Forwarded from Технологический Болт Генона
Сегодня будет стрим из Томского хакспейса "Akiba" в 18:00 (время UTC+7:00), 14:00 по МСК.
Список докладов
- Артефакты нейровокодеров
Докладчик: @Jl4cTuk
Узнаем какие артефакты оставляют модели синтеза речи, как с этим борются и живут.
- Основы электроники для начинающих радиогубителей.
Докладчик: @Alkekseevich
Доклад о том как я вкатился в электронику с нуля. Расскажу о том какие знания необходимы, а так же про траекторию развития в данной отрасли.
- SIGKILL 'Em All: цель и путь сигналов в Linux.
Докладчик: @g1inko
Как доставляются сигналы? Что они такое, и какие бывают? И из-за чего процессы могут стать не убиваемыми?
- NixOS: Что это и как с этим жить.
Докладчик: @M4maI
На докладе познакомимся с NixOS, что это за дистрибутив, как с ним работать и узнаем как его использовать в CTF
- ХэСС
Докладчик: @var1m
Что ты знаешь про ХэСС? Точно?
- Жизнь и смерть tcp сокета в ядре Linux.
Докладчик: @Daniil159x
Думаю, все так или иначе работали с TCP. Посмотрим как оно работает под слоями абстракций.
Ссылка на трансляцию
https://www.youtube.com/live/nbOsBA3BYPE
Чат хакспейса @hackspace_tomsk
Список докладов
- Артефакты нейровокодеров
Докладчик: @Jl4cTuk
Узнаем какие артефакты оставляют модели синтеза речи, как с этим борются и живут.
- Основы электроники для начинающих радиогубителей.
Докладчик: @Alkekseevich
Доклад о том как я вкатился в электронику с нуля. Расскажу о том какие знания необходимы, а так же про траекторию развития в данной отрасли.
- SIGKILL 'Em All: цель и путь сигналов в Linux.
Докладчик: @g1inko
Как доставляются сигналы? Что они такое, и какие бывают? И из-за чего процессы могут стать не убиваемыми?
- NixOS: Что это и как с этим жить.
Докладчик: @M4maI
На докладе познакомимся с NixOS, что это за дистрибутив, как с ним работать и узнаем как его использовать в CTF
- ХэСС
Докладчик: @var1m
Что ты знаешь про ХэСС? Точно?
- Жизнь и смерть tcp сокета в ядре Linux.
Докладчик: @Daniil159x
Думаю, все так или иначе работали с TCP. Посмотрим как оно работает под слоями абстракций.
Ссылка на трансляцию
https://www.youtube.com/live/nbOsBA3BYPE
Чат хакспейса @hackspace_tomsk
👍3👎2
Легкий сетевой сканер IP с веб-интерфейсом
- Отправка уведомления при обнаружении нового хоста
- Мониторинг истории хостов в режиме онлайн/офлайн
- Ведение списка всех хостов в сети
- Отправка данных в InfluxDB2 для создания панели Grafana
#monitoring #grafana
- Отправка уведомления при обнаружении нового хоста
- Мониторинг истории хостов в режиме онлайн/офлайн
- Ведение списка всех хостов в сети
- Отправка данных в InfluxDB2 для создания панели Grafana
#monitoring #grafana
GitHub
GitHub - aceberg/WatchYourLAN: Lightweight network IP scanner written in Go. With notifications, history, export to Grafana
Lightweight network IP scanner written in Go. With notifications, history, export to Grafana - aceberg/WatchYourLAN
❤5👍1🔥1
CVE-2024-51774 RCE
qBitTorrent в течение 14 лет игнорировал валидацию сертификатов.
Коммит с игнором был добавлен в 2010
Какие риски?
