Warning: mkdir(): No space left on device in /var/www/tg-me/post.php on line 37

Warning: file_put_contents(aCache/aDaily/post/zero_visibility/--): Failed to open stream: No such file or directory in /var/www/tg-me/post.php on line 50
НУЛЕВАЯ ВИДИМОСТЬ | Telegram Webview: zero_visibility/2015 -
Telegram Group & Telegram Channel
ПОДРОБНЕЕ Механизм заражения
Инициация заражения через USB:
1. При подключении зараженного дрона (FC на базе STM32) к компьютеру через USB малварь использует уязвимости USB-протокола для выполнения вредоносного кода. Это может быть реализовано через:
-Имитацию USB-устройства (например, HID-устройства, на подобии Rubber Ducky), которое автоматически выполняет скрипт на компьютере. Про такое писали ещё в 2015 году(https://www.virusbulletin.com/uploads/pdf/conference/vb2015/Petrovsky-VB2015.pdf)
-Установку вредоносного драйвера, который заражает систему
2. Пример: зловред может представляться как USB-накопитель и запускать скрипт, который внедряет вредоносный код в систему.

Физическое повреждение USB-порта:
1. Малварь может подать высокое напряжение (например, 12-20 В) на линии данных USB (D+ и D-), что приводит к сгоранию порта. Это достигается через модификацию схемы дрона, как указано в реддит.

Блокировка MCU:
1. STM32 имеют фьюзы (read-out protection, https://stm32world.com/wiki/STM32_Readout_Protection_(RDP)), которые могут быть установлены для предотвращения чтения или записи прошивки. Возможно, малварь активирует RDP, делая MCU недоступным для перепрошивки, как указано в реддит.

Заражение компьютера:
1. После выполнения скрипта через USB малварь внедряется в систему, заражая:
-BetaFlight и схожий софт, используемый для прошивки
-Локальные файлы прошивок, которые используются для программирования других дронов.
2. Пример: Малварь может изменить конфигурационные файлы BetaFlight или внедрить вредоносный код в бинарные файлы прошивки, хранящиеся на компьютере.



tg-me.com/zero_visibility/2015
Create:
Last Update:

ПОДРОБНЕЕ Механизм заражения
Инициация заражения через USB:
1. При подключении зараженного дрона (FC на базе STM32) к компьютеру через USB малварь использует уязвимости USB-протокола для выполнения вредоносного кода. Это может быть реализовано через:
-Имитацию USB-устройства (например, HID-устройства, на подобии Rubber Ducky), которое автоматически выполняет скрипт на компьютере. Про такое писали ещё в 2015 году(https://www.virusbulletin.com/uploads/pdf/conference/vb2015/Petrovsky-VB2015.pdf)
-Установку вредоносного драйвера, который заражает систему
2. Пример: зловред может представляться как USB-накопитель и запускать скрипт, который внедряет вредоносный код в систему.

Физическое повреждение USB-порта:
1. Малварь может подать высокое напряжение (например, 12-20 В) на линии данных USB (D+ и D-), что приводит к сгоранию порта. Это достигается через модификацию схемы дрона, как указано в реддит.

Блокировка MCU:
1. STM32 имеют фьюзы (read-out protection, https://stm32world.com/wiki/STM32_Readout_Protection_(RDP)), которые могут быть установлены для предотвращения чтения или записи прошивки. Возможно, малварь активирует RDP, делая MCU недоступным для перепрошивки, как указано в реддит.

Заражение компьютера:
1. После выполнения скрипта через USB малварь внедряется в систему, заражая:
-BetaFlight и схожий софт, используемый для прошивки
-Локальные файлы прошивок, которые используются для программирования других дронов.
2. Пример: Малварь может изменить конфигурационные файлы BetaFlight или внедрить вредоносный код в бинарные файлы прошивки, хранящиеся на компьютере.

BY НУЛЕВАЯ ВИДИМОСТЬ


Warning: Undefined variable $i in /var/www/tg-me/post.php on line 283

Share with your friend now:
tg-me.com/zero_visibility/2015

View MORE
Open in Telegram


telegram Telegram | DID YOU KNOW?

Date: |

How Does Bitcoin Work?

Bitcoin is built on a distributed digital record called a blockchain. As the name implies, blockchain is a linked body of data, made up of units called blocks that contain information about each and every transaction, including date and time, total value, buyer and seller, and a unique identifying code for each exchange. Entries are strung together in chronological order, creating a digital chain of blocks. “Once a block is added to the blockchain, it becomes accessible to anyone who wishes to view it, acting as a public ledger of cryptocurrency transactions,” says Stacey Harris, consultant for Pelicoin, a network of cryptocurrency ATMs. Blockchain is decentralized, which means it’s not controlled by any one organization. “It’s like a Google Doc that anyone can work on,” says Buchi Okoro, CEO and co-founder of African cryptocurrency exchange Quidax. “Nobody owns it, but anyone who has a link can contribute to it. And as different people update it, your copy also gets updated.”

What is Telegram?

Telegram’s stand out feature is its encryption scheme that keeps messages and media secure in transit. The scheme is known as MTProto and is based on 256-bit AES encryption, RSA encryption, and Diffie-Hellman key exchange. The result of this complicated and technical-sounding jargon? A messaging service that claims to keep your data safe.Why do we say claims? When dealing with security, you always want to leave room for scrutiny, and a few cryptography experts have criticized the system. Overall, any level of encryption is better than none, but a level of discretion should always be observed with any online connected system, even Telegram.

telegram from hk


Telegram НУЛЕВАЯ ВИДИМОСТЬ
FROM USA