在明白了吧,关于NLJD的商业化产品,最初就是英国S.O.E出来的这几位专家捣鼓出来的。从那以后,通过研究仿制升级,更多的厂商才陆续冒了出来,比如英国JJN,美国REI等。
咳咳,有些时候,搞研究和技术的人,还是会有些“面基”的热情。
2017年,带着这份对引领国际TSCM行业发展先驱的敬佩和学习交流的态度,杨叔在参加完英国伦敦IFSEC安防展后,专程拜访了Audiotel International 的技术负责人,并现场交流学习了ScanLock设备的使用。
作为中国第二家拜访Audiotel International 的 TSCM公司,他们也专门在官网上做了报道。
PS:哈哈,猜猜第一家到访的是谁?估计只有真正懂行的人才说得出来。
0x03 NLJD的优势与缺点
随着技术的不断发展,NLJD在TSCM领域的地位也受到了很多挑战。越来越多的专业技术监视设备厂商,专门针对全球主流的NLJD做了对应性的开发和设计。
比如针对目前市场占有率最高的美国REI生产的ORION 2.4 HX非线性检测设备,就一直受到靶向性关注。
关于美国REI的介绍,可以关注杨叔写的这篇:
PS:原本是一个厂商情报库系列,打算把美国、欧洲、俄罗斯等有影响力的TSCM厂商介绍一番的,但似乎关注的人不多,懒得写了,还是在RC²专家课程上再分享吧。
但即使如此,NLJD依旧在全世界每个TSCM设备库中都占有一席之地。只要在检测过程中使用得当,它就可以发现其他仪器所遗漏的非法器材。
所以,请牢记:
NLJD只是完整TSCM装备中的一个组成部分,它的效果好坏只取决于操作者。
最后,
放一张照片:
杨叔在结束Audiotel 拜访后,专程到英国MI6 军情六处的外景打卡(007迷必选),也就是在那个时候,杨叔坚定了深入TSCM研究学习的决心。
所以,同步给大家分享一个心得:
「忧患之心不可无」
也正因为技术对抗一直在不断发展,所以我们更加不能过度地“迷信”某类专业设备的所谓唯一性,更不能“封闭造车”;
还是要通过辨证的思维来不断学习、研究和分析,综合发挥好各类技术和设备的优势,取长补短,始终保持自我的升级与提高,才能真正保持领先走在国际前列。
非法监视防范指南 | 技术篇
直接切入主题,那些试图继续干扰女孩子生活的前男盆友们,往往都会采用非法监视,一般有以下几种可能:
一,针孔偷拍窃听。在对方家中或者曾经的合租房里安装针孔摄像头、窃听器材,偷拍女孩子的生活起居,暗地了解新交往的对象等等,这样的事情在日本和台湾地区的新闻报道里屡见不鲜,但国内一般很少报道此类事件。
下图是台湾《苹果日报》的新闻报道截图,讲述的就是一位28岁女性遭到40岁前男友部署在屋里器材的偷拍和窃听。
二,相机偷拍。这一项常常和尾行跟踪在一起,一般远距离会使用到专业相机+专业镜头,近距离则是用微单或者手机实现。主要目的还是在于跟踪女孩子的生活状况、有没有新的约会对象或者喜欢的人等等。当然,对于狗仔队而言,其有着完全不同的特殊意义。
三,非法定位。跟踪女孩子的出行状况,比如出差到哪个城市、订哪个酒店、和谁一起游玩等等。有些通过在女孩子背包或者车辆上安装跟踪器实现,有些则需要借用到专业的基站定位技术和地下信息数据支持。
防范建议:
(注意:以下建议仅适用于关系僵硬、出现崩离趋势的时期)
1)在分开的这段时间里,要改变下自己的平日上下班习惯,包括路线、常去吃饭的地点、下班时间等,防止被蹲守跟踪。
2)安装多个智能家居摄像头,可以随时远程查看房内情况,确保其中一台对准正门口。再设定移动侦测报警,这样家中有人进入会自动录像并向你提示告警。
3)更换门锁,找个周末,邀请多个好友来家陪伴,然后让物业或专业的锁业公司上门更换门锁。
4)检查浴室透气窗户密闭性,确保能够从里锁死,外部无法打开。
