GitHub
CVE-2024-52301 - GitHub Advisory Database
Laravel environment manipulation via query string
Куку, тут новая уязвимость в Laravel;
Как вы открываете подозрительные ссылки, у меня набор вот такой:
https://www.browserling.com/browser-sandbox
https://translate.google.com/
https://themarkup.org/blacklight (чекнуть трекеры)
https://2ip.ru/url-expander/ (развернуть свернутую ссылочку)
А чем пользуетесь вы, когда приходит подозрительная ссылочка?)
https://www.browserling.com/browser-sandbox
https://translate.google.com/
https://themarkup.org/blacklight (чекнуть трекеры)
https://2ip.ru/url-expander/ (развернуть свернутую ссылочку)
А чем пользуетесь вы, когда приходит подозрительная ссылочка?)
Forwarded from Andrey Konovalov 📝
Про лампочки на вебках
Сделал доклад на Поке (Гугл слайды, пдфка, код) про то, как можно стримить видео с вебки Синкпада X230 без активации лампочки-индикатора. Практическая демонстрация того, как малварь может незаметно записывать видео с вебки.
ТЛ;ДР: Вебка внутри ноута подключена по USB и ее можно по USB же и перепрошить (без физ. доступа к ноуту). А лампочка подключена к GPIO пину контроллера камеры на плате вебки, так что ей можно управлять из прошивки.
X230 — ноут старый, но скорее всего такие атаки можно проводить и на новых: вебки часто подключены по USB и поддерживают перепрошивку. А если камера вдруг проверяет подпись прошивки, то можно пойти современным путем и получить исполнение кода на камере через переполнения буферов. Непробиваемой защитой будет только подключение лапочки напрямую к питанию сенсора камера, но кажется такое есть только на маках.
Ссылка на работу провисела уже 16 часов в топе Хакер Ньюс — рекорд 😁
Сделал доклад на Поке (Гугл слайды, пдфка, код) про то, как можно стримить видео с вебки Синкпада X230 без активации лампочки-индикатора. Практическая демонстрация того, как малварь может незаметно записывать видео с вебки.
ТЛ;ДР: Вебка внутри ноута подключена по USB и ее можно по USB же и перепрошить (без физ. доступа к ноуту). А лампочка подключена к GPIO пину контроллера камеры на плате вебки, так что ей можно управлять из прошивки.
X230 — ноут старый, но скорее всего такие атаки можно проводить и на новых: вебки часто подключены по USB и поддерживают перепрошивку. А если камера вдруг проверяет подпись прошивки, то можно пойти современным путем и получить исполнение кода на камере через переполнения буферов. Непробиваемой защитой будет только подключение лапочки напрямую к питанию сенсора камера, но кажется такое есть только на маках.
Ссылка на работу провисела уже 16 часов в топе Хакер Ньюс — рекорд 😁
👍1
Всем привет, сейчас время скидок на LinuxFoundation;
Если кто-то хочет купить сертификацию на бандл из 2х экзаменов, сейчас лучшее время;
Промокод:CYBER24BUNDLE
Информацию о промокодах:https://training.linuxfoundation.org/cyber-monday-2024/
Если кто-то хочет купить сертификацию на бандл из 2х экзаменов, сейчас лучшее время;
Промокод:
