Rust Burn Library for Deep Learning
#rust #ML #machinelearning
Burn представляет собой новый фреймворк глубокого обучения, полностью написанный на языке программирования Rust. Основная цель создания этого фреймворка вместо использования существующих, таких как PyTorch или TensorFlow, заключается в создании универсального инструмента, который бы идеально подходил различным пользователям, включая исследователей, инженеров по машинному обучению и инженеров программного обеспечения низкого уровня.
🔥 Статья про Burn | 💻 Github Repo | |🛡 Дневник Безопасника
#rust #ML #machinelearning
Burn представляет собой новый фреймворк глубокого обучения, полностью написанный на языке программирования Rust. Основная цель создания этого фреймворка вместо использования существующих, таких как PyTorch или TensorFlow, заключается в создании универсального инструмента, который бы идеально подходил различным пользователям, включая исследователей, инженеров по машинному обучению и инженеров программного обеспечения низкого уровня.
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡6❤2👾2
Новый вид DDoS-атаки HTTP/2 Rapid Reset. Что это и почему вам нужно знать о ней?
#http2
Статья описывает новый вид DDoS-атаки, затронувшей сервисы Google. Такие атаки отличаются увеличенным масштабом и основаны на быстром сбросе потоков протокола HTTP/2. Здесь мы разбираем варианты атаки Rapid Reset и меры смягчения, а также предлагаем стратегии для минимизации рисков.
⚡️ Статья на Habr | 🛡 Дневник Безопасника
#http2
Статья описывает новый вид DDoS-атаки, затронувшей сервисы Google. Такие атаки отличаются увеличенным масштабом и основаны на быстром сбросе потоков протокола HTTP/2. Здесь мы разбираем варианты атаки Rapid Reset и меры смягчения, а также предлагаем стратегии для минимизации рисков.
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Новый вид DDoS-атаки HTTP/2 Rapid Reset. Что это и почему вам нужно знать о ней?
Статья описывает новый вид DDoS-атаки, затронувшей сервисы Google. Такие атаки отличаются увеличенным масштабом и основаны на быстром сбросе потоков протокола HTTP/2. Здесь мы разбираем варианты атаки Rapid Reset и меры смягчения, а также предлагаем стратегии…
👍5🆒2
Forwarded from burpsuite (not official)
This media is not supported in your browser
VIEW IN TELEGRAM
⚡5❤3
burpsuite (not official)
RCE of Burp Scanner / Crawler via Clickjacking https://hackerone.com/reports/1274695
срочно обновляем свои бурпсьутики 😁
🫡8👀3
Forwarded from Нарыл (Pavel Sorokin)
Postgres Privilege Escalation
Тут неожиданно выстрелила старая тема с повышение в Postgres, напомню о ней.
В Postgres функция может быть определена с двумя типами исполнения SECURITY INVOKER (по умолчанию) и SECURITY DEFINER. Функции первого типа выполняются с правами текущего пользователя, вторые же выполняются с правами того, кто создал функцию. По сути аналог SUID бита.
Также в Postgres есть конфигурация search_path, она определяет в каком порядке Postgres обходит имеющиеся схемы в поиске функций и операторов, если схема не указана явна.
И если при определении функции с SECURITY DEFINER не указан также search_path, применяемый внутри этой функции, то атакующий с низкими правами может переопределить функцию или оператор, который применяется в функции с SECURITY DEFINER, что приведет к выполнению его функции или оператора с правами создателя функции. Если это пользователь postgres, то можно получить права SUPERUSER или добавить себе право исполнения команд ОС pg_execute_server_program.
Подробнее с примерами по ссылке
На мой взгляд практически полная аналогия с классическим повышением привилегий в Linux, когда приложение с SUID битом, делает что-то типа
Тут неожиданно выстрелила старая тема с повышение в Postgres, напомню о ней.
В Postgres функция может быть определена с двумя типами исполнения SECURITY INVOKER (по умолчанию) и SECURITY DEFINER. Функции первого типа выполняются с правами текущего пользователя, вторые же выполняются с правами того, кто создал функцию. По сути аналог SUID бита.
Также в Postgres есть конфигурация search_path, она определяет в каком порядке Postgres обходит имеющиеся схемы в поиске функций и операторов, если схема не указана явна.
И если при определении функции с SECURITY DEFINER не указан также search_path, применяемый внутри этой функции, то атакующий с низкими правами может переопределить функцию или оператор, который применяется в функции с SECURITY DEFINER, что приведет к выполнению его функции или оператора с правами создателя функции. Если это пользователь postgres, то можно получить права SUPERUSER или добавить себе право исполнения команд ОС pg_execute_server_program.
Подробнее с примерами по ссылке
На мой взгляд практически полная аналогия с классическим повышением привилегий в Linux, когда приложение с SUID битом, делает что-то типа
system("cat file"), при этом не сбрасывая переменную PATH.CYBERTEC PostgreSQL | Services & Support
Abusing SECURITY DEFINER functions in PostgreSQL
UPDATED Aug. 2023: How SECURITY DEFINER PostgreSQL functions can be abused for privilege escalation attacks and how you can protect yorself.
