A plataforma de cursos de programação dev-samurai encerrou suas atividades, e em virtude disso, decidiu disponibilizar todo os cursos de graça para download até dezembro de 2025.
#cursos #programação #torrent
#cursos #programação #torrent
⚡3🤣3 2
Um colega da comunidade criou o Hattered, um site com uma coleção de trackers
Sem anúncios ou qualquer tipo de poluição visual
Acesse: https://mefrraz.github.io/hattered/pages/home.html
#links #trackers
Sem anúncios ou qualquer tipo de poluição visual
Acesse: https://mefrraz.github.io/hattered/pages/home.html
#links #trackers
❤🔥3
Introduction to CPU microarchitecture and security
Coleção de materiais sobre segurança e exploração em CPUs
https://github.com/h4cknlearn/architecture101?tab=readme-ov-file
#links #cpu #architecture
Coleção de materiais sobre segurança e exploração em CPUs
https://github.com/h4cknlearn/architecture101?tab=readme-ov-file
#links #cpu #architecture
GitHub
GitHub - h4cknlearn/architecture101: learn about computer architecture
learn about computer architecture. Contribute to h4cknlearn/architecture101 development by creating an account on GitHub.
Finalmente achei conteúdo que preste sobre extração de firmware em ECUs automotivos
https://www.youtube.com/live/0tkdst3JE0g?si=sCPZZNcMNuk08yvY
https://www.youtube.com/live/0tkdst3JE0g?si=sCPZZNcMNuk08yvY
YouTube
Hacking an Automotive ECU!
At Hardwear.io this year I spoke about extracting the flash memory from an automotive ECU. The talk is called "BAM BAM! You CAN do it!" and it's about the process I went through and the emotional rollercoaster! This live stream will be an extended version…
⚡2
Forwarded from Molotov Brasil
❤🔥1
Forwarded from Ruby Of Security (Tica 0x177)
Explorando 4 CVEs em CUPS para obter uma RCE e hackear o mundo
depois de ter feito todas as maquinas disponíveis na temporada pelo HackTheBox, procurei pelas maquinas gratuitas disponíveis para jogar
entre elas estavam o EvilCups, o qual eu não tinha feito ainda, então ela foi meu proximo objetivo e devo revelar que foi uma experiencia no mínimo interessante.
Antes de tudo devo esclarecer duas coisas.
Primeiro, esta maquina não da pontos e possui writeup disponível
segundo, ela consiste em atacar uma serie de CVEs descobertas no mesmo serviço.
Para conseguir explorar e obter um RCE na maquina, é necessário ler o artigo original da pesquisadora (
Para explorar esta vulnerabilidade basta forçar a conexão a um servidor IPP se aproveitando do broadcast sem validação e carregar os atributos de uma nova impressora usando Get-Printer-Attributes, assim carregamos uma impressora nova dentro do sistema de gerenciamento. depois basta carregar nela um arquivo de impressão PPD de teste qualquer usando nos seus atributos o parâmetro de pre-procesamento
) ->
* Isto só foi possivel porque o projeto cups implemento um componente com CVE conhecida
* mas basicamente o segundo fator relevante consiste em determinar o nivel e superfície de ataque dos ativos ao expor um serviço
já que segundo um dos desenvolvedores do CUPS "o vetor de ataque na internet apenas é preocupante se o serviço estiver exposto diretamente"
este comentario demonstra que até mesmo desenvolvedores experiente podem ter pouca ou nenhuma noção de segurança em camadas. cabe aos pesquisadores analisar constantemente os modelos de segurança das aplicações e profissionais de segurança cibernetica avaliar e implementar com cuidado este tipo de serviços
publicado por alexys sunil:
https://www.linkedin.com/posts/alexys-sunil_explorando-4-cves-em-cups-para-obter-uma-activity-7257511153415692288-JrQ8
depois de ter feito todas as maquinas disponíveis na temporada pelo HackTheBox, procurei pelas maquinas gratuitas disponíveis para jogar
entre elas estavam o EvilCups, o qual eu não tinha feito ainda, então ela foi meu proximo objetivo e devo revelar que foi uma experiencia no mínimo interessante.
Antes de tudo devo esclarecer duas coisas.
Primeiro, esta maquina não da pontos e possui writeup disponível
segundo, ela consiste em atacar uma serie de CVEs descobertas no mesmo serviço.
Para conseguir explorar e obter um RCE na maquina, é necessário ler o artigo original da pesquisadora (
evilsocket) que descobriu as vulnerabilidades, deixo o link no final. Porem a parte mais legal é de fato explorar as vulnerabilidades e entender o processo de descoberta delas e é com base nele que irei tocar em dois pontos extremamente relevantes para os pesquisadores (pelo menos na minha experiencia).Para obter a flag iremos explorar a CVE-2024-47176 (vulnerabilidade por falta de validação do cups-browsed onde este escuta na porta 361 e espera o atributo Get-Printer-Attributes que define as propiedades, estado e configuraçoes de uma impresora, desta forma um atacante pode enviar uma requisição com as propiedades de uma suposta impresora, mesmo esta não existindo de fato e instalar uma impressora)
CVE-2024-47076 (não valida nem sanitiza os atributos recebidos por um servidor IPP (aqueles injetados através da requisição de uma nova impressora usando a CVE anterior) permitindo ao ataque carregar atributos malicioso)
CVE-2024-47175 (não valida nem sanitiza os atributos recebidos por um servidor IPP os quais são escritos e carregador a um arquivo temporario PPD, permitindo ao atacante injetar dados dentro do arquivo)
CVE-2024-47177 (permite enviar comandos pelos atributos do PPD ao FoomaticRIPCommandLine que serão executados durante o pré-processamento)
Para explorar esta vulnerabilidade basta forçar a conexão a um servidor IPP se aproveitando do broadcast sem validação e carregar os atributos de uma nova impressora usando Get-Printer-Attributes, assim carregamos uma impressora nova dentro do sistema de gerenciamento. depois basta carregar nela um arquivo de impressão PPD de teste qualquer usando nos seus atributos o parâmetro de pre-procesamento
FoomaticRIPCommandLine (o qual nos permite definir arquivos de pré-processamento, automatizar novas açoes, converter arquivos e executar noscripts
) ->
*FoomaticRIPCommandLine: "echo 'Ola linkedin;hi debutysec' > /tmp/exploited"
*cupsFilter2 : "application/pdf application/vnd.cups-postnoscript 0 foomatic-rip
executando assim o comando personalizado no pre-processamento do arquivo de teste desde uma suposta impressora injetada por um dominio externo de um atacante se aproveitando da falta de verificação do servidor IPP e a falta de sanitização de múltiplos componentes* Isto só foi possivel porque o projeto cups implemento um componente com CVE conhecida
* mas basicamente o segundo fator relevante consiste em determinar o nivel e superfície de ataque dos ativos ao expor um serviço
já que segundo um dos desenvolvedores do CUPS "o vetor de ataque na internet apenas é preocupante se o serviço estiver exposto diretamente"
este comentario demonstra que até mesmo desenvolvedores experiente podem ter pouca ou nenhuma noção de segurança em camadas. cabe aos pesquisadores analisar constantemente os modelos de segurança das aplicações e profissionais de segurança cibernetica avaliar e implementar com cuidado este tipo de serviços
publicado por alexys sunil:
https://www.linkedin.com/posts/alexys-sunil_explorando-4-cves-em-cups-para-obter-uma-activity-7257511153415692288-JrQ8
Linkedin
Explorando 4 CVEs em CUPS para obter uma RCE e hackear o mundo
depois de ter feito todas as maquinas disponíveis na temporada…
depois de ter feito todas as maquinas disponíveis na temporada…
Explorando 4 CVEs em CUPS para obter uma RCE e hackear o mundo
depois de ter feito todas as maquinas disponíveis na temporada pelo HackTheBox, procurei pelas maquinas gratuitas disponíveis para jogar
entre elas estavam o EvilCups, o qual eu não tinha feito…
depois de ter feito todas as maquinas disponíveis na temporada pelo HackTheBox, procurei pelas maquinas gratuitas disponíveis para jogar
entre elas estavam o EvilCups, o qual eu não tinha feito…
Ocorrências de palavrões no código-fonte do kernel Linux ao longo do tempo
https://www.vidarholen.net/contents/wordcount/#fuck*,shit*,damn*,idiot*,retard*,crap*
https://www.vidarholen.net/contents/wordcount/#fuck*,shit*,damn*,idiot*,retard*,crap*
🤣4🤡2
Forwarded from > miyu and oddities ( in decomposition ) 🪖🍓🎀 (miyu ૮₍ ˃ ⤙ ˂ ₎ა)
Counter-Strike turns 26 today!!
On June 19, 1999, CS 1.0 was released
On June 19, 1999, CS 1.0 was released
Treinamento de modelos de codificação sobre-humanos
Por acaso, me deparei com um vídeo onde o pessoal do Cursor discute todo tipo de coisa sobre o LLM. Normalmente, nesses podcasts, todas as declarações são superficiais, para não revelar nenhum segredo acidentalmente. Mas aqui, surpreendentemente, eles mencionaram muitos detalhes técnicos.
Uma pequena lista de tópicos abordados:
- Como fazer RL quando não há uma única resposta correta?
- O que fazer se a probabilidade de obter a resposta "correta" for muito pequena?
- Como podemos garantir que o modelo possa navegar em um projeto grande?
- Como dar suporte a contexto longo?
- Como fazer atribuição de créditos para ferramenta de memória?
- Como o cursor pode aprender com os dados do usuário.
- Por que é ruim olhar para curtidas/descurtidas de respostas?
- Que tipo de infraestrutura é necessária para grandes treinamentos de RL
Por acaso, me deparei com um vídeo onde o pessoal do Cursor discute todo tipo de coisa sobre o LLM. Normalmente, nesses podcasts, todas as declarações são superficiais, para não revelar nenhum segredo acidentalmente. Mas aqui, surpreendentemente, eles mencionaram muitos detalhes técnicos.
Uma pequena lista de tópicos abordados:
- Como fazer RL quando não há uma única resposta correta?
- O que fazer se a probabilidade de obter a resposta "correta" for muito pequena?
- Como podemos garantir que o modelo possa navegar em um projeto grande?
- Como dar suporte a contexto longo?
- Como fazer atribuição de créditos para ferramenta de memória?
- Como o cursor pode aprender com os dados do usuário.
- Por que é ruim olhar para curtidas/descurtidas de respostas?
- Que tipo de infraestrutura é necessária para grandes treinamentos de RL
YouTube
Training superhuman coding models at Cursor
A conversation on the optimal reward for coding agents, infinite context models, and real-time RL.
Cursor team members featured (from left to right): Sualeh Asif (Founder), Charlie Snell (Research), Aman Sanger (Founder), Federico Cassano (Research), and…
Cursor team members featured (from left to right): Sualeh Asif (Founder), Charlie Snell (Research), Aman Sanger (Founder), Federico Cassano (Research), and…
Como fatorar inteiros RSA de 2048 bits com menos de um milhão de qubits
https://arxiv.org/abs/2505.15917
https://arxiv.org/abs/2505.15917
arXiv.org
How to factor 2048 bit RSA integers with less than a million noisy qubits
Planning the transition to quantum-safe cryptosystems requires understanding the cost of quantum attacks on vulnerable cryptosystems. In Gidney+Ekerå 2019, I co-published an estimate stating...
A Lévy-optimal lambda calculus reducer with a backdoor to C
https://github.com/etiams/optiscope
https://github.com/etiams/optiscope
GitHub
GitHub - etiamz/optiscope: A Lévy-optimal lambda calculus reducer with a backdoor to C
A Lévy-optimal lambda calculus reducer with a backdoor to C - etiamz/optiscope
Forwarded from Heartbleed
#app #dicas
- materialgram
Fork do Telegram Desktop que utiliza Material Design e possui mais funções.
https://github.com/kukuruzka165/materialgram
- materialgram
Fork do Telegram Desktop que utiliza Material Design e possui mais funções.
https://github.com/kukuruzka165/materialgram
GitHub
GitHub - kukuruzka165/materialgram: Telegram Desktop fork with material icons and some improvements
Telegram Desktop fork with material icons and some improvements - kukuruzka165/materialgram
🤔1
Hoje é sábado e o MAM(myanonamouse) está aberto para inscrições, lembrando que vc tem que fazer um entrevista e responder, se não me engano, 11 questões, todas pressupondo que vc leu as regras, as perguntas são montadas baseado nelas
https://www.myanonamouse.net/inviteapp.php
#trackers #invite #torrent
https://www.myanonamouse.net/inviteapp.php
#trackers #invite #torrent
Forwarded from (φ (μ (λ)))
Jason Evans, A Scalable Concurrent malloc(3) Implementation for FreeBSD (2006)
https://people.freebsd.org/~jasone/jemalloc/bsdcan2006/jemalloc.pdf
https://people.freebsd.org/~jasone/jemalloc/bsdcan2006/jemalloc.pdf
Acabei de achar a extensão mais foda que ja vi. O raindrop é simplesmente um gerenciador de favoritos. Eu tenho, brincando, mais de 300 favoritos salvos, então às vezes ocorre de eu me perder quando preciso de algo e quando preciso mandar um link para algum amigo preciso ligar o pc etc etc, mas com essa extensão posso acessar todos meus favoritos de forma rápida pelo celular
#dicas #browser
#dicas #browser
raindrop.io
Raindrop.io — All in One Bookmark Manager
All in One Bookmark Manager. For your inspiration, read later, media and stuff.
❤🔥2
Lista de trackers para melhorar velocidade de downloads de BT
BEST Tracker list: (73 trackers)
https://cf.trackerslist.com/best.txt
ALL Tracker list: (149 trackers)
https://cf.trackerslist.com/all.txt
HTTP(S) Tracker list: (71 trackers)
https://cf.trackerslist.com/http.txt
No HTTP Tracker list: (101 trackers)
https://cf.trackerslist.com/nohttp.txt
#trackers #dicas
BEST Tracker list: (73 trackers)
https://cf.trackerslist.com/best.txt
ALL Tracker list: (149 trackers)
https://cf.trackerslist.com/all.txt
HTTP(S) Tracker list: (71 trackers)
https://cf.trackerslist.com/http.txt
No HTTP Tracker list: (101 trackers)
https://cf.trackerslist.com/nohttp.txt
#trackers #dicas
❤🔥2