>Соль в том, что
content-type:... это не header, а первая строка ответа, после которой пустая строка и сам текст. У них в хедерах нету content-typeForwarded from Data is data
Ключ на старт, ..., Зажигание ! Ракеты Союз с двигателями семейства "РД-107" до сих пор запускаются от пиротехнической шашки, которая крепится к двигателю снаружи перед стартом. Шашки, когда загораются пережигают провод датчика и система управления знает, что зажигание прошло. Начинается подача топлива в камеры. Иначе отменяет старт. Повторная подготовку можно сделать за час, не снимая ракету. Так с помощью берёзовых палок и мотка проводов, все ракеты семейства королёвской баллистической ракеты "Р-7" с 1957 года отправляются в космос. Много раз инженеры пытались это легаси как-то поправить, но всё упиралось в то, что: это дёшево, это ничего не весит, это быстро чинится и легко проверяется, новые решения потребуют дополнительных испытаний, сертификаций и пр. Т.е. сразу нет. У европейцев на "Ариан-5" тоже шашка, но крепится внутри двигателя конструктивно. У ракет "Протон" используется не кислород+керосин, а гептил + амил. Им зажигание не нужно, они воспламеняются сами при контакте. Просто открой кран.
Forwarded from Информация опасносте
о! красивое!
It appears that GoDaddy was storing sFTP credentials either as plaintext, or in a format that could be reversed into plaintext. They did this rather than using a salted hash, or a public key, both of which are considered industry best practices for sFTP. This allowed an attacker direct access to password credentials without the need to crack them.
According to their SEC filing: “For active customers, sFTP and database usernames and passwords were exposed.”
https://www.wordfence.com/blog/2021/11/godaddy-breach-plaintext-passwords/
It appears that GoDaddy was storing sFTP credentials either as plaintext, or in a format that could be reversed into plaintext. They did this rather than using a salted hash, or a public key, both of which are considered industry best practices for sFTP. This allowed an attacker direct access to password credentials without the need to crack them.
According to their SEC filing: “For active customers, sFTP and database usernames and passwords were exposed.”
https://www.wordfence.com/blog/2021/11/godaddy-breach-plaintext-passwords/
Wordfence
GoDaddy Breached - Plaintext Passwords - 1.2M Affected
There is an update available here: GoDaddy Breach Widens to tsoHost, Media Temple, 123Reg, Domain Factory, Heart Internet, and Host Europe This morning, GoDaddy disclosed that an unknown attacker had gained unauthorized access to the system used to provision…
https://habr.com/ru/post/590469/
Ой как хорошо))
Ой как хорошо))
Хабр
Как хранить данные в png, не привлекая внимания санитаров
Всё началось с мема, который вы видите выше. Сначала я посмеялся. А потом задумался: может ли быть так, что скриншот базы равноценен её снэпшоту? Для этого у нас должно быть такое графическое...
This media is not supported in your browser
VIEW IN TELEGRAM
>этот робот создан для работы в опасном окружении. с его помощью можно выполнять операции, ранее недоступные для людей
https://twitter.com/theycallmelaslo/status/1465655509093175298?t=idg65O6HbY1-v9vKSw-PUg&s=19
Классика из палаты мер и весов)
Классика из палаты мер и весов)
Dolboeb-driven Development
https://medical-group.ru/product/mashina-dlya-obnimaniya/
"Братик, я застряла" (с)
Ахахах пиздец, если во Flutter написать команду
flutter --versionон сходу начинает апдейт всего не спрашивая тебя)
Forwarded from Информация опасносте
Как передают из интернетов, патчи не только исправляют уязвимости, но и добавляют новые. И где? В log4j
https://arstechnica.com/information-technology/2021/12/patch-fixing-critical-log4j-0-day-has-its-own-vulnerability-thats-under-exploit/
https://arstechnica.com/information-technology/2021/12/patch-fixing-critical-log4j-0-day-has-its-own-vulnerability-thats-under-exploit/
Ars Technica
Patch fixing critical Log4J 0-day has its own vulnerability that’s under exploit
If you've patched using Log4J 2.15.0, it's time to consider updating again. Stat.
Forwarded from RUH8
Эксплоиты, программки, которые превращают уязвимости в софте во что-нибудь полезное (для хакера, не для вас) - отдельный вид современного искусства. Не знаю с чем сравнить. Сборка кораблика в бутылке с помощью трехметровой линейки с завязанными глазами? Поездка на машине, от которой вы по ходу дела отломали тормоза, колесо, и пытаетесь ей управлять с помощью лома, резинки от трусов и набора цветных карандашей? Как-то так.
Гугл распотрошил экслоит израильской NSO https://bit.ly/3mabxOl и это замечательная конструкция. Люди посылают друг другу смешные анимированные гифки (хотел бы я рассказать какие гифки есть в нашем секретном партийном чате, но меня тут же забанят). iMessage хочет, чтобы они крутились вечно. Для этого в заголовке GIF нужно поправить флажок, и чтобы не портить файл iMessage делает его копию. Казалось бы, что могло пойти не так?
По ошибке вместо копирования вызывается рендеринг картинок. А он уже на расширения файлов не смотрит. И NSO под видом гифки подсовывает PDF. А внутри PDF-ки картинка JBIG2 - это такой доисторический формат графики для ксероксов. Чтобы файлы получались маленькими, то он режет картинку на кусочки, и если куски, например буква "а" достаточно похожи между собой, то он использует один глиф для всего, как типографскую литеру.
Из-за этого случались многие беды https://bit.ly/3scwDiQ Кодек мог к примеру подумать что цифра 6 достаточно похожа на цифру 8, и заменить ее везде на картинках, чтобы сэконосить место. Потому в формат добавили маски - разницу между "похожим" глифом и тем, что нужно воспроизвести. И эти исправления накладываются на глиф с помощью операций AND, OR, XOR и XNOR. То есть эта штука тьюринг-полная. Любое мыслимое вычисление можно провести с помощью этих операций.
Дальше NSO использовали целочисленное переполнение, чтобы выйти за границы буфера и эта часть напоминает бутылку и кораблик. В результате они получили два основных примитива чтение и запись в произвольные места памяти. Если бы они хотели взломать одну конкретную версию софта, то этого бы хватило, но они захотели все и сразу. Для этого нужно знать, что и куда записывать.
И из доисторического графического формата они собрали полноценный виртуальный микрокомпьютер из 70 000 вентилей (те самые маски).
Нужно еще раз все перечислить, чтобы оценить проделанную NSO работу. Вам приходит гифка, которая на самом деле пдфка, и ее по ошибке, не копируют, а пытаются прочитать, в ней доисторическая картинка в формате ксероксов, которая в результате целочисленного переполнения может писать в память, и внутри этой "картинки" семьдесят тысяч блоков логических операций, которые эмулируют небольшой компьютер, который уже находит то место в памяти, которое нужно пропатчить, чтобы убежать из песочницы.
NSO продавали эту изящную вещицу негодяям и убийцам, но то как она сделана!..
Гугл распотрошил экслоит израильской NSO https://bit.ly/3mabxOl и это замечательная конструкция. Люди посылают друг другу смешные анимированные гифки (хотел бы я рассказать какие гифки есть в нашем секретном партийном чате, но меня тут же забанят). iMessage хочет, чтобы они крутились вечно. Для этого в заголовке GIF нужно поправить флажок, и чтобы не портить файл iMessage делает его копию. Казалось бы, что могло пойти не так?
По ошибке вместо копирования вызывается рендеринг картинок. А он уже на расширения файлов не смотрит. И NSO под видом гифки подсовывает PDF. А внутри PDF-ки картинка JBIG2 - это такой доисторический формат графики для ксероксов. Чтобы файлы получались маленькими, то он режет картинку на кусочки, и если куски, например буква "а" достаточно похожи между собой, то он использует один глиф для всего, как типографскую литеру.
Из-за этого случались многие беды https://bit.ly/3scwDiQ Кодек мог к примеру подумать что цифра 6 достаточно похожа на цифру 8, и заменить ее везде на картинках, чтобы сэконосить место. Потому в формат добавили маски - разницу между "похожим" глифом и тем, что нужно воспроизвести. И эти исправления накладываются на глиф с помощью операций AND, OR, XOR и XNOR. То есть эта штука тьюринг-полная. Любое мыслимое вычисление можно провести с помощью этих операций.
Дальше NSO использовали целочисленное переполнение, чтобы выйти за границы буфера и эта часть напоминает бутылку и кораблик. В результате они получили два основных примитива чтение и запись в произвольные места памяти. Если бы они хотели взломать одну конкретную версию софта, то этого бы хватило, но они захотели все и сразу. Для этого нужно знать, что и куда записывать.
И из доисторического графического формата они собрали полноценный виртуальный микрокомпьютер из 70 000 вентилей (те самые маски).
Нужно еще раз все перечислить, чтобы оценить проделанную NSO работу. Вам приходит гифка, которая на самом деле пдфка, и ее по ошибке, не копируют, а пытаются прочитать, в ней доисторическая картинка в формате ксероксов, которая в результате целочисленного переполнения может писать в память, и внутри этой "картинки" семьдесят тысяч блоков логических операций, которые эмулируют небольшой компьютер, который уже находит то место в памяти, которое нужно пропатчить, чтобы убежать из песочницы.
NSO продавали эту изящную вещицу негодяям и убийцам, но то как она сделана!..
👍1