❤5
В честь этого события у меня запланировал ребрендинг канала. Что это значит? Будет новое название канала. Дизайнер нарисовал новое лого. Будет создан новый стиль канала. Будет мерч!
Поменяю ли я ход развития канала, контент или уйду из ИБ? Нет! Контент по ходу моего развития будет становиться лучше. Можете сами сравнить, как было и как стало.
Немного цифр:
За 2 года активного ведения канала на канале было опубликовано более 3.000 постов! Канал помогает в налаживании контактов с компаниями, вузами и комьюнити.
Буду благодарен коллегам-админам за распространение информации об изменениях канала!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23👍7🎉4❤3🥰3❤🔥2
Всем спасибо, что были со мной эти 2 года. Всем новым, кто только присоединился предлагаю позвать своих коллег сюда. Гарантирую, будет интересно 😎
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥38👍6
#подборка #awesome
John Hammond
STÖK
LiveOverflow
The XSS rat
Sathvik Techtuber
Guided Hacking
NetworkChuck
Grant Collins
Positive Events
OFFZONE MOSCOW
PwnFunction
DEFCONConference
David Bombal
HackTricks
PayloadsAllTheThings
Xakep
Poxek
PortSwigger
SecurityLab
Codeby
Awesome DevSecOps
iOS Security Awesome
Android Security Awesome
Personal Security Checklist
RedTeam Tools
OWASP Cheat Sheet Series
six2dez pentest-book
Awesome Bugbounty Writeups
Blog INTIGRITI
PentesterLand Writeups
Pentesting AD mindmap
Conference slides
TryHackMe
HackTheBox
VulnHub
GoAD
Exploit-DB
PortSwigger Academy
bWAPP
WebGoat
OWASP Juice Shop
FVWA
Root-Me
OverTheWire
Crackmes
Atomic Red Team
Codeby Games
Standoff КиберПолигон
HH
Хабр Карьера
BI.ZONE Bug Bounty
StandOff Bug Bounty
Yandex Bug Bounty
BUG BOUNTY RU
Please open Telegram to view this post
VIEW IN TELEGRAM
Youtube
- YouTube
Enjoy the videos and music you love, upload original content, and share it all with friends, family, and the world on YouTube.
👍52❤🔥13❤12 6⚡2🔥2💔1🫡1
Обращение к менеджерам и коллегам администраторам других телеграм каналов.
Коллеги, давайте не воровать друг у друга посты, либо оставляйте какое-то указание источника. Я стараюсь не конфликтовать в медиа-сфере и решать вопросы на словах.
Спасибо тем подписчикам, кто сообщил о сложившейся ситуации 🤍
Коллеги, давайте не воровать друг у друга посты, либо оставляйте какое-то указание источника. Я стараюсь не конфликтовать в медиа-сфере и решать вопросы на словах.
Спасибо тем подписчикам, кто сообщил о сложившейся ситуации 🤍
❤23👍5🌚1🎄1
#windows #redteam
Главные функции:
net user или user management приложений Windows (например, netapi32::netuseradd).Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16🆒2❤1
Forwarded from Standoff 365
🔎 Хотите тоже оказаться в поисковой выдаче Яндекса по запросу «багбаунти»?
Есть простой способ: выступите 24–25 ноября на митапе Standoff Talks, где соберутся элита российского багбаунти и легенды практической безопасности.
🔥 Специально для вас мы решили увеличить количество выступлений и по этому поводу продлеваем call for papers до 27 октября.
Ждем докладов о пентесте и red team, багбаунти, участии в Standoff, онлайн-киберучениях, OSINT или на любую другую интересную тему в сфере практической кибербезопасности.
Все подробности и форма подачи заявки — здесь: https://cfp.standoff365.com/talks/cfp
Есть простой способ: выступите 24–25 ноября на митапе Standoff Talks, где соберутся элита российского багбаунти и легенды практической безопасности.
Ждем докладов о пентесте и red team, багбаунти, участии в Standoff, онлайн-киберучениях, OSINT или на любую другую интересную тему в сфере практической кибербезопасности.
Все подробности и форма подачи заявки — здесь: https://cfp.standoff365.com/talks/cfp
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉7☃1🌚1
Похек
image_2023-10-22_16-04-28.png
76.4 KB
вы уже видели шикарную обнову тг?
❤10👍4🔥2❤🔥1
Forwarded from Код Дурова
В бета-версии 4.10.4 Beta приложения Telegram Desktop у администраторов появилась возможность работать со статистикой каналов и групп.
Добавлены и другие важные нововведения:
— Например, можно быстро менять настройки пересылки по нажатию правой кнопки мыши на панель над полем ввода.
— Теперь есть визуально красивые блоки с кодом с подсветкой синтаксиса, их можно копировать по щелчку на заголовки блоков.
— Блок с моноширинным текстом и с подсветкой кода на выбранном языке программирования можно копировать при помощи синтаксиса ```language.
— Сочетание клавиш Ctrl+Space позволяет открывать меню проверки орфографии.
@d_code
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍1