Белый хакер
Один из ведущих каналов по информационной безопасности. Связаться с админом - @school_network_feedback Реклама - @bashmak_media Мы на бирже: https://telega.in/c/bezopasno_soft
نمایش بیشتر17 251
مشترکین
+1424 ساعت
+1167 روز
+17430 روز
- مشترکین
- پوشش پست
- ER - نسبت تعامل
در حال بارگیری داده...
معدل نمو المشتركين
در حال بارگیری داده...
👋
Привет, слушатель!
Сегодня выкладываем список полезных подкастов для программиста. О технологиях, гаджетах, работе и о новых продуктах.
🗣 Раздел TED Talks о технологиях
🗣 Радио-Т — разговоры на темы хайтек
🗣 DevZen — обсуждение новостей IT
🗣 The Art Of Programming — интервью и монологи о современном в IT
🗣 IT-тренд — подкаст о новых продуктах от мировых компаний
🗣 Разбор полётов — обсуждение программирования программистами.
#itобразование #itресурсы
Белый хакер👍 1
erid: LjN8JyKFa
Red Teams wanted!
Приглашаем команды атакующих присоединиться к финалу Международного Киберчемпионата по информационной безопасности.
Финал Киберчемпионата пройдет в формате Red vs Blue 22 мая в рамках конференции ЦИПР. По итогам отборочного этапа 5 сильнейших Blue Teams из числа 40 лучших команд по кибербезопасности из 18 стран выйдут в финал.
Для Red Team это уникальная возможность испытать свои навыки на практике, сразиться с опытными защитниками и продемонстрировать свою экспертность.
Что вас ждёт:
• Захватывающее соревнование• Возможность проявить свои навыки• Новые знакомства и обмен опытом• Профессиональный рост и развитие• Призы и награды для победителей
Заявки на участие принимаются до 15 мая. Для получения дополнительной информации и регистрации напишите нам.
Присоединяйтесь к киберчемпионату и станьте частью захватывающего соревнования в области информационной безопасности!
Реклама. ООО "РТК ИБ". ИНН 7704356648.
❕ Менеджмент гостевой среды на базе CentOS/Fedora через последовательный порт
Конфигурируем управление виртуальной средой через консоль virsh (http://www.libvirt.org/), минуя использование vnc-клиента.⚙️ Делаем перенаправление вывода Grub для виртуальной среды в последовательный порт. Вносим следующие изменения в /boot/grub/menu.lst:
serial --speed=115200 --unit=0 --word=8 --parity=no --stop=1
terminal --timeout=10 serial
⚙️ Отключаем отображение заставки splash и перенаправляем вывод ядра в последовательный порт (в menu.lst):
title CentOS (2.6.18-128.1.10.el5)
root (hd0,0)
kernel /boot/vmlinuz-2.6.18-128.1.10.el5 ro root=LABEL=/ console=ttyS0
initrd /boot/initrd-2.6.18-128.1.10.el5.img
⚙️ Конфигурируем запуск getty процесса для входа через ttyS0. Добавляем следующую строку в /etc/inittab:
S0:12345:respawn:/sbin/agetty ttyS0 115200⚙️ Разрешаем вход в систему суперпользователем через ttyS0:
echo "ttyS0" >> /etc/securetty
⚙️ Соединяемся с гостевой средой kvmnode1 через команду virsh:
$ virsh
virsh # console kvmnode1
Connected to domain kvmnode1
Escape character is ^]
CentOS release 5.3 (Final)
Kernel 2.6.18-128.1.10.el5 on an x86_64
kvmnode1 login:
P. S Конфигурация через последовательный порт позволяет управлять виртуальным окружением без использования графического интерфейса, что может быть полезно в некоторых сценариях виртуализации.
#CentOS #Fedora
Белый хакер👍 1
Взлом международной компании Rockstar Games шокировал мир в 2023 году. Особенно потому что его устроил 18-летний парень с помощью обычного смартфона. В результате он слил в сеть геймплей новой GTA-6 до ее официального релиза.
Эта ситуация показала, какие серьезные проблемы есть в информационной безопасности как для мировых корпораций, так и для обычных пользователей.
В новом выпуске Kotelov Digital finance Валерий Котелов приоткрыл завесу самых темных уголков интернета и рассказал, как хакеры взламывали ядерные реакторы и какие известные компании с радостью поделятся твоими личными данными.
Переходите по ссылке, чтобы защищать себя — https://www.youtube.com/watch?v=Hg2dE5Wfypg
👍 6🔥 1
🌐 Браузер Pale Moon 33.1.0
🔔 Представлен релиз браузера Pale Moon 33.1.0, который является форком Firefox, нацеленным на повышение производительности, сохранение классического интерфейса и увеличение настраиваемости. Версии доступны для Windows и Linux (x86_64), а код проекта распространяется под лицензией MPLv2 (Mozilla Public License).
🧑💻Pale Moon придерживается старого интерфейса без внедрения новых дизайнов, таких как Australis и Photon, и предлагает широкие возможности кастомизации. В браузере возвращена поддержка расширений, использующих XUL, и сохранена возможность применения различных тем оформления, как полноценных, так и легковесных.P. S Пользователям, которым не нравятся последние изменения в Firefox, стоит обратить внимание на Pale Moon. #Браузер #Firefox Белый хакер
👍 8❤ 3
🔐 0-day уязвимость в драйвере n_gsm
Обнаружена 0-day уязвимость в драйвере n_gsm, входящем в ядро Linux, что позволяет выполнить код на уровне ядра и получить привилегии в системе. Эксплоиты, раскрытые в открытом доступе, используют ранее неизвестную уязвимость в этом драйвере, не имеющую присвоенного CVE-идентификатора, что оставляет проблему неисправленной.
