Подъехало описание той самой ужасной СVE, которой обещали уничтожить весь nix мир.
Уязвимость оказалась в СUPS - подсистеме печати.
Эксплуатация:
1. Служба cups-browsed была включена или запущена
2. Злоумышленник имеет доступ к уязвимому серверу, который:
a. Предоставляет неограниченный доступ, например, к общедоступному Интернету, или
b. Получает доступ к внутренней сети, где локальные соединения являются доверенными
3. Злоумышленник объявляет вредоносный сервер IPP, тем самым предоставляя вредоносный принтер
4. Потенциальная жертва пытается выполнить печать с вредоносного устройства
5. Злоумышленник выполняет произвольный код на машине жертвы
Как защититься:
PoC и описание
Уязвимость оказалась в СUPS - подсистеме печати.
Эксплуатация:
1. Служба cups-browsed была включена или запущена
2. Злоумышленник имеет доступ к уязвимому серверу, который:
a. Предоставляет неограниченный доступ, например, к общедоступному Интернету, или
b. Получает доступ к внутренней сети, где локальные соединения являются доверенными
3. Злоумышленник объявляет вредоносный сервер IPP, тем самым предоставляя вредоносный принтер
4. Потенциальная жертва пытается выполнить печать с вредоносного устройства
5. Злоумышленник выполняет произвольный код на машине жертвы
Как защититься:
systemctl stop cups-browsed && systemctl disable cups-browsed
PoC и описание
Redhat
Red Hat’s response to OpenPrinting CUPS vulnerabilities: CVE-2024-47076, CVE-2024-47175, CVE-2024-47176 and CVE-2024-47177
An overview and mitigation information for the vulnerabilities affecting OpenPrinting CUPS.
🔥6🥱2👍1
Инструмент управления файлами на базе ИИ, который сканирует, реструктурирует и организует файлы для быстрого доступа и легкого поиска.
Использует модели Llama3.2 3B и Llava v1.6 с Nexa SDK.
Обещают конфиденциальность
https://github.com/QiuYannnn/Local-File-Organizer
#slachnews #files #organizer
Использует модели Llama3.2 3B и Llava v1.6 с Nexa SDK.
Обещают конфиденциальность
https://github.com/QiuYannnn/Local-File-Organizer
#slachnews #files #organizer
GitHub
GitHub - QiuYannnn/Local-File-Organizer: An AI-powered file management tool that ensures privacy by organizing local texts, images.…
An AI-powered file management tool that ensures privacy by organizing local texts, images. Using Llama3.2 3B and Llava v1.6 models with the Nexa SDK, it intuitively scans, restructures, and organiz...
👍1
1. Counting endpoints https://lnkd.in/g9y6-3fW
2. Waiting for a miracle https://lnkd.in/g4y4e-Ts
3. I said stop https://lnkd.in/gQ8rKNrG
4. Designing shared clusters https://lnkd.in/gQDszDXJ
5. Kernel panic https://lnkd.in/gR4RWH7t
6. Hop, little bunny https://lnkd.in/g6rUJT3N
7. How many is too many https://lnkd.in/g8DP-7AK
8. Keeping the lights on https://lnkd.in/gtxyAZWm
9. Greedy etcd https://lnkd.in/gjYnCNhr
10. Multiplying pods https://lnkd.in/gAAVZrwa
11. Going indie https://lnkd.in/g5_SG-F2
12. Rollin’ https://lnkd.in/d2cpVtVS
13. All you can eat https://lnkd.in/gYhrUtBd
14. Bounce https://lnkd.in/gHY8hng9
15. Down the rabbit hole https://lnkd.in/gppAWFzP
16. Throttled https://lnkd.in/gQC6EBWD
17. Sticky mess https://lnkd.in/gKRthmNn
18. Dead or alive https://lnkd.in/gyhQY2bm
19. Tied up https://lnkd.in/duJtTs37
20. One to bind them all https://lnkd.in/gGQamC7c
Source: https://x.com/danielepolencic/status/1666063542011977728
2. Waiting for a miracle https://lnkd.in/g4y4e-Ts
3. I said stop https://lnkd.in/gQ8rKNrG
4. Designing shared clusters https://lnkd.in/gQDszDXJ
5. Kernel panic https://lnkd.in/gR4RWH7t
6. Hop, little bunny https://lnkd.in/g6rUJT3N
7. How many is too many https://lnkd.in/g8DP-7AK
8. Keeping the lights on https://lnkd.in/gtxyAZWm
9. Greedy etcd https://lnkd.in/gjYnCNhr
10. Multiplying pods https://lnkd.in/gAAVZrwa
11. Going indie https://lnkd.in/g5_SG-F2
12. Rollin’ https://lnkd.in/d2cpVtVS
13. All you can eat https://lnkd.in/gYhrUtBd
14. Bounce https://lnkd.in/gHY8hng9
15. Down the rabbit hole https://lnkd.in/gppAWFzP
16. Throttled https://lnkd.in/gQC6EBWD
17. Sticky mess https://lnkd.in/gKRthmNn
18. Dead or alive https://lnkd.in/gyhQY2bm
19. Tied up https://lnkd.in/duJtTs37
20. One to bind them all https://lnkd.in/gGQamC7c
Source: https://x.com/danielepolencic/status/1666063542011977728
🔥5🤨1
Давно хотел сделать что-то полезное для сообщества. Идеально было бы для этого совместить свою экспертизу в Mikrotik с навыками DevOps.
