Sicks Nerds λ – Telegram
Sicks Nerds λ
763 subscribers
195 photos
14 videos
196 files
471 links
Download Telegram
A plataforma de cursos de programação dev-samurai encerrou suas atividades, e em virtude disso, decidiu disponibilizar todo os cursos de graça para download até dezembro de 2025.
#cursos #programação #torrent
3🤣32
Please open Telegram to view this post
VIEW IN TELEGRAM
chegou 😍
92
Um colega da comunidade criou o Hattered, um site com uma coleção de trackers
Sem anúncios ou qualquer tipo de poluição visual

Acesse: https://mefrraz.github.io/hattered/pages/home.html

#links #trackers
❤‍🔥3
Forwarded from Ruby Of Security (Tica 0x177)
Explorando 4 CVEs em CUPS para obter uma RCE e hackear o mundo

depois de ter feito todas as maquinas disponíveis na temporada pelo HackTheBox, procurei pelas maquinas gratuitas disponíveis para jogar
entre elas estavam o EvilCups, o qual eu não tinha feito ainda, então ela foi meu proximo objetivo e devo revelar que foi uma experiencia no mínimo interessante.
Antes de tudo devo esclarecer duas coisas.
Primeiro, esta maquina não da pontos e possui writeup disponível
segundo, ela consiste em atacar uma serie de CVEs descobertas no mesmo serviço.
Para conseguir explorar e obter um RCE na maquina, é necessário ler o artigo original da pesquisadora (evilsocket) que descobriu as vulnerabilidades, deixo o link no final. Porem a parte mais legal é de fato explorar as vulnerabilidades e entender o processo de descoberta delas e é com base nele que irei tocar em dois pontos extremamente relevantes para os pesquisadores (pelo menos na minha experiencia).

Para obter a flag iremos explorar a CVE-2024-47176 (vulnerabilidade por falta de validação do cups-browsed onde este escuta na porta 361 e espera o atributo Get-Printer-Attributes que define as propiedades, estado e configuraçoes de uma impresora, desta forma um atacante pode enviar uma requisição com as propiedades de uma suposta impresora, mesmo esta não existindo de fato e instalar uma impressora)
CVE-2024-47076 (não valida nem sanitiza os atributos recebidos por um servidor IPP (aqueles injetados através da requisição de uma nova impressora usando a CVE anterior) permitindo ao ataque carregar atributos malicioso)
CVE-2024-47175 (não valida nem sanitiza os atributos recebidos por um servidor IPP os quais são escritos e carregador a um arquivo temporario PPD, permitindo ao atacante injetar dados dentro do arquivo)
CVE-2024-47177 (permite enviar comandos pelos atributos do PPD ao FoomaticRIPCommandLine que serão executados durante o pré-processamento)



Para explorar esta vulnerabilidade basta forçar a conexão a um servidor IPP se aproveitando do broadcast sem validação e carregar os atributos de uma nova impressora usando Get-Printer-Attributes, assim carregamos uma impressora nova dentro do sistema de gerenciamento. depois basta carregar nela um arquivo de impressão PPD de teste qualquer usando nos seus atributos o parâmetro de pre-procesamento FoomaticRIPCommandLine (
o qual nos permite definir arquivos de pré-processamento, automatizar novas açoes, converter arquivos e executar noscripts

) ->

*FoomaticRIPCommandLine: "echo 'Ola linkedin;hi debutysec' > /tmp/exploited"
*cupsFilter2 : "application/pdf application/vnd.cups-postnoscript 0 foomatic-rip

e
xecutando assim o comando personalizado no pre-processamento do arquivo de teste desde uma suposta impressora injetada por um dominio externo de um atacante se aproveitando da falta de verificação do servidor IPP e a falta de sanitização de múltiplos componentes
* Isto só foi possivel porque o projeto cups implemento um componente com CVE conhecida
* mas basicamente o segundo fator relevante consiste em determinar o nivel e superfície de ataque dos ativos ao expor um serviço

já que segundo um dos desenvolvedores do CUPS "o vetor de ataque na internet apenas é preocupante se o serviço estiver exposto diretamente"
este comentario demonstra que até mesmo desenvolvedores experiente podem ter pouca ou nenhuma noção de segurança em camadas. cabe aos pesquisadores analisar constantemente os modelos de segurança das aplicações e profissionais de segurança cibernetica avaliar e implementar com cuidado este tipo de serviços

publicado por alexys sunil:
https://www.linkedin.com/posts/alexys-sunil_explorando-4-cves-em-cups-para-obter-uma-activity-7257511153415692288-JrQ8
4🤯3
Ocorrências de palavrões no código-fonte do kernel Linux ao longo do tempo

https://www.vidarholen.net/contents/wordcount/#fuck*,shit*,damn*,idiot*,retard*,crap*
🤣4🤡2
Forwarded from > miyu and oddities ( in decomposition ) 🪖🍓🎀 (miyu ૮₍ ˃ ⤙ ˂ ₎ა)
Counter-Strike turns 26 today!!
On June 19, 1999, CS 1.0 was released
Treinamento de modelos de codificação sobre-humanos

Por acaso, me deparei com um vídeo onde o pessoal do Cursor discute todo tipo de coisa sobre o LLM. Normalmente, nesses podcasts, todas as declarações são superficiais, para não revelar nenhum segredo acidentalmente. Mas aqui, surpreendentemente, eles mencionaram muitos detalhes técnicos.

Uma pequena lista de tópicos abordados:

- Como fazer RL quando não há uma única resposta correta?
- O que fazer se a probabilidade de obter a resposta "correta" for muito pequena?
- Como podemos garantir que o modelo possa navegar em um projeto grande?
- Como dar suporte a contexto longo?
- Como fazer atribuição de créditos para ferramenta de memória?
- Como o cursor pode aprender com os dados do usuário.
- Por que é ruim olhar para curtidas/descurtidas de respostas?
- Que tipo de infraestrutura é necessária para grandes treinamentos de RL
Hoje é sábado e o MAM(myanonamouse) está aberto para inscrições, lembrando que vc tem que fazer um entrevista e responder, se não me engano, 11 questões, todas pressupondo que vc leu as regras, as perguntas são montadas baseado nelas

https://www.myanonamouse.net/inviteapp.php

#trackers #invite #torrent
1
Forwarded from (φ (μ (λ)))
Jason Evans, A Scalable Concurrent malloc(3) Implementation for FreeBSD (2006)

https://people.freebsd.org/~jasone/jemalloc/bsdcan2006/jemalloc.pdf
Acabei de achar a extensão mais foda que ja vi. O raindrop é simplesmente um gerenciador de favoritos. Eu tenho, brincando, mais de 300 favoritos salvos, então às vezes ocorre de eu me perder quando preciso de algo e quando preciso mandar um link para algum amigo preciso ligar o pc etc etc, mas com essa extensão posso acessar todos meus favoritos de forma rápida pelo celular

#dicas #browser
❤‍🔥2
Lista de trackers para melhorar velocidade de downloads de BT

BEST Tracker list: (73 trackers)
https://cf.trackerslist.com/best.txt
ALL Tracker list: (149 trackers)
https://cf.trackerslist.com/all.txt
HTTP(S) Tracker list: (71 trackers)
https://cf.trackerslist.com/http.txt
No HTTP Tracker list: (101 trackers)
https://cf.trackerslist.com/nohttp.txt

#trackers #dicas
❤‍🔥2