5)在怀疑有人进入过房间,可以使用便携式反针孔探测设备(如之前团购的台湾罗美RD-10)、手机反偷拍APP或者强光手电检查下房间主要区域是否被安装偷拍器材,或者直接向专业公司咨询处理。
0x02 尾行跟踪虽然感觉比较Low,但实际上尾行始终都是一种非常有效的监控手段。不过大多数尾行跟踪行为都建立在一个基础上,就是“对你平时工作生活的了解”。
虽然不至于为了一个前男友就去辞掉工作,但是无论是为了确保自己安全,还是为了新的开始做铺垫,改变下以往的生活作息习惯,显然是恰当的。
先说明,以下建议并不适用于专业跟踪偷拍人士/团队,若是遇到下图这样情况,那就需要专业对专业,需要委托个人隐私安全保护服务(一般不到这个程度,某些打羽毛球的拍电影的,似乎更需要这个级别的安防保护)。
防范建议:
(注意:以下建议仅适用于关系僵硬、出现崩离趋势的时期)
1)同样的,在分开的这段时间里,要改变下自己的平日上下班习惯。当然,尽量在下班人多的时候回家,应避免在深夜或者低峰时人少时一人回家。
2)随身准备一两个随身报警器(淘宝上也就几十元)和强光手电。
3)怀疑被人尾随跟踪时,应挤入商场等人流多的地方,换个出口迅速离开。
4)乘地铁时若确定有陌生人跟踪,可直接向警方或站内工作人员求助。也可选择临时下车再换乘,反复几次直到甩脱。
0x03 基于人物关系的情报研判听起来似乎很高大上,但实际描述很简单,就是很多人忽视的微信朋友圈的关联性。
举个例子:你和老朋友老同学聚会,即使你已经屏蔽了前男友,但那些老朋友老同学却会发朋友圈晒图,那上面就有你。而对于前男友而言,用小号配美女图标去加这些人好友,总会有人通过的,20%的通过率也不低了。然后就可以间接获知你的动态,当然,不仅仅是微信圈,还有公开性更强的微博、QQ空间等等。
作为专业的OSINT开放情报分析来说,从各种论坛、微信圈、微博到Facebook、Twitter、Instagram等等获得的数据进行综合研判,就属于典型的人物关系拓扑研判了。
还记得美剧《潜行追踪》么?相信我,只要愿意,那些专业的Guys甚至可以分析出你的初高中好友,预测你的下一步行为。
防范方法:说实话,屏蔽微信朋友圈是一个办法,虽然效果不一定好,但确实能减少打扰。
0x04 手机监控APP控制欲强烈的前男友,一定会想尽办法去窥视对方的私人信息,特别是手机。不过在手机上实现偷听貌似是件不可能的事情,嘿嘿,但实际上有些工具可以间接实现这一点,比如一些商业监控APP。
所谓商业监控APP,这是委婉点的说法,直接的说,这就是一种间谍类手机跟踪应用程序,专为监视儿童、亲人及员工设计。
一旦安装在手机上,就可以跟踪及记录目标人员在该手机设备上的任何操作,包括短信、通话、GPS定位、电子邮件、短信、各类主流聊天工具(如Skype、Facebook、WhatsApp...以及微信)、上网记录,甚至照片、视频等。
具体的效果,可以参考杨叔之前写的一篇软文《没有任何隐私:商业监控APP》,可以点击本文左下角的“阅读原文”来查阅。
至于手机木马,这就需要有专门研究的人才会知道如何部署,利用最新的Android或者iPhone漏洞会是个办法,配合WIFI的植入更是公安临侦的主要方法之一,但很多时候需要的前提是要先干掉对方手机上的杀毒软件。
不过有趣的是,现在有很多人智能手机上都没有杀毒软件,好吧,杨叔也想问问,是什么让你们放弃了保护自己?
防范建议:
(注意:以下建议中第1项仅适用于关系僵硬、出现崩离趋势的时期)
1)最大的原则:不要轻易借出手机。特别是不要相信什么我就看看照片打个电话之类的鬼话,看照片打电话就当面打,OK?打电话不方便?不方便我把SIM卡拆下来你拿去用,用完还我谢谢。
2)及时更新手机系统补丁,关注下手机“设置”--“系统更新”这一位置,出现更新就尽快打上补丁。
3)安装杀毒软件,正版杀毒软件其实很便宜,比如俄罗斯的大蜘蛛,Android版本一年的使用费用只需要12元,为何不装?
