Мы провели исследование о нюдсах: кто их делает, зачем их хранят и как могут использовать для мести, — и даем советы, как обезопасить себя от утечки интимных фото и видео.
В рамках вторника обновлений Microsoft закрыла уязвимость нулевого дня в браузере Internet Explorer, которую полтора года эксплуатировали для кражи паролей.
Что умеет Kaspersky Who Calls, какие у него есть функции, чем платная версия приложения отличается от бесплатной и что входит в Kaspersky Plus и Premium.
Для подписчиков Недавно мне на глаза попался пост примерно такого содержания: «В Telegram выявлена новая уязвимость, связанная с загрузкой видеороликов». К посту прилагалась демонстрация: пользователь получает видео, при тапе по которому Telegram пытается установить стороннее приложение. При этом проблема не привлекла особенного внимания. Я решил разобраться, работает ли способ, и написать к нему эксплоит.
Для подписчиков CobInt — это бэкдор, который активно использует группировка Cobalt/(Ex)Cobalt при атаках на российские компании. В статье мы по шагам выполним реверс CobInt и изучим полезные техники анализа этой малвари.
Для подписчиков Сегодня я покажу процесс эксплуатации XSS в механизме логирования атак. Получив возможность инъекции команд, мы сможем развить атаку на сервер. В конце повысим привилегии, перехватив управление у пользовательского скрипта.
Для подписчиков Многие программы используют ключи для активации лицензии. Взломщики частенько пользуются этим и пишут кейгены, способные выдать сколько угодно ключей, которые софтина беспечно примет за настоящие. В этой статье я покажу на примере, как именно крякеры подбирают серийники и создают кейгены.
Для подписчиков В сегодняшнем прохождении нам встретится обход CSP, эксплуатация XSS и IDOR, поиск ошибок в коде сайта, похищение профиля Firefox, брут PIN от Bitwarden, создание токена JWT и другие захватывающие приключения.
Для подписчиков Malleable C2 — это мощная функция Cobalt Strike, которая позволяет настраивать и изменять сетевое взаимодействие между маячком и сервером. Это дает злоумышленникам возможность маскировать свой трафик, делая его похожим на легитимные запросы и ответы. Такая маскировка помогает обойти системы обнаружения и затруднить анализ трафика.
Для подписчиков Сегодня я продемонстрирую, как обойти фильтрацию ввода пользователя при инъекции в шаблон (SSTI) и в результате получить возможность удаленно выполнять код на сервере. При повышении привилегий используем возможности группы sudo, для чего нам понадобится найти учетные данные.
Для подписчиков Многие именитые хакерские группировки, например северокорейская Lazarus, используют доступ к пространству ядра через атаку BYOVD при выполнении сложных APT-нападений. Тот же метод используют авторы инструмента Terminator, а также операторы различных шифровальщиков. В этой статье мы подробно разберем, как работает BYOVD и почему эта атака стала популярной.
Для подписчиков В этом райтапе нам предстоит получить 2,5 тысячи пользователей сервера XMPP и валидировать их в Active Directory. Затем мы найдем учетные данные и получим сессию на сервере, используя механизм DCOM. Повысить привилегии нам поможет вредоносный плагин для сервера Openfire.
Для подписчиков Отравление кеша (cache poisoning) — это вид атаки, при котором атакующий вносит в кеш системы некорректные данные. Когда система пытается их использовать, это приводит к проблемам: от нарушения работы до компрометации данных. В этой статье я покажу отравление кеша на примере реальной уязвимости в движке сайта, а также разберемся c HTTP-заголовками, которые препятствуют этой атаке.
Блог Linux Сообщества по разработкам и настройкам систем, и программированию.
а есть какой-нибудь мануал на тему того, как оно (загрузка) ваще работает? что-где-как должно лежать на микро-сд чтоб он начало загрузку? кто кому в каком порядке по какому поводу передает управление? (примерно на уровне (по аналогии с ibm pc) что "стартует бис в пзу, из ЪЪЪ достает порядок загрузки, находит первый загрузочный диск, читает с него бутсектор, который дочитывает загрузчик") кто угадывает наличие усб-стораджей и возможность чтения с них? какой минимум можно-нужно положить на загрузочный с точки зрения u-boot раздел?
мико-сд карты как-т уж очень феерично дохнут, итого, хочется на микро-сд держать самый тупой минимум, а ядро и инитрд читать с намного более надежного усб-флеш.
напомните, плиз, можно ли такое поведение исправить. линукс, окноменеджер icewm. запускаю восстановление сессии фурифокса - и на заметное время работа встает раком, потому что каждое новое окно фурифокса лезет в фокус, перехватывает ввод. вместо нормальной работы и фонового старта фурифокса имею трэш и угар. запускаю стим - та же фигня.
собственно вопрос - можно ли, если да то что-где смотреть, можно ли в icewm запретить перехват фокуса приложениями, запретить вот это вот всё назойливое влезание в фокус, когда приложение считает себя умнее и важнее всех. чтоб можно было перезапустить фаерфокс и в это время не материться непрерывно, а спокойно продолжать, например, набивать текст в какой-нибудь аналог блокнота.
