cookie

Sizning foydalanuvchi tajribangizni yaxshilash uchun cookie-lardan foydalanamiz. Barchasini qabul qiling», bosing, cookie-lardan foydalanilishiga rozilik bildirishingiz talab qilinadi.

avatar

Cult Of Wire

Мир проигравшего киберпанка. Для связи: @the29a

Ko'proq ko'rsatish
Reklama postlari
892
Obunachilar
-124 soatlar
+17 kunlar
+430 kunlar

Ma'lumot yuklanmoqda...

Obunachilar o'sish tezligi

Ma'lumot yuklanmoqda...

Давно ничего не было по взлому железок. А тут нашлось не одно видео или запись с блога, а целый Youtube-канал. И не абы кого, а nmatt0 (в миру Matt Brown), MVH на H1-213. А ещё у него был доклад про почивший ныне ByteSweep - Automatic Security Analysis of IoT Firmware на Global AppSec DC 2019 и BSidesLV 2019. ByteSweep закончился, а взлом IoT остаётся.
Hammasini ko'rsatish...
Matt Brown

My name is Matt Brown and I'm an Hardware Security Researcher and Bug Bounty Hunter. This channel is a place where I share my knowledge and experience finding vulnerabilities in IoT systems. - Soli Deo Gloria

"Hold My Beer" said NASA and Fixed Voyager 1 Because We Said They Couldn't NASA взломали Voyager 1: Твит и новость от NASA. Немного кликбейтно, но в целом верно. В конце прошлого года аппарат Voyager 1 перестал отправлять полезные данные на Землю. Как установили инженеры NASA, проблема оказалась в одном из бортовых компьютеров, они же FDS - Flight Data System. Система Flight Data System является критически важным компонентом миссии Voyager 1, поскольку она обеспечивет сбор и передачу научных данных на протяжении всего полета аппарата. Когда была обнаружена неисправность в одном из модулей FDS, многие подумали, что, возможно, пришло время завершить миссию. Однако, проанализировав ситуацию, инженеры NASA выяснили, что повреждено только около 3% памяти FDS, что означало, что проблема была связана с одним чипом. Поскольку эта система модульная, существует возможность перенаправить всё с использованием программного обеспечения, обходя неисправный чип и заставляя систему работать на других чипах. Именно это и сделали инженеры, разделив код на отдельные секции и сохранив их в различных местах FDS.
Оригинальные зонды "Вояджер" имели программное обеспечение, написанное на Fortran, что позволяло нескольким командам непосредственно изменять код на лету, фактически изменяя всё внутри зонда. В программировании существует известная команда poke, которая в различных высокоуровневых языках устанавливает значение байта в определённый адрес памяти. В старых компьютерах эта команда использовалась для взлома игр. Команда "Вояджер" использовала команду poke на FDS, чтобы перенаправить все важные функции от неисправного чипа на другие места.
Тот самый случай, когда поговорка "Удаленная настройка сети – к дальней дороге" совсем не применима.
Hammasini ko'rsatish...
"Hold My Beer" said NASA and Fixed Voyager 1 Because We Said They Couldn't

Get a Wonderful Person Tee:

https://teespring.com/stores/whatdamath

More cool designs are on Amazon:

https://amzn.to/3QFIrFX

Alternatively, PayPal donations can be sent here: http://paypal.me/whatdamath Hello and welcome! My name is Anton and in this video, we will talk about Voyager 1 and how it's back, baby! Links:

https://science.nasa.gov/missions/voyager-program/voyager-1/voyager-1-returning-science-data-from-all-four-instruments/

https://voyager.gsfc.nasa.gov/Library/DeepCommo_Chapter3--141029.pdf

Videos:

https://youtu.be/basgJRYb2i0

https://youtu.be/PI5uwMhX38Q

https://www.youtube.com/watch?v=S4eg95rG18M

#voyager #nasa #solarsystem 0:00 Totally not the end of Voyager 1 1:50 Lucky donuts 2:30 Glitch on Nov of 2023 4:20 Computer that broke 5:00 How they fixed this 6:20 Interstellar mission 7:30 Still most iconic mission ever 7:55 Future in the next few millions of years Support this channel on Patreon to help me make this a full time job:

https://www.patreon.com/whatdamath

Bitcoin/Ethereum to spare? Donate them here to help this channel grow! bc1qnkl3nk0zt7w0xzrgur9pnkcduj7a3xxllcn7d4 or ETH: 0x60f088B10b03115405d313f964BeA93eF0Bd3DbF Space Engine is available for free here: http://spaceengine.org Enjoy and please subscribe. Twitter:

https://twitter.com/WhatDaMath

Facebook:

https://www.facebook.com/whatdamath

Twitch: http://www.twitch.tv/whatdamath The hardware used to record these videos: New Camera:

https://amzn.to/34DUUlv

CPU:

https://amzn.to/2LZFQCJ

Video Card:

https://amzn.to/2M1W26C

Motherboard:

https://amzn.to/2JYGiQQ

RAM:

https://amzn.to/2Mwy2t4

PSU:

https://amzn.to/2LZcrIH

Case:

https://amzn.to/2MwJZz4

Microphone:

https://amzn.to/2t5jTv0

Mixer:

https://amzn.to/2JOL0oF

Recording and Editing:

https://amzn.to/2LX6uvU

Some of the above are affiliate links, meaning I would get a (very small) percentage of the price paid. Thank you to all Patreon supporters of this channel Special thanks also goes to all the wonderful supporters of the channel through YouTube Memberships Credit: NASA JPL Raimond Spekking / CC BY-SA 4.0

https://en.wikipedia.org/wiki/PEEK_and_POKE#/media/File:Monitor_Commodore_CBM_3016_with_BASIC_program-0309.jpg

Licenses used:

https://creativecommons.org/licenses/by/4.0/

https://creativecommons.org/licenses/by-sa/4.0/

https://creativecommons.org/licenses/by/3.0/

https://creativecommons.org/licenses/by-sa/3.0/

https://creativecommons.org/licenses/by/2.5/

https://creativecommons.org/licenses/by-sa/2.5/

https://creativecommons.org/licenses/by/2.0/

https://creativecommons.org/licenses/by-sa/2.0/

3
Photo unavailableShow in Telegram
У сканера докеров Trivy есть система плагинов. Самих плагинов не много, они не какие-то сверх-полезные, но могут пригодиться. Один из них scan2html, и как можно понять из названия, он генерирует html-репорт из сканирования. Устанавливаем плагин:
trivy plugin install scan2html 
Сканируем:
trivy scan2html repo https://github.com/aquasecurity/trivy-ci-test --scanners vuln,misconfig,secret result.html
И на выходе получаем удобный и наглядный репорт с кучей информации. Для пользователей kubectl тоже есть плагин - trivy-plugin-kubectl, но у меня нет kubectl, так что ничего сказать не могу.
Hammasini ko'rsatish...
regreSSHion: Remote Unauthenticated Code Execution Vulnerability in OpenSSH server Qualys обнаружили критическую уязвимость в OpenSSH, позволяющую добиться RCE без аутентификации. Уязвимость уже получила кодовое имя regreSSHion и СVE: CVE-2024-6387 Уязвимость присутствует в версиях от 8.5p1 до 9.8p1. Системы OpenBSD не затронуты, так как в 2001 году OpenBSD разработала безопасный механизм, предотвращающий эту уязвимость. Патч уже выпустили, ждем обновлений - Debian, Ubuntu, RHEL, Fedora, SUSE/openSUSE, Arch. Возможный workaround: Параметр "LoginGraceTime=0" в sshd_config. Но есть и минусы: отключение таймаута упростит DoS при установке большого числа соединений, превышающих лимиты, заданные через параметр MaxStartups. Qualys так же выпустили подробное описание уязвимости, PoC уже есть.
Hammasini ko'rsatish...
regreSSHion: Remote Unauthenticated Code Execution Vulnerability in OpenSSH server | Qualys Security Blog

The Qualys Threat Research Unit (TRU) has discovered a Remote Unauthenticated Code Execution (RCE) vulnerability in OpenSSH’s server (sshd) in glibc-based Linux systems. CVE assigned to this…

17 vulnerabilities in Sharp Multi-Function Printers Давно не было новостей о (не)безопасности из мира оргтехники. Blackbox-тестирование показало, что 308 моделей МФУ от Sharp содержат более 18 различных уязвимостей, в том числе без присвоенных CVE. Уязвимости были подтверждены примерно на 15 различных моделях, работающих с последними версиями прошивки (MX-3060N, MX-3061, MX-3070N, MX-3560N, MX-3561, MX-5070V, MX-5071, MX-C3051R MX-C3081R, MX-M365N, MX-M453U, MX-M465N, MX-M5050, MX-M5051, MX-M6051 и MX-M6071). Физическая безопасность принтеров не анализировалась (как и сами прошивки), так что в теории их может оказаться куда больше. МФУ работают под управлением Linux и имеют вполне неплохое железо, так что они могут отлично подходить для различных имплантов (даже без сборки прошивки) и перемещения в инфраструктуру. Информация об уязвимостях была передана в JPCERT 1 июня 2023 года, так что можно надеяться на фиксы. Сами Sharp уже выкатили рекомендации по устранению уязвимостей.
Hammasini ko'rsatish...
У pwnagotchi появился аналог - Bjorn Не то, чтобы аналог, схожая прошивка для аналогичной платформы. Что изветно на текущий момент: - используется Raspberry Pi Zero с экраном от Waveshare - снова фигурирует AI (не ясно, для чего, зачем и как) - liveview веб-интерфейс с настройками - работа с WiFi, Ethernet, Bluetooth или USB - поиск уязвимых сервисов - брутфорс запущенных сервисов (ssh, telnet, sql) - интеграция с C2C своей разработки (Zombieland) В общем, много всего, и что-то из этого будет работать. Проект пока что в разработке, исходников нет. Но вы держитесь. Но есть фоточки, доска Trello и сабреддит.
Hammasini ko'rsatish...
GitHub - infinition/Bjorn: Bjorn is an educational cybersecurity project designed to run on a Raspberry Pi Zero equipped with a Waveshare screen. Once connected to a network (WiFi, Ethernet, Bluetooth, or USB), Bjorn will discover targets on the network, identify open ports, exposed services, and potential vulnerabilities.

Bjorn is an educational cybersecurity project designed to run on a Raspberry Pi Zero equipped with a Waveshare screen. Once connected to a network (WiFi, Ethernet, Bluetooth, or USB), Bjorn will di...

Non-Production Endpoints as an Attack Surface in AWS Non-Production эндпоинты можно использовать для незаметного перечисления разрешений, что позволяет злоумышеннику, провести разведку без внимания со стороны жертвы. Даже когда они изолированы от ресурсов, злоумышленник все равно может получить потенциальный доступ к информации на уровне учетной записи. Так же злоумышленник может избегать обнаружения используя Non-Production эндпоинты для маскировки событий в CloudTrail. Это исследование мне немного напоминает метод определения ID бакетане только бакета). В AWS снова ничего страшного не увидели, но всё починили (почти за год). Иногда складывается ощущение, что настройка пермишенов в AWS настолько сложна и монструозна, что в самом Amazon с этим бывают сложности.
Hammasini ko'rsatish...
Non-Production Endpoints as an Attack Surface in AWS

Public disclose of CloudTrail bypass vulnerabilities we've found in AWS along with our research on using non-production API endpoints for defense evasion.

Encryption At Rest: Whose Threat Model Is It Anyway? Шифрование данных в состоянии покоя в веб-приложении тема не самая простая и дискуссионная. Если с передаваемыми данными (Data in transit) всё относительно понятно: мы их передаём по TLS\SSL или иными спобовами, с используемыми данными (Data in use) всё не совсем понятно, но есть различные SME, FME, VBS, HVCI и прочие штуки. В случае с данными в состоянии покоя мы могли бы просто использовать полнодисковое шифрование, но и оно защищает не от всех угроз. Особенно если это касается веб-серверов. Размышлениями на эту тему с нами делится Скотт Арчишевски, один из авторов библиотеки CipherSweet. А на тему Data-at-rest encryption (без привязки к веб-серверам) есть неплохая статья на Arch Wiki.
Hammasini ko'rsatish...
Encryption At Rest: Whose Threat Model Is It Anyway?

Head’s up: This is a blog post about applied cryptography, with a focus on web and cloud applications that encrypt data at rest in a database or filesystem. While the lessons can be broadly a…

Bypassing Okta’s Passwordless MFA: Technical Analysis and Detection Если у Okta не нашли какую-то техническую проблему, то я начинаю беспокоиться. Но всё в порядке, ведь подъехал байпасс MFA Okta. На этот раз под раздачу попал Okta FastPass. FastPass это многофакторный аутентификатор, который обеспечивает аутентификацию без пароля приложений SAML, WS-Fed и OIDC в Okta. Функционирует как обычный аутентификатор, связанный с устройством, для получения фактора "владения" и совместим с различными операционными системами через приложение Okta Verify. Okta Verify также поддерживает биометрическую проверку через Face ID или распознавание отпечатков пальцев. Если пользователь включает эту опцию, из аппаратного TPM генерируется дополнительный набор открытых/закрытых ключей, а открытый ключ отправляется на серверы Okta. Эту функцию биометрической проверки Okta называет фактором "проверки пользователя" ("something you are"). Но как показывает практика, TPM не является "серебряной пулей". Большинство реализаций беспарольных решений MFA с привязкой к устройствам и биометрических решений генерируют криптографические ключи, хранящиеся в TPM. При наличии соответствующего доступа и разрешений эти ключи могут быть использованы не по назначению. И разумеется, к этому всему уже есть готовый инструмент - okta-terrify, представленный в рамках доклада на BSides Cymru 2024. Видео с выступления нет, но есть демо-видео с доклада.
Hammasini ko'rsatish...
Bypassing Okta’s Passwordless MFA: Technical Analysis and Detection - Rezonate

Bypassing Okta’s Passwordless MFA: Technical Analysis and Detection Authentication security has always been a key area in the battle between defenders and attackers. Security vendors continuously implement new controls to safeguard authentication processes, but attackers soon discover methods to circumvent these measures, perpetuating a constant cycle of innovation and exploitation. Multi-factor authentication (MFA) emerged as

TempleOS Reverse Engineering Introduction TempleOS - довольно специфичная и самобытная операционная система, написанная Терри Дэвисом. Хоть Терри страдал от шизофрении, в определенных кругах TempleOS считается довольно интересным и самобытным проектом. TempleOS имеет частично открытый исходный код, но исходный код ядра и загрузчика недоступен. Николас Старке решил восполнить этот пробел, чтобы почтить память Терри Девиса. Это первая статья из серии, ждем остальные. P.S. А ещё у TempleOS есть вполне действующий форк - ZealOS.
Hammasini ko'rsatish...
GitHub - cia-foundation/TempleOS: Talk to God on up to 64 cores. Final snapshot of the Third Temple.

Talk to God on up to 64 cores. Final snapshot of the Third Temple. - cia-foundation/TempleOS

Boshqa reja tanlang

Joriy rejangiz faqat 5 ta kanal uchun analitika imkoniyatini beradi. Ko'proq olish uchun, iltimos, boshqa reja tanlang.