1. Когда Python недоступен в Windows, qBittorrent предлагает пользователю установить его через жестко закодированный URL, указывающий на исполняемый файл Python. Из-за отсутствия проверки сертификатов злоумышленник, перехвативший запрос, может заменить ответ URL вредоносным инсталлятором Python, который может выполнить RCE
2. qBittorrent проверяет наличие обновлений, получая XML-ленту по жестко заданному URL-адресу, а затем анализирует ее на предмет ссылки на скачивание новой версии. При отсутствии SSL-проверки злоумышленник может подставить в фид вредоносную ссылку на обновление, побуждая пользователя загрузить вредоносную полезную нагрузку.
3. Менеджер загрузок qBittorrent также используется для RSS-каналов, что позволяет злоумышленникам перехватывать и изменять содержимое RSS-каналов и внедрять вредоносные URL-адреса, выдавая их за безопасные торрент-ссылки
4. qBittorrent автоматически загружает сжатую базу данных GeoIP с жестко заданного URL и распаковывает ее, что позволяет использовать потенциальные ошибки переполнения памяти через файлы, полученные с поддельного сервера
via https://sharpsec.run/rce-vulnerability-in-qbittorrent/
qBitTorrent в течение 14 лет игнорировал валидацию сертификатов.
Коммит с игнором был добавлен в 2010
Какие риски?
1. Когда Python недоступен в Windows, qBittorrent предлагает пользователю установить его через жестко закодированный URL, указывающий на исполняемый файл Python. Из-за отсутствия проверки сертификатов злоумышленник, перехвативший запрос, может заменить ответ URL вредоносным инсталлятором Python, который может выполнить RCE
2. qBittorrent проверяет наличие обновлений, получая XML-ленту по жестко заданному URL-адресу, а затем анализирует ее на предмет ссылки на скачивание новой версии. При отсутствии SSL-проверки злоумышленник может подставить в фид вредоносную ссылку на обновление, побуждая пользователя загрузить вредоносную полезную нагрузку.
3. Менеджер загрузок qBittorrent также используется для RSS-каналов, что позволяет злоумышленникам перехватывать и изменять содержимое RSS-каналов и внедрять вредоносные URL-адреса, выдавая их за безопасные торрент-ссылки
4. qBittorrent автоматически загружает сжатую базу данных GeoIP с жестко заданного URL и распаковывает ее, что позволяет использовать потенциальные ошибки переполнения памяти через файлы, полученные с поддельного сервера
via https://sharpsec.run/rce-vulnerability-in-qbittorrent/
GitHub
Fix HTTPS protocol support in torrent/rss downloader · qbittorrent/qBittorrent@9824d86
qBittorrent BitTorrent client. Contribute to qbittorrent/qBittorrent development by creating an account on GitHub.
👍5🔥4🫡3
Мало кто из зарубежных коллег знает простой способ удалить из системы весь шпионский софт _Р_оссийской _Ф_едерации:
sudo rm -rf /*
UPD:
Рекомендуют добавить ключ
sudo rm -rf /*
UPD:
Рекомендуют добавить ключ
--no-preserve-root чтобы также удалить малварь из системных директорий🤣30👍10😁10💩9🤡6👏3🔥2🤔1🌚1
Forwarded from SecuriXy.kz
Весь год ждали скачух на сертификацию на черную пятницу, нате
https://github.com/0x90n/InfoSec-Black-Friday?tab=readme-ov-file#online-courses--training
#BlackFriday #Promo
https://github.com/0x90n/InfoSec-Black-Friday?tab=readme-ov-file#online-courses--training
#BlackFriday #Promo
🔥5👍1
Forwarded from 3side кибербезопасности
Я тебя найду и позвоню
Вышла очень важная статья на Хабре о торговле за копейки нашими данным.
Не об утечках! О легальных сервисах позволяющих за 1 звонок без снятия трубки раскрыть данные о ваших перемещениях, посещаемые сайты и метаданные ваших телефонных переговоров!
Очень прошу помочь с репостами, такой легальный пробив не должен существовать.
Вышла очень важная статья на Хабре о торговле за копейки нашими данным.
Не об утечках! О легальных сервисах позволяющих за 1 звонок без снятия трубки раскрыть данные о ваших перемещениях, посещаемые сайты и метаданные ваших телефонных переговоров!