Идея для проекта пришла из админского опыта. Так вышло, что почти во всех компаниях, где я работал сисадмином или сетевиком, в первую очередь я внедрял мониторинг. Для малого и среднего бизнеса внедрение мониторинга - далеко не первоочередная задача для админа, который загружен ежедневной рутиной.
Встречайте - облачный мониторинг RouterOS
Для знакомства с системой можно залогиниться с любой Google учетки, по кнопке Dashboards доступен дашборд Mikrotik Exporter - весь текущий функционал виден там:
- Использование CPU/RAM/HDD
- Информация от DHCP сервера
- Детальная инфомация о трафике на интерфейсах
- Детально об использовании фаервола
- Информация о Wi-Fi: CCQ, сила сигнала, сигнал-шум, CAPsMAN
- Очереди
Для демо стоит простой hAP ac, поэтому на дашборде рисуются не все графики
Под капотом VictoriaMetrics, Grafana, mktxp exporter. Метрики собирает через API. Для сбора метрик использует шифрованное подключение к API и пользователя с read-only правами.
Я всегда голосую за безопасность, поэтому архитектура системы создана так, чтобы максимально изолировать данные пользователей друг от друга. Метрики от каждого клиента складываются в свою БД.
Cервис бесплатный. Мониторить можно неограниченное количество роутеров. Регистрация и подключение пока только в ручном режиме:
- на роутере выполняете скрипт:
- логинитесь через гугл учетку (или создаете учетку прямо в grafana)
- пишите в личку @bubnov "почта такая то, хочу мониторить роутеры с такими адресами, пароль такой"
- я добавляю для вас клиента и дашборд
- мониторинг настроен
Зачем это нужно мне?
- интересно поработать над своим проектом
- хочется принести пользу сообществу
- было бы здорово развить проект до "больших" нагрузок, это покажет неочевидные места в архитектуре и работе с заказчиками
- хочется получить опыт онлайн проекта
Какие планы?
- сделать автоматическую регистрацию, например, через Telegram
- добавить мониторинг серверов и другого сетевого оборудования
- настроить индивидуальные уведомления
- добавить сбор логов
- добавить анализ netFlow
Чтобы не забивать канал новостями о положении дел в проекте, буду писать о нем раз месяц с тегом #grafana_mninja_net. Любые пожелания и идеи, как всегда приветствуются
Идея для проекта пришла из админского опыта. Так вышло, что почти во всех компаниях, где я работал сисадмином или сетевиком, в первую очередь я внедрял мониторинг. Для малого и среднего бизнеса внедрение мониторинга - далеко не первоочередная задача для админа, который загружен ежедневной рутиной.
Встречайте - облачный мониторинг RouterOS
Для знакомства с системой можно залогиниться с любой Google учетки, по кнопке Dashboards доступен дашборд Mikrotik Exporter - весь текущий функционал виден там:
- Использование CPU/RAM/HDD
- Информация от DHCP сервера
- Детальная инфомация о трафике на интерфейсах
- Детально об использовании фаервола
- Информация о Wi-Fi: CCQ, сила сигнала, сигнал-шум, CAPsMAN
- Очереди
Для демо стоит простой hAP ac, поэтому на дашборде рисуются не все графики
Под капотом VictoriaMetrics, Grafana, mktxp exporter. Метрики собирает через API. Для сбора метрик использует шифрованное подключение к API и пользователя с read-only правами.
Я всегда голосую за безопасность, поэтому архитектура системы создана так, чтобы максимально изолировать данные пользователей друг от друга. Метрики от каждого клиента складываются в свою БД.