4)及时备份手机数据,保存到一个从不公开的移动硬盘、加密U盘或者带密码的网盘等等。特别要注意的是物理保存的隐蔽性以及相关密码一定要强劲(16位以上),否则反而会成为隐私泄密源。
0x05 地下信息经常有新闻报道,一些事关个人隐私的大站数据库由于被黑客攻入下载并曝光,类似XX平台的酒店住宿信息数据库被拖,导致数千万人的历史开房记录曝光等。但实际上,在地下市场,早有很多包含了大量个人和商业隐私的数据库被交易和私下查询。
甚至,某些公司/平台的内鬼,还能够提供几乎实时的信息查询,比如半小时前的机票订单等。这里面水比较深,很多内容通过一篇软文也根本讲不清,所以本文点到而止。
防范建议:虽然目前国内对于公民隐私保护方面的法规正在完善中,但仍需要些时间才能真正起到作用。
对于个人而言,在不同平台是使用不同账号去订酒店行程会是个好习惯。当然,若是在那些过于小众的网站上订酒店,也可能面临隐私直接被卖的可能。
0x06 第三方调查公司在日本,有很多探侦公司的主要业务都有婚姻调查(在日本称之为“浮気调查”)。而之所以日本人将婚姻问题称为“浮気”,解释为:“浮気”如同水上泡沫一般,处理好了会归之于水,处理不好也会如同泡沫一般飞去。
日本《关于侦探行业业务规范化法律》将私人侦探业务限定为:收集当事人具体位置及相关活动信息,通过走访、跟踪、盯睄等方式调查,并将调查报告以书面形式提供给委托人。
所以,日本女人在感觉丈夫有所异常时,一般不会听信传言,也不会同丈夫大吵大闹,往往更注重现实证据。日本女人有许多在家料理家务,由于掌握家中财权,容易动用特殊手段解决问题。也就是说日本女人更愿意雇用私人侦探来追查小三等婚姻问题。
在国内,调查公司会有其它的名字,并不会叫做侦探公司之类。当然,由于缺乏行业标准,所以鱼目混珠良莠不齐,具体就要靠口碑及委托人自行判断,本文不做判断讨论和引荐。
防范建议:
(注意:以下建议中仅适用于关系僵硬、出现崩离趋势的时期)
1)在分开的这段时间里,要做防尾行跟踪措施,方法前面已经提及。
2)换个手机号码,放进新手机使用。原号码不注销,原手机调成静音,仅作接收短信消息用。
3)分离期内,发微信圈时注意不要附上定位地址。
4)不轻易加新的好友,特别是没有见过面直接发好友请求的。
5)和好友聊私事时,选择在封闭的环境聊,一定要临时选择,不要提前约定。
0x07 小结还有些可怕的招数杨叔就不介绍了,别反而教会了那些Bad guys,其实在线下的研习课里杨叔已经提到过很多。
不过应特别注意很多数据都是可以伪造的,比如微信聊天记录抓图等等,搞取证的朋友们都知道如何对一个PS过的图片进行伪造识别,但是大多数人都不会。所以,对数据的二次分析和溯源比愤怒冲动的头脑更重要。
Cisco Small Business IP Phones Vulnerabilities: Attackers Can Execute Arbitrary Commands
Cisco has disclosed multiple critical vulnerabilities affecting its Small Business SPA300 and SPA500 Series IP Phones, potentially allowing attackers to execute arbitrary commands with root privileges or cause denial of service conditions. The flaws, which have been assigned CVE identifiers CVE-2024-20450, CVE-2024-20451, CVE-2024-20452, CVE-2024-20453, and CVE-2024-20454, exist in the web-based management interface of these devices. […]
The post Cisco Small Business IP Phones Vulnerabilities: Attackers Can Execute Arbitrary Commands appeared first on Cyber Security News.
Неожиданный провал в защите 1Password: что делать пользователям macOS
Vulnerabilities in Jenkins Let Hackers Execute Arbitrary Code Remotely
A pair of security vulnerabilities have been discovered in Jenkins, a popular open-source automation server, that could allow attackers to read arbitrary files from the Jenkins controller file system and potentially lead to remote code execution (RCE). Jenkins is a popular open-source automation server that automates the software development lifecycle, including building, testing, and deploying […]
The post Vulnerabilities in Jenkins Let Hackers Execute Arbitrary Code Remotely appeared first on Cyber Security News.
光伏电网曝出高危漏洞,可导致全球停电
ASP.NET下Webshell编译产物免杀
Webshell的文件免杀可参考以下链接,通过unicode编码就可以实现
RAD Security Combines AI With Behavioral Analytics to Improve Cybersecurity
RAD Security this week at the Black Hat USA 2024 conference revealed it has added artificial intelligence (AI) capabilities to its cloud detection and response (CDR) platform as part of an ongoing effort to reduce dependencies on signatures that need to be developed before threats can be detected.
The post RAD Security Combines AI With Behavioral Analytics to Improve Cybersecurity appeared first on Security Boulevard.