🔥3👌2
This media is not supported in your browser
VIEW IN TELEGRAM
Тут туса и SLAM интересный
Помните атаки
Ну так вот, трое пацанов взяли проц i9-13900k, ubuntu с ядром 6.3, сделали эмуляцию intel LAM
смогли прочитать память ядра.
В общем этот вот
*
Почитать можно ТУТ
Скачать SLAM ТУТ
#proc
Помните атаки
Meltdown и Spectre (Intel, AMD, ARM, POWER) ? Ну так вот, трое пацанов взяли проц i9-13900k, ubuntu с ядром 6.3, сделали эмуляцию intel LAM
(в ядре 6.4 Linear Address Masking (intel LAM) уже есть ) и используя наработки Spectre смогли прочитать память ядра.
В общем этот вот
intel LAM позволил создать в и без того дырявой процессорной архитектуре дополнительный канал слива памяти прямо в жирные лапкиSpectre + Intel LAM = SLAM*
Почитать можно ТУТ
Скачать SLAM ТУТ
#proc
🔥27👍8👌3
Концепция (PoC)
смартфоны
CPE-маршрутизаторы
USB-модемы
5Ghoul — это семейство
+12 доступных эксплойтов
*
5ghoul-5g-nr-attacks
*
атаки 5G NR на:смартфоны
CPE-маршрутизаторы
USB-модемы
5Ghoul — это семейство
DoS-уязвимостей 5G на уровне реализации, затрагивающих мобильные платформы Qualcomm и MediaTek.+12 доступных эксплойтов
*
5ghoul-5g-nr-attacks
*
🔥13👍8😱3
CVE-2023-6553 Exploit
Плагин
*
exploit
#wordpress #rce
Плагин
Backup Migration для WordPress , RCE до версии 1.3.7 включительно *
exploit
#wordpress #rce
🔥16
Linux Red Team
1- Exploitation Techniques
2 - Privilege Escalation Techniques
3 - Persistence Techniques
4 - Defense Evasion - Hiding Linux Processes
5 - Defense Evasion - Rootkits
#linux #learn #hack
cat /home/redteam/
1- Exploitation Techniques
2 - Privilege Escalation Techniques
3 - Persistence Techniques
4 - Defense Evasion - Hiding Linux Processes
5 - Defense Evasion - Rootkits
#linux #learn #hack
🔥26👍6