любопытно, кто-нибудь с сабж работал? интересно запоганить примерно такую бяку: в типа-файл из пейссателя пишут, из читателя читают. читатель иногда тормозит, и на диске копится дельта. прочитанное однажды читателем нафиг никому не интересно.
как я понимаю, в современной 64+битной реальности можно тупо на все 64 бита размахнуться и тупо иметь файл, который начинается не с начала, которому по мере переработки откусывают начало и помечают начало как дырку. 2^64 байт - вполне дофига, да и 128-битные файловые бяки уже есть.
собственно, любопытно, кто-то что-то такое уже делал? ну, грубо, вопрос из серединки этого стека технологий - куда-как смотреть чтоб пометить вот этот интервал файла дыркой и удалить с диска (удалить без затирания, просто пометить дырой)? плюс как опознать все дыры в файле?
"и через неделю Зоркий Глаз заметил, что у тюрьмы нет одной стены"..
собббссна, вот такой вопрос..
Message from syslogd@notebook at Jan 7 00:37:50 ...
kernel:[1869357.845415] Uhhuh. NMI received for unknown reason 20 on CPU 3.
Message from syslogd@notebook at Jan 7 00:37:50 ...
kernel:[1869357.845421] Dazed and confused, but trying to continue
примерно одновременно с этим при засыпании по таймауту ноутбука перестает отключаться подсветка экрана, и ноут при типа-черном экране, при засыпании, светит экраном как прожектор. солнечным днём где-то в тропиках в "gay area" и прочей калифорнии это может и не заметно, но в питере зимой ночью это очень видно.
и да, хз как это не то что лечить, а хотя бы додиагностировать, но интересно, какие шаги нужно/можно предпринять для уточнения диагностики.
он сырцы ищет в каких-то стандартных папках? кудыть класть сырцы libc6 чтоб гдб их съел? как именно извратить итог "apt source" и надо ли его извращать чтоб скормить сырцы? как убедиться что норм съел, что сырцы хоть примерно той версии?
например, сейчас я приконнектился к вставшему в странную позу процессу и вижу что-то типа что встало на сроке 48 и "../sysdeps/unix/sysv/linux/pselect.c: no such file or directory" и хочу посмотреть прямо в гдб что там в этом файле и около этой строчки.
ос - на этот раз бубунта. что-то из LTS, ядро 5.15 (имя в сорсес.лист - focal)
а. и да. там 90% какой-то сискал. как это эскалировать наружу, если сейчас мы "хорошо сидим" в куэму-квм с разрешением снаружи подключиться дебагером. эскалировать - чтоб посмотреть как именно снесло крышу ядру.
напомните, плиз. вроде бы были такие хитрые хитрости чтоб ядерные логи писать куда-то-там так, чтоб после зависания и перезагрузки можно было достать логи от прошлой сессии, а логи писались аж до ващще смерти системы.
вроде было что-то такое про дебаг-девайс с кешированием на ссд/хдд или где-то в/через уефи.
точнее, где джира тормозит? чего именно ей не хватает? не хватает чего-то на сервере, чего-то на клиенте, упирается в канал между клиентом и сервером?
наверняка тормозит не только у меня, а много у кого "локальная в сети работодателя копия жиры" тупит. имхо, интересно знать где именно тормозит, как-почему, а потом с дубинками и прикидками "упущенной выгоды" "для всех заинтересованных" идти к начальству/админам/хз. ну или как-то проще.
напомните плиз, люди добрые. когда-то давно читал чуть ли не в мане чуть ли не из базовой линух-системы про то, куда класть библиотеки, статические библиотеки, конфиги, экзешники, итп. этакий интро. а вот имя этого мануала не помню.
есть дебианобунту с иксами, с него запускаем xterm, в нём ssh на соседнюю "новую" дебианобунту. в ssh запускаем mc и внезапно видим, что ctrl+enter работает как просто enter.
при этом если сделать ssh на "старую" дебианобунту, то этой проблемы нет. локально этой проблемы тоже нет.
при этом везде TERM=xterm.
собственно вопрос. что-где крутить надо чтоб ctrl+enter нормально воспринимался?
беглое гугление даёт всякую хрень про переключение putty с что-то-там на xterm. но это явно не то.
раньше у меня был ноут с 8г оперативки. минус на видеопамять, минус на ядро, итого около 6-7г свободной. запускаю фаерфокс, как-то работаю, замечаю дикий своп, около 6г в свопе, фаерфокс тормозит. Итого, фаерфокс фактически отъел около 12г.
в ровно тот же ноут добил оперативки до 32г. запустил ровно ту же сессию, ровно тот же фаерфокс и тот же набор мелких утилит. поработал в примерно том же стиле, с тем же профилем, итп. вижу что отожрано 6-7г оперативки и ноль свопа.
собственно вопрос. а. при уширении памяти фурифокс стал жрать примерно вдвое(!) меньше? б. фурифокс врёт примерно вдвое?
ps: про хромиум аналогичный вопрос. но там я объёмы не фиксировал.