Объясняем, что такое «Настройки с ограниченным доступом» в Android 13 и 14, от чего этот механизм должен защищать и как его обходят вирусы и пользователи.
Приложение Nothing Chats обещало дать пользователям Android доступ к iMessage, но оказалось настолько небезопасным, что через 24 часа его убрали из Google Play.
Как ошибка в алгоритме генерации ключей привела к тому, что криптокошельки, созданные в 2011–2015 годах онлайн-сервисами, могут быть уязвимы для взлома.
Для подписчиков Когда?то компания Positive Technology разработала собственный плагин для декомпилятора Ghidra, позволяющий исследовать веб?приложения на Electron, в которых используется скомпилированный бинарный код V8 JSC. C тех пор сменилось много версий Node.js, формат кардинально поменялся, в результате существующие перестали работать. В этой статье я покажу, как самостоятельно без декомпилятора отлаживать бинарный JS-байт?код произвольной версии.
Для подписчиков В этом райтапе я покажу, как злоумышленник может использовать неверную настройку JSON Web Tokens при атаке на веб?сервер. Также проэксплуатируем обход каталога в Nginx, получим доступ к Redis благодаря SSRF и поупражняемся в атаках, связанных с Docker.
Для подписчиков В современном стеке протоколов TCP/IP есть множество протоколов туннелирования. Обычно они используются для расширения сетей продакшена, построения инфраструктуры. Но в моем исследовании я буду использовать их как пентестерский инструмент.
Для подписчиков В этом райтапе я покажу, как воспользоваться утилитой для работы с бинарными файлами Binwalk, чтобы получить контроль над Linux. Но сначала попентестим веб?сервер и проникнем на него благодаря неаккуратному использованию разработчиком утилиты ImageMagick.
Для подписчиков Есть разные способы злоупотреблять сессией пользователя на устройстве: кража учетных данных, манипуляции с токенами и другие. Но знаешь ли ты, что можно сымитировать получение TGT-билета пользователем через совершенно легитимные функции Windows?
Для подписчиков Первый этап реагирования на ИБ?инцидент — это обработка событий и поиск в них артефактов. Затем специалист строит таймлайны и определяет вектор и время атаки. В этой статье мы поговорим об инструментах, которые облегчают этот труд и помогают в расследовании, в особенности когда данных очень много.
Для подписчиков Antimalware Scan Interface — система, которую в Microsoft создали для защиты от вредоносных сценариев на PowerShell. В этой статье я продемонстрирую, как работает один из методов обхода этого механизма. Мы будем запускать сценарий PowerShell как процесс под отладкой, что откроет некоторые интересные возможности.
Для подписчиков В этом райтапе я покажу, как совершать побег из сендбокса Firejail, чтобы повысить привилегии в Linux. Еще мы найдем и проэксплуатируем уязвимость SSTI в сервисе проверки подписи PGP, а также заложим бэкдор в проект, написанный на Rust.
Для подписчиков Атаки на Ethernet в рамках пентеста дают значительный импакт, однако при атаках на канальном уровне есть большая вероятность ошибиться и нарушить нормальную работу сети. В этой статье я расскажу о нюансах сбора информации, техниках MITM и Ethernet-пивотинге.
Для подписчиков В этой статье речь пойдет об уязвимости, позволяющей выполнить локальное повышение привилегий (LPE) в операционных системах семейства Windows. Баг напрямую связан с NTLM-аутентификацией, поэтому сначала поговорим о том, как она устроена, а потом перейдем непосредственно к разбору CVE-2023-21746.
Блог Linux Сообщества по разработкам и настройкам систем, и программированию.
он сырцы ищет в каких-то стандартных папках? кудыть класть сырцы libc6 чтоб гдб их съел? как именно извратить итог "apt source" и надо ли его извращать чтоб скормить сырцы? как убедиться что норм съел, что сырцы хоть примерно той версии?
например, сейчас я приконнектился к вставшему в странную позу процессу и вижу что-то типа что встало на сроке 48 и "../sysdeps/unix/sysv/linux/pselect.c: no such file or directory" и хочу посмотреть прямо в гдб что там в этом файле и около этой строчки.
ос - на этот раз бубунта. что-то из LTS, ядро 5.15 (имя в сорсес.лист - focal)
а. и да. там 90% какой-то сискал. как это эскалировать наружу, если сейчас мы "хорошо сидим" в куэму-квм с разрешением снаружи подключиться дебагером. эскалировать - чтоб посмотреть как именно снесло крышу ядру.
напомните, плиз. вроде бы были такие хитрые хитрости чтоб ядерные логи писать куда-то-там так, чтоб после зависания и перезагрузки можно было достать логи от прошлой сессии, а логи писались аж до ващще смерти системы.
вроде было что-то такое про дебаг-девайс с кешированием на ссд/хдд или где-то в/через уефи.
точнее, где джира тормозит? чего именно ей не хватает? не хватает чего-то на сервере, чего-то на клиенте, упирается в канал между клиентом и сервером?
наверняка тормозит не только у меня, а много у кого "локальная в сети работодателя копия жиры" тупит. имхо, интересно знать где именно тормозит, как-почему, а потом с дубинками и прикидками "упущенной выгоды" "для всех заинтересованных" идти к начальству/админам/хз. ну или как-то проще.
напомните плиз, люди добрые. когда-то давно читал чуть ли не в мане чуть ли не из базовой линух-системы про то, куда класть библиотеки, статические библиотеки, конфиги, экзешники, итп. этакий интро. а вот имя этого мануала не помню.
есть дебианобунту с иксами, с него запускаем xterm, в нём ssh на соседнюю "новую" дебианобунту. в ssh запускаем mc и внезапно видим, что ctrl+enter работает как просто enter.
при этом если сделать ssh на "старую" дебианобунту, то этой проблемы нет. локально этой проблемы тоже нет.
при этом везде TERM=xterm.
собственно вопрос. что-где крутить надо чтоб ctrl+enter нормально воспринимался?
беглое гугление даёт всякую хрень про переключение putty с что-то-там на xterm. но это явно не то.
раньше у меня был ноут с 8г оперативки. минус на видеопамять, минус на ядро, итого около 6-7г свободной. запускаю фаерфокс, как-то работаю, замечаю дикий своп, около 6г в свопе, фаерфокс тормозит. Итого, фаерфокс фактически отъел около 12г.
в ровно тот же ноут добил оперативки до 32г. запустил ровно ту же сессию, ровно тот же фаерфокс и тот же набор мелких утилит. поработал в примерно том же стиле, с тем же профилем, итп. вижу что отожрано 6-7г оперативки и ноль свопа.
собственно вопрос. а. при уширении памяти фурифокс стал жрать примерно вдвое(!) меньше? б. фурифокс врёт примерно вдвое?
ps: про хромиум аналогичный вопрос. но там я объёмы не фиксировал.
Допустим, у меня на одном десктопе в Mate есть два окна, созданные разными процессами. Например, две копии xclock. Спрашивается: можно каким-то простым способом сделать, чтобы с точки зрения window-managerа они стали одним окном (получили общую рамку и title bar), и чтобы один процесс рисовал в левую половину, а другой в правую? Если надо, программы можно слегка изменять.
что есть: есть плата с 1 ядром, на которой при сборке пакета вылезают сразу 8-16 параллельных cc1plus. чего хочется: как-то усыплять все кроме одного процессы такого типа, ещё до того, как они зохавают кучу памяти и полезут в своп.
то есть, вставить универсальный костыль в (шелл из которого запускаются) сторонние системы сборки, чтоб когда эти системы пытаются впараллель запустить 2-4-8-16 процессов, чтоб по факту работал только один, а остальные "спали" ещё до аллокации памяти.
ps: 6-16 cc1plus жрущие по 100-300М памяти на железке с одним ядром и 512М памяти смотрятся чужеродно и вызывают желание применить раскалённый лом к тому автору, который жестко забил (минимальное) число потоков сборки в свой прожект.