Очень прошу помочь с репостами, такой легальный пробив не должен существовать.
Хабр
Я тебя найду и позвоню
Абсолютно легальные инструменты за смешные деньги могут позволить вам звонить всем активным клиентам ваших конкурентов, построить десяток эффективных мошеннических схем или даже позвонить...
😱11👍4🔥3🤯1
Присоединяйтесь по ссылке на прямую трансляцию конференции GETNET.pro.
Программа докладов:
11-00 - "Что нового в RouterOS появилось за последние два года"
12-00 - "Проблема ближнего радиуса"
13-00 - "Средний бизнес — это маленький вайфай"
14-00 - "Слова из трех букв. Литературно-комиксовая зарисовка для любителей Mikrotik из современного словаря модных в IT слов"
15-00 - "Вредные советы для сетевиков"
16-00 - "Жизненный цикл Wi-Fi сети: что нужно знать и как поддерживать сеть работоспособной и актуальной"
17-00 - "Annushka уже разлила..."
18-00 - "BDSM"
Программа докладов:
11-00 - "Что нового в RouterOS появилось за последние два года"
12-00 - "Проблема ближнего радиуса"
13-00 - "Средний бизнес — это маленький вайфай"
14-00 - "Слова из трех букв. Литературно-комиксовая зарисовка для любителей Mikrotik из современного словаря модных в IT слов"
15-00 - "Вредные советы для сетевиков"
16-00 - "Жизненный цикл Wi-Fi сети: что нужно знать и как поддерживать сеть работоспособной и актуальной"
17-00 - "Annushka уже разлила..."
18-00 - "BDSM"
🔥5😁2👍1
КОСЯК ТЫСЯЧЕЛЕТИЯ!
ДЕСЯТКИ ТЫСЯЧ КОМПОВ ЛЕЖАТ!
АЭРОПОРТЫ НЕ ФУНКЦИОНИРУЮТ!
КО-КО-КО
РЕПУТАЦИЯ КОМПАНИИ НА НУЛЕ
CrowdStrike разорится
Тем временем CrowdStrike:
ДЕСЯТКИ ТЫСЯЧ КОМПОВ ЛЕЖАТ!
АЭРОПОРТЫ НЕ ФУНКЦИОНИРУЮТ!
КО-КО-КО
РЕПУТАЦИЯ КОМПАНИИ НА НУЛЕ
CrowdStrike разорится
Тем временем CrowdStrike:
🤣14🤪1
Forwarded from 42 секунды
WSJ: CrowdStrike сообщает про рост квартальной выручки и повышает прогноз на весь год
– Выручка CrowdStrike выросла на 29%, до $1,01 млрд
– Аналитики ожидали, что выручка будет $982,8 млн
– Квартальный убыток CrowdStrike составил $16,8 млн
– Годом ранее компания показала прибыль $26,7 млн
– Показатель ARR увеличился на 27%, до $4,02 млрд
– Выручка за новый квартал будет $1,03-1,04 млрд
– По итогам всего года она будет $3,92-3,93 млрд
– Прошлый прогноз CrowdStrike был $3,89-3,9 млрд
– CrowdStrike основали бывшие руководители McAfee
– Почти 300 компаний из Fortune 500 стали клиентами
@ftsec
– Выручка CrowdStrike выросла на 29%, до $1,01 млрд
– Аналитики ожидали, что выручка будет $982,8 млн
– Квартальный убыток CrowdStrike составил $16,8 млн
– Годом ранее компания показала прибыль $26,7 млн
– Показатель ARR увеличился на 27%, до $4,02 млрд
– Выручка за новый квартал будет $1,03-1,04 млрд
– По итогам всего года она будет $3,92-3,93 млрд
– Прошлый прогноз CrowdStrike был $3,89-3,9 млрд
– CrowdStrike основали бывшие руководители McAfee
– Почти 300 компаний из Fortune 500 стали клиентами
@ftsec
🤣8🤷1
На TryHackMe стартанул очередной рождественский конкурс Advent of Cyber 2024
В игровой форме нам предлагают спасти Санта Клауса и Рождество от рук злых хакеров. Я каждый год участвую в этом конкурсе и призываю всех присоединиться. Очень интересные задания, знакомство с ИБ с разных сторон, знаний в ИТ и ИБ не требуется - всё объяснят с самого начала. Участие бесплатное
В игровой форме нам предлагают спасти Санта Клауса и Рождество от рук злых хакеров. Я каждый год участвую в этом конкурсе и призываю всех присоединиться. Очень интересные задания, знакомство с ИБ с разных сторон, знаний в ИТ и ИБ не требуется - всё объяснят с самого начала. Участие бесплатное
TryHackMe
Advent of Cyber 2024
Dive into the wonderful world of cyber security by engaging in festive beginner-friendly exercises every day in the lead-up to Christmas!