🧑💻 Драйвер n_gsm обеспечивает реализацию протокола GSM 07.10, используемого в GSM-модемах для мультиплексирования соединений к последовательному порту. Уязвимость обусловлена состоянием гонки в обработчике ioctl GSMIOC_SETCONF_DLCI, что приводит к обращению к памяти после её освобождения (use-after-free).❕ Эксплоит может быть использован на системах с ядрами Linux от версии 5.15 до 6.5, и хотя последующие версии требуют прав доступа CAP_NET_ADMIN для эксплуатации, можно применить обходной путь, добавив в файл /etc/modprobe.d/blacklist.conf строку «blacklist n_gsm», чтобы предотвратить автоматическую загрузку модуля ядра n_gsm. P. S Будьте внимательны к обновлениям ядра и следуйте рекомендациям по блокированию модулей, чтобы защитить свои системы от уязвимостей. #Уязвимость #Linux Белый хакер
❤ 1👨💻 1
Реклама. Рекламодатель ООО "РТК ИБ", ОГРН 1167746458065, erid:2Vfnxx3fW24
🛡В России начинается третий Международный киберчемпионат по информационной безопасности — масштабное соревнование в области ИБ
🧑💻👩💻В этом году было получено более 180 заявок из 21 страны;
🌍По итогам их оценки отобрано 40 команд из 18 стран, в том числе из стран СНГ, Азиатско-Тихоокеанского региона, Ближнего Востока, Африки и Южной Америки;
🏅А до финала дойдут только 5 команд.
Как пройдет киберчемпионат?
💻Как и в предыдущие годы, чемпионат состоится на киберполигоне ГК «Солар», построенном на базе программного комплекса «Солар Кибермир». Для проведения соревнований подготовлено 45 типовых ИТ-инфраструктур: 40 — для отборочного этапа (на двух из них будут организованы обучающие брифинги) и 5 — для финала.
🗓Отборочный этап состоится 15 мая: 40 команд должны будут отразить массированную атаку хакерской группировки на инфраструктуру критически важного объекта.
🏆Финал пройдет в формате Red vs. Blue 22 мая. Команды финалистов будут выполнять роль защитников — «синих», а роли атакующих — специально подготовленные «красные» команды.
👀Наблюдать за ходом битвы смогут гости конференции ЦИПР в Нижнем Новгороде, где на стенде ГК «Солар» будет осуществляться трансляция решающего противостояния. Если будете на площадке форума, не пропустите это событие!
❤ 4👍 2🔥 2
🔔 Новый вариант атаки BHI на CPU Intel
Группа ресёрчеров из Амстердамского фри-унита обнаружила свежак в области атак «Native BHI» (CVE-2024-2201), который даёт зелёный свет к выуживанию данных из кернела Linux на машинах с чипами Intel, даже когда эксплоит запускается из юзерспейса. При применении этой штуки к виртуализированным системам, хакер с гостевой машины может заглянуть в память окружения хоста или других гостей.
🧑💻 Новый подход Native BHI высовывает свою голову, предлагая альтернативный способ брейкнуть BHI (Branch History Injection, CVE-2022-0001), который раньше можно было вырубить. Первоначальная BHI-атака, представленная в 2022, обходила панцирь, запуская eBPF-программу в ядре. Свежачок же не требует еBPF и позволяет юзерам из пространства пользователя инициировать атаку. Он основан на наличии гаджетов — последовательностей инструкций в коде ядра, позволяющих осуществить спекулятивное выполнение. Нашли такие гаджеты с помощью инструмента InSpectre Gadget, который обнаружил более 1500 гаджетов, включая 2105 связанных с диспетчеризацией.P. S Обнаружение подобных атак подчеркивает важность постоянного обновления защитных механизмов и поиска новых уязвимостей в архитектуре процессоров. #BHI #Уязвимость Белый хакер
👍 1👨💻 1
❕ Бэкдор в сетевых хранилищах D-Link
⚙️ В сетевых хранилищах от D-Link выявлена проблема с безопасностью (CVE-2024-3273), открывающая доступ к выполнению произвольного кода без авторизации, используя предустановленную в прошивке учётную запись. Уязвимы некоторые модели NAS от D-Link, включая DNS-340L, DNS-320L, DNS-327L и DNS-325.
🧑💻 Сканирование глобальной сети обнаружило более 92 тысяч активных устройств, подверженных данной уязвимости. Однако компания D-Link не планирует выпускать обновление прошивки для устранения проблемы, так как срок поддержки этих устройств уже истёк. Рекомендуется пользователям заменить затронутые устройства на более новые модели.Проблема заключается в доступе к скрипту nas_sharing.cgi без авторизации, где можно указать логин «umessagebus» с пустым паролем и выполнить любую команду через параметр «system», закодировав её в формате base64, например:
/cgi-bin/nas_sharing.cgi?user=messagebus&passwd=&cmd=15&system=команда
P. S Подобные уязвимости в сетевых устройствах подчёркивают важность регулярного обновления прошивок и внимательного мониторинга безопасности сети.
#DLink #Уязвимость
Белый хакер👍 2🔥 1👨💻 1
😜 Программист тестирует новый фреймворк без чтения документации
P. S Желаем вам хорошей и продуктивной недели
Белый хакер
🤣 23😁 2👍 1🔥 1🤯 1