Cервис бесплатный. Мониторить можно неограниченное количество роутеров. Регистрация и подключение пока только в ручном режиме:
- на роутере выполняете скрипт:
/user group add name=monitoring policy=api,read
/user add name=monitoring group=monitoring password=PASSWORD
/ip firewall address-list add list=grafana.mninja.net address=grafana.mninja.net
/ip firewall filter add chain=input src-address-list=grafana.mninja.net action=accept protocol=tcp dst-port=8729 place-before=1 comment=monitoring
/ip service enable api-ssl
/ip service set api-ssl certificate=none
/ip service set api-ssl address=0.0.0.0/0
- логинитесь через гугл учетку (или создаете учетку прямо в grafana)
- пишите в личку @bubnov "почта такая то, хочу мониторить роутеры с такими адресами, пароль такой"
- я добавляю для вас клиента и дашборд
- мониторинг настроен
Зачем это нужно мне?
- интересно поработать над своим проектом
- хочется принести пользу сообществу
- было бы здорово развить проект до "больших" нагрузок, это покажет неочевидные места в архитектуре и работе с заказчиками
- хочется получить опыт онлайн проекта
Какие планы?
- сделать автоматическую регистрацию, например, через Telegram
- добавить мониторинг серверов и другого сетевого оборудования
- настроить индивидуальные уведомления
- добавить сбор логов
- добавить анализ netFlow
Чтобы не забивать канал новостями о положении дел в проекте, буду писать о нем раз месяц с тегом #grafana_mninja_net. Любые пожелания и идеи, как всегда приветствуются
👍53🔥13❤3😴1🫡1
Forwarded from Коробочка хорони
В рамках моего эксперимента по программированию без программирования всем подписчикам этого канала доступен ChatGPT Bot. Бот простой как палка, просто транслирует вопросы в OpenAI API и шлет ответы. Сейчас бот использует модель
Чтобы пользоваться ботом достаточно быть подписчиком канала и написать ему в личку @apten_bot или в группе с обсуждениями используя команду
Код бота полностью opensource и доступен на GitHub, там же можно оставлять Issues если вам что-то от него нужно.
Бот неспешно разрабатывается с использованием AI под моим наставничеством.
Кому это может быть полезно?
Всем кто по каким-либо причинам не может использовать chatgpt.com напрямую, спасибо за внимание.
gpt-4o и абсолютно бесплатен. Не могу гарантировать, что так будет всегда, посмотрим что из этого получится.Чтобы пользоваться ботом достаточно быть подписчиком канала и написать ему в личку @apten_bot или в группе с обсуждениями используя команду
/ask.Код бота полностью opensource и доступен на GitHub, там же можно оставлять Issues если вам что-то от него нужно.
Бот неспешно разрабатывается с использованием AI под моим наставничеством.
Кому это может быть полезно?
Всем кто по каким-либо причинам не может использовать chatgpt.com напрямую, спасибо за внимание.
GitHub
GitHub - apten-fors/aptenbot: AI-Powered Chatbot for Telegram
AI-Powered Chatbot for Telegram. Contribute to apten-fors/aptenbot development by creating an account on GitHub.
👍5👎1
Forwarded from Devious Methods
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Open SysConf 2024
Enjoy the videos and music you love, upload original content, and share it all with friends, family, and the world on YouTube.
❤3
DevSec Hardening Framework
Фреймворк и набор плейбуков для усиления безопасности ОС и сервисов
#security
Фреймворк и набор плейбуков для усиления безопасности ОС и сервисов
#security
GitHub
DevSec Hardening Framework
Security + DevOps: Automatic Server Hardening. DevSec Hardening Framework has 51 repositories available. Follow their code on GitHub.
❤3👍2🔥2
facct-shadow-twelve-report-2024.pdf
65.8 MB
«Тени не скроются: Расследование атак группировки Shadow»
F.A.C.C.T. выкатили объемный отчет о группировке Shadow, а также жирный комплект инструментария, используемого в атаках.
#security #report
F.A.C.C.T. выкатили объемный отчет о группировке Shadow, а также жирный комплект инструментария, используемого в атаках.
#security #report
👍5❤1
Шаблоны для построения security пайплайнов. Можно взять какие-то идеи при построении DevSecOps пайплайна
Ещё один
#security
Ещё один
#security
GitLab
Files · main · Whitespots public / pipelines · GitLab
Security pipelines
❤1🔥1
Сайт с информацией об одноплатниках.
Если давно выбираете между RPi, OrangePi, Intel NUC, то теперь вариантов выбора будет ещё больше и вы уж точно никогда не купите себе миниПК
#miniPC #RPi
Если давно выбираете между RPi, OrangePi, Intel NUC, то теперь вариантов выбора будет ещё больше и вы уж точно никогда не купите себе миниПК
#miniPC #RPi
😁9
Forwarded from Эксплойт
В Steam новый хит — реалистичный симулятор сисадмина SysAdmin Odyssey, в котором нужно чинить принтеры, собирать компы, проверять сетевые настройки и заниматься другими «тыжайтишник» делами.
Разрабы упоролись в достоверность песочницы. Вас ждут:
Главное в игре — вовремя выполнять свои обязанности, а то вас уволят.
Так выглядит идеальный отдых сисадмина после работы.
@exploitex
Разрабы упоролись в достоверность песочницы. Вас ждут:
— Симуляция компьютерных сетей и устройств;
— Динамическая система событий и различных поломок;
— Вариативность и возможность влиять на игровой процесс своими решениями;
— Генерация проблем пользователей из множества различных вариантов, которые вам необходимо диагностировать и решать;
— Настройка сетевого оборудования;
— Поиски неисправностей в компьютерных сетях и системах;
— Тайм менеджмент.
Главное в игре — вовремя выполнять свои обязанности, а то вас уволят.
Так выглядит идеальный отдых сисадмина после работы.
@exploitex
😁32🥰2
Forwarded from Технологический Болт Генона
Сегодня будет стрим из Томского хакспейса "Akiba" в 18:00 (время UTC+7:00), 14:00 по МСК.
Список докладов
- Артефакты нейровокодеров
Докладчик: @Jl4cTuk
Узнаем какие артефакты оставляют модели синтеза речи, как с этим борются и живут.
- Основы электроники для начинающих радиогубителей.
Докладчик: @Alkekseevich
Доклад о том как я вкатился в электронику с нуля. Расскажу о том какие знания необходимы, а так же про траекторию развития в данной отрасли.
- SIGKILL 'Em All: цель и путь сигналов в Linux.
Докладчик: @g1inko
Как доставляются сигналы? Что они такое, и какие бывают? И из-за чего процессы могут стать не убиваемыми?
- NixOS: Что это и как с этим жить.
Докладчик: @M4maI
На докладе познакомимся с NixOS, что это за дистрибутив, как с ним работать и узнаем как его использовать в CTF
- ХэСС
Докладчик: @var1m
Что ты знаешь про ХэСС? Точно?
- Жизнь и смерть tcp сокета в ядре Linux.
Докладчик: @Daniil159x
Думаю, все так или иначе работали с TCP. Посмотрим как оно работает под слоями абстракций.
Ссылка на трансляцию
https://www.youtube.com/live/nbOsBA3BYPE
Чат хакспейса @hackspace_tomsk
Список докладов
- Артефакты нейровокодеров
Докладчик: @Jl4cTuk
Узнаем какие артефакты оставляют модели синтеза речи, как с этим борются и живут.
- Основы электроники для начинающих радиогубителей.
Докладчик: @Alkekseevich
Доклад о том как я вкатился в электронику с нуля. Расскажу о том какие знания необходимы, а так же про траекторию развития в данной отрасли.
- SIGKILL 'Em All: цель и путь сигналов в Linux.
Докладчик: @g1inko
Как доставляются сигналы? Что они такое, и какие бывают? И из-за чего процессы могут стать не убиваемыми?
- NixOS: Что это и как с этим жить.
Докладчик: @M4maI
На докладе познакомимся с NixOS, что это за дистрибутив, как с ним работать и узнаем как его использовать в CTF
- ХэСС
Докладчик: @var1m
Что ты знаешь про ХэСС? Точно?
- Жизнь и смерть tcp сокета в ядре Linux.
Докладчик: @Daniil159x
Думаю, все так или иначе работали с TCP. Посмотрим как оно работает под слоями абстракций.
Ссылка на трансляцию
https://www.youtube.com/live/nbOsBA3BYPE
Чат хакспейса @hackspace_tomsk
👍3👎2
Легкий сетевой сканер IP с веб-интерфейсом
- Отправка уведомления при обнаружении нового хоста
- Мониторинг истории хостов в режиме онлайн/офлайн
- Ведение списка всех хостов в сети
- Отправка данных в InfluxDB2 для создания панели Grafana
#monitoring #grafana
- Отправка уведомления при обнаружении нового хоста
- Мониторинг истории хостов в режиме онлайн/офлайн
- Ведение списка всех хостов в сети
- Отправка данных в InfluxDB2 для создания панели Grafana
#monitoring #grafana
GitHub
GitHub - aceberg/WatchYourLAN: Lightweight network IP scanner written in Go. With notifications, history, export to Grafana
Lightweight network IP scanner written in Go. With notifications, history, export to Grafana - aceberg/WatchYourLAN
❤5👍1🔥1