❤2👍1🔥1😐1
Forwarded from linkmeup
Selectel Network MeetUp#11: о вендоре на букву М
12 декабря Selectel проведет Network MeetUp о том, что мучительно знакомо каждому сетевому инженеру. Обсудят использование оборудования на букву «М», его плюсы и минусы, а также кейсы его применения применения.
В программе мероприятия четыре доклада:
● М***k у небольшого оператора связи
● М***k в проде Selectel
● Умные сетевые карты
● От идеи до макета: продукт по Agile
Офлайн участников также ждет:
— Настройка сетевого оборудования на скорость
— Фото и мем зоны
— Голосование за наиболее популярный способ управления M***k
Приходите офлайн в офис Selectel в Санкт-Петербурге или подключайтесь онлайн.
Мероприятие бесплатное. Посмотреть программу митапа и зарегистрироваться: https://slc.tl/bi81n
Реклама, АО «Селектел», ИНН: 7810962785, ERID: 2VtzqwRvNQG
12 декабря Selectel проведет Network MeetUp о том, что мучительно знакомо каждому сетевому инженеру. Обсудят использование оборудования на букву «М», его плюсы и минусы, а также кейсы его применения применения.
В программе мероприятия четыре доклада:
● М***k у небольшого оператора связи
● М***k в проде Selectel
● Умные сетевые карты
● От идеи до макета: продукт по Agile
Офлайн участников также ждет:
— Настройка сетевого оборудования на скорость
— Фото и мем зоны
— Голосование за наиболее популярный способ управления M***k
Приходите офлайн в офис Selectel в Санкт-Петербурге или подключайтесь онлайн.
Мероприятие бесплатное. Посмотреть программу митапа и зарегистрироваться: https://slc.tl/bi81n
Реклама, АО «Селектел», ИНН: 7810962785, ERID: 2VtzqwRvNQG
👍3
Linux Foundation раздает скидки на курсы и сертификаты. Халява закончится 11 декабря. Успевайте
Linux Foundation - Education
Promo Inactive
Sign up for our newsletter to get updates on our latest promotions.
👍3🔥1
Надоело скачивать софт на винду в интернете?
scoop.sh - пакетный менеджер
scoop.sh - пакетный менеджер
> scoop search python
Results from local buckets...
Name Version Source Binaries
---- ------- ------ --------
python 3.10.5 main
winpython 3.10.4.0 main
> scoop install python
...
Creating shim for 'python.exe'.
'python' (3.10.5) was installed successfully!
🔥3
Forwarded from Кибердом
Как связаны принтеры и стеганография?
Оказывается, напрямую. Принтеры умеют оставлять скрытые метки на каждом распечатанном листе. Такая технология и называется стеганографией, а её идея далеко не нова — вспомните картины Леонардо да Винчи, где до сих пор находят скрытые послания.
В 1992 году компания Xerox придумала, как применить это для безопасности, и запатентовала способ маркировки документов. Его назвали Machine Identification Code (MIC). Если проще — «жёлтые точки». Позже этот подход стали использовать и другие производители принтеров.
🔓 Как это работает?
