Noise Security Bit – Telegram
Noise Security Bit
623 subscribers
115 photos
3 videos
1 file
349 links
новости нерегулярного подкаста о жизни ресечеров по обе стороны океана
https://www.youtube.com/NoiseSecurityBit
Download Telegram
Удивительно, но до сих пор можно находить интересные баги в PE загрузчике на различных версиях ОС от MS

https://bugs.chromium.org/p/project-zero/issues/list?q=fixed%3A2019-oct-8&can=1
Дескрипторы безопасности в винде довольно сложный топик, этот блогпост собрал лучшие практики аудита моделей доступа для приложений на MS Windows

https://posts.specterops.io/security-denoscriptor-auditing-methodology-investigating-event-log-security-d64f4289965d
Эпичная переполняшка в sudo 🙀:

sudo -u#-1 <any command as root> 🤞

https://www.openwall.com/lists/oss-security/2019/10/14/1
Noise Security Bit pinned «https://noisebit.podster.fm/33»
Кстати, через несколько дней мы проведем розыгрыш нескольких инвайтов на конференцию ZeroNights для наших слушателей 🎙🤞
Forwarded from ZeroNights
Какие сложности и риски безопасности создает вендору железа отданная на аутсорс разработка?
На ZeroNights 2019 Александр Матросов рассмотрел несовершенства архитектуры через призму проблем безопасности и уязвимостей.

Запись выступления "Hardware Security is Hard: how hardware boundaries define platform security" на нашем YouTube: https://youtu.be/ovGDHgG5pGw
В этот раз не совсем про ресеч, но не могу не высказаться. Начало 00-ых были золотой эпохой развития интернета, со временем стартапы росли и превращались в корпорации. Фаундеры постепенно отстранялись от операционного управления и в целом забивали на развитие своих компаний. Вот это все про то, как гугл превратился из компании "don't be evil" в что-то вроде "we don't care, if it's makes money". Очень показательно сколько талантливых людей покинуло эту компанию за последнии два года, которые просто не смогли смирится с этой трансформацией и двойными стандартами. Во многом это довольно очевидный результат, когда фаундеры отходят от дел и переедают управление "эффективному" MBA менеджменту, который ведет компанию в направлении прогнозируемого KPI и внутренних политических интриг.

Так я это все к чему, почитайте вот этот блог про все это из первых рук от очевидца всей этой трансформации https://link.medium.com/kRCgL3CiX2
Google Project Zero изменил свою политику разглашения уязвимостей, теперь даже если уязвимость закрыта (вышел патч от вендора через 10 дней) детали будут открыты только по истечению 90 дней. До этого открытие деталей было сразу после выхода патча. У P0 аргумент в пользу того, что нужно время на развертывание патчей, но по мне так это больше про сокрытие деталей проблемы, ведь P0 никогда не релизил боевые сплойты (только PoC с триггером уязвимости). Для адаптации и доработки информации об уязвимости (пусть даже детальной) пройдут недели. Какой-то сомнительный шаг со стороны P0 и смена изначального курса в угоду дырявым вендорам🙀

Вот и Tavis сомневается в правильности этого решения https://twitter.com/taviso/status/1214623626995081217

https://googleprojectzero.blogspot.com/2020/01/policy-and-disclosure-2020-edition.html