cookie

ما از کوکی‌ها برای بهبود تجربه مرور شما استفاده می‌کنیم. با کلیک کردن بر روی «پذیرش همه»، شما با استفاده از کوکی‌ها موافقت می‌کنید.

avatar

Белый хакер

Один из ведущих каналов по информационной безопасности. Связаться с админом - @school_network_feedback Реклама - @bashmak_media Мы на бирже: https://telega.in/c/bezopasno_soft

نمایش بیشتر
پست‌های تبلیغاتی
17 251
مشترکین
+1424 ساعت
+1167 روز
+17430 روز

در حال بارگیری داده...

معدل نمو المشتركين

در حال بارگیری داده...

👋 Привет, слушатель! Сегодня выкладываем список полезных подкастов для программиста. О технологиях, гаджетах, работе и о новых продуктах. 🗣 Раздел TED Talks о технологиях 🗣 Радио-Т — разговоры на темы хайтек 🗣 DevZen — обсуждение новостей IT 🗣 The Art Of Programming — интервью и монологи о современном в IT 🗣 IT-тренд — подкаст о новых продуктах от мировых компаний 🗣 Разбор полётов — обсуждение программирования программистами. #itобразование #itресурсы Белый хакер
نمایش همه...
👍 1
erid: LjN8JyKFa Red Teams wanted! Приглашаем команды атакующих присоединиться к финалу Международного Киберчемпионата по информационной безопасности. Финал Киберчемпионата пройдет в формате Red vs Blue 22 мая в рамках конференции ЦИПР. По итогам отборочного этапа 5 сильнейших Blue Teams из числа 40 лучших команд по кибербезопасности из 18 стран выйдут в финал. Для Red Team это уникальная возможность испытать свои навыки на практике, сразиться с опытными защитниками и продемонстрировать свою экспертность. Что вас ждёт: • Захватывающее соревнование• Возможность проявить свои навыки• Новые знакомства и обмен опытом• Профессиональный рост и развитие• Призы и награды для победителей   Заявки на участие принимаются до 15 мая. Для получения дополнительной информации и регистрации напишите нам. Присоединяйтесь к киберчемпионату и станьте частью захватывающего соревнования в области информационной безопасности! Реклама. ООО "РТК ИБ". ИНН 7704356648.
نمایش همه...
Менеджмент гостевой среды на базе CentOS/Fedora через последовательный порт
Конфигурируем управление виртуальной средой через консоль virsh (http://www.libvirt.org/), минуя использование vnc-клиента.
⚙️ Делаем перенаправление вывода Grub для виртуальной среды в последовательный порт. Вносим следующие изменения в /boot/grub/menu.lst:
serial --speed=115200 --unit=0 --word=8 --parity=no --stop=1
terminal --timeout=10 serial
⚙️ Отключаем отображение заставки splash и перенаправляем вывод ядра в последовательный порт (в menu.lst):
title CentOS (2.6.18-128.1.10.el5)
root (hd0,0)
kernel /boot/vmlinuz-2.6.18-128.1.10.el5 ro root=LABEL=/ console=ttyS0
initrd /boot/initrd-2.6.18-128.1.10.el5.img
⚙️ Конфигурируем запуск getty процесса для входа через ttyS0. Добавляем следующую строку в /etc/inittab:
S0:12345:respawn:/sbin/agetty ttyS0 115200
⚙️ Разрешаем вход в систему суперпользователем через ttyS0:
echo "ttyS0" >> /etc/securetty
⚙️ Соединяемся с гостевой средой kvmnode1 через команду virsh:
$ virsh

virsh # console kvmnode1
Connected to domain kvmnode1
Escape character is ^]

CentOS release 5.3 (Final)
Kernel 2.6.18-128.1.10.el5 on an x86_64

kvmnode1 login:
P. S Конфигурация через последовательный порт позволяет управлять виртуальным окружением без использования графического интерфейса, что может быть полезно в некоторых сценариях виртуализации. #CentOS #Fedora Белый хакер
نمایش همه...
👍 1
Взлом международной компании Rockstar Games шокировал мир в 2023 году. Особенно потому что его устроил 18-летний парень с помощью обычного смартфона. В результате он слил в сеть геймплей новой GTA-6 до ее официального релиза. Эта ситуация показала, какие серьезные проблемы есть в информационной безопасности как для мировых корпораций, так и для обычных пользователей. В новом выпуске Kotelov Digital finance Валерий Котелов приоткрыл завесу самых темных уголков интернета и рассказал, как хакеры взламывали ядерные реакторы и какие известные компании с радостью поделятся твоими личными данными. Переходите по ссылке, чтобы защищать себя — https://www.youtube.com/watch?v=Hg2dE5Wfypg
نمایش همه...
👍 6🔥 1
🌐 Браузер Pale Moon 33.1.0 🔔 Представлен релиз браузера Pale Moon 33.1.0, который является форком Firefox, нацеленным на повышение производительности, сохранение классического интерфейса и увеличение настраиваемости. Версии доступны для Windows и Linux (x86_64), а код проекта распространяется под лицензией MPLv2 (Mozilla Public License).
🧑‍💻Pale Moon придерживается старого интерфейса без внедрения новых дизайнов, таких как Australis и Photon, и предлагает широкие возможности кастомизации. В браузере возвращена поддержка расширений, использующих XUL, и сохранена возможность применения различных тем оформления, как полноценных, так и легковесных.
P. S Пользователям, которым не нравятся последние изменения в Firefox, стоит обратить внимание на Pale Moon. #Браузер #Firefox Белый хакер
نمایش همه...
👍 8 3
🔐 0-day уязвимость в драйвере n_gsm Обнаружена 0-day уязвимость в драйвере n_gsm, входящем в ядро Linux, что позволяет выполнить код на уровне ядра и получить привилегии в системе. Эксплоиты, раскрытые в открытом доступе, используют ранее неизвестную уязвимость в этом драйвере, не имеющую присвоенного CVE-идентификатора, что оставляет проблему неисправленной.
🧑‍💻 Драйвер n_gsm обеспечивает реализацию протокола GSM 07.10, используемого в GSM-модемах для мультиплексирования соединений к последовательному порту. Уязвимость обусловлена состоянием гонки в обработчике ioctl GSMIOC_SETCONF_DLCI, что приводит к обращению к памяти после её освобождения (use-after-free).
❕ Эксплоит может быть использован на системах с ядрами Linux от версии 5.15 до 6.5, и хотя последующие версии требуют прав доступа CAP_NET_ADMIN для эксплуатации, можно применить обходной путь, добавив в файл /etc/modprobe.d/blacklist.conf строку «blacklist n_gsm», чтобы предотвратить автоматическую загрузку модуля ядра n_gsm. P. S Будьте внимательны к обновлениям ядра и следуйте рекомендациям по блокированию модулей, чтобы защитить свои системы от уязвимостей. #Уязвимость #Linux Белый хакер
نمایش همه...
1👨‍💻 1
Реклама. Рекламодатель ООО "РТК ИБ", ОГРН 1167746458065, erid:2Vfnxx3fW24 🛡В России начинается третий Международный киберчемпионат по информационной безопасности — масштабное соревнование в области ИБ 🧑‍💻👩‍💻В этом году было получено более 180 заявок из 21 страны; 🌍По итогам их оценки отобрано 40 команд из 18 стран, в том числе из стран СНГ, Азиатско-Тихоокеанского региона, Ближнего Востока, Африки и Южной Америки; 🏅А до финала дойдут только 5 команд. Как пройдет киберчемпионат? 💻Как и в предыдущие годы, чемпионат состоится на киберполигоне ГК «Солар», построенном на базе программного комплекса «Солар Кибермир». Для проведения соревнований подготовлено 45 типовых ИТ-инфраструктур: 40 — для отборочного этапа (на двух из них будут организованы обучающие брифинги) и 5 — для финала. 🗓Отборочный этап состоится 15 мая: 40 команд должны будут отразить массированную атаку хакерской группировки на инфраструктуру критически важного объекта. 🏆Финал пройдет в формате Red vs. Blue 22 мая. Команды финалистов будут выполнять роль защитников — «синих», а роли атакующих — специально подготовленные «красные» команды. 👀Наблюдать за ходом битвы смогут гости конференции ЦИПР в Нижнем Новгороде, где на стенде ГК «Солар» будет осуществляться трансляция решающего противостояния. Если будете на площадке форума, не пропустите это событие!
نمایش همه...
4👍 2🔥 2
🔔 Новый вариант атаки BHI на CPU Intel Группа ресёрчеров из Амстердамского фри-унита обнаружила свежак в области атак «Native BHI» (CVE-2024-2201), который даёт зелёный свет к выуживанию данных из кернела Linux на машинах с чипами Intel, даже когда эксплоит запускается из юзерспейса. При применении этой штуки к виртуализированным системам, хакер с гостевой машины может заглянуть в память окружения хоста или других гостей.
🧑‍💻 Новый подход Native BHI высовывает свою голову, предлагая альтернативный способ брейкнуть BHI (Branch History Injection, CVE-2022-0001), который раньше можно было вырубить. Первоначальная BHI-атака, представленная в 2022, обходила панцирь, запуская eBPF-программу в ядре. Свежачок же не требует еBPF и позволяет юзерам из пространства пользователя инициировать атаку. Он основан на наличии гаджетов — последовательностей инструкций в коде ядра, позволяющих осуществить спекулятивное выполнение. Нашли такие гаджеты с помощью инструмента InSpectre Gadget, который обнаружил более 1500 гаджетов, включая 2105 связанных с диспетчеризацией.
P. S Обнаружение подобных атак подчеркивает важность постоянного обновления защитных механизмов и поиска новых уязвимостей в архитектуре процессоров. #BHI #Уязвимость Белый хакер
نمایش همه...
👍 1👨‍💻 1
Бэкдор в сетевых хранилищах D-Link ⚙️ В сетевых хранилищах от D-Link выявлена проблема с безопасностью (CVE-2024-3273), открывающая доступ к выполнению произвольного кода без авторизации, используя предустановленную в прошивке учётную запись. Уязвимы некоторые модели NAS от D-Link, включая DNS-340L, DNS-320L, DNS-327L и DNS-325.
🧑‍💻 Сканирование глобальной сети обнаружило более 92 тысяч активных устройств, подверженных данной уязвимости. Однако компания D-Link не планирует выпускать обновление прошивки для устранения проблемы, так как срок поддержки этих устройств уже истёк. Рекомендуется пользователям заменить затронутые устройства на более новые модели.
Проблема заключается в доступе к скрипту nas_sharing.cgi без авторизации, где можно указать логин «umessagebus» с пустым паролем и выполнить любую команду через параметр «system», закодировав её в формате base64, например:
/cgi-bin/nas_sharing.cgi?user=messagebus&passwd=&cmd=15&system=команда
P. S Подобные уязвимости в сетевых устройствах подчёркивают важность регулярного обновления прошивок и внимательного мониторинга безопасности сети. #DLink #Уязвимость Белый хакер
نمایش همه...
👍 2🔥 1👨‍💻 1
😜 Программист тестирует новый фреймворк без чтения документации P. S Желаем вам хорошей и продуктивной недели Белый хакер
نمایش همه...
🤣 23😁 2👍 1🔥 1🤯 1