На листе размещаются едва заметные жёлтые точки, с помощью которых можно определить серийный номер принтера, модель устройства, дату и время печати.
Проверить их наличие просто: энтузиасты из Германии создали сервис Dotspotter, куда можно загрузить скан документа и узнать, есть ли на нём такие метки. Это отличный способ проверить, маркирует ли ваш принтер документы без вашего ведома.
🦖 А студенты из Технического университета Дрездена пошли дальше и разработали фреймворк DEDA для выявления каналов утечки данных и обеспечения безопасности. С его помощью можно:
1. Находить такие точки в документах.
2. «Замусоривать» метки вашего принтера, чтобы никто не смог их использовать.
3. Создавать свои собственные метки, чтобы отследить, куда дальше попадут ваши документы.
Теперь вы знаете, что скрытые механизмы принтеров — это не просто технологии из прошлого, а мощный инструмент для предотвращения утечек и обеспечения конфиденциальности. Расскажите в комментариях, знали о таком способе защиты информации?
#без_бюджетов #Дмитрий_Борощук
🏠 Кибердом & Бизнес
Оказывается, напрямую. Принтеры умеют оставлять скрытые метки на каждом распечатанном листе. Такая технология и называется стеганографией, а её идея далеко не нова — вспомните картины Леонардо да Винчи, где до сих пор находят скрытые послания.
В 1992 году компания Xerox придумала, как применить это для безопасности, и запатентовала способ маркировки документов. Его назвали Machine Identification Code (MIC). Если проще — «жёлтые точки». Позже этот подход стали использовать и другие производители принтеров.
На листе размещаются едва заметные жёлтые точки, с помощью которых можно определить серийный номер принтера, модель устройства, дату и время печати.
Проверить их наличие просто: энтузиасты из Германии создали сервис Dotspotter, куда можно загрузить скан документа и узнать, есть ли на нём такие метки. Это отличный способ проверить, маркирует ли ваш принтер документы без вашего ведома.
1. Находить такие точки в документах.
2. «Замусоривать» метки вашего принтера, чтобы никто не смог их использовать.
3. Создавать свои собственные метки, чтобы отследить, куда дальше попадут ваши документы.
Теперь вы знаете, что скрытые механизмы принтеров — это не просто технологии из прошлого, а мощный инструмент для предотвращения утечек и обеспечения конфиденциальности. Расскажите в комментариях, знали о таком способе защиты информации?
#без_бюджетов #Дмитрий_Борощук
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1💩1🤡1
Начинаем неделю с правильных курсов
https://stepik.org/course/5717/promo
https://stepik.org/course/5717/promo
Stepik: online education
Как правильно бухать на работе
Этот курс научит вас беспалевно вливать вискарик в кофе
😁10🍾7
Эффект ложного консе́нсуса — это склонность проецировать свой способ мышления на других людей
Так произошло и со мной. Около десяти лет назад я где-то увидел удобный способ вставки текста из буфера в консоли Linux и пользовался этим способом каждый день, наивно полагая, что всем вокруг это известно и никто даже не задумывается о том, чтобы открыть vim или другой редактор перед созданием файла.
Вчера я понял, что эта магия известна не каждому. Поэтому решил поделиться ей с вами. Итак, чтобы вставить в файл из буфера обмена в терминале надо сделать:
UPD: естественно, в буфере должен быть какой-то текст перед нажатием
Так произошло и со мной. Около десяти лет назад я где-то увидел удобный способ вставки текста из буфера в консоли Linux и пользовался этим способом каждый день, наивно полагая, что всем вокруг это известно и никто даже не задумывается о том, чтобы открыть vim или другой редактор перед созданием файла.
Вчера я понял, что эта магия известна не каждому. Поэтому решил поделиться ей с вами. Итак, чтобы вставить в файл из буфера обмена в терминале надо сделать:
cat > filename
Ctrl + V
Enter
Ctrl + C
UPD: естественно, в буфере должен быть какой-то текст перед нажатием
Ctrl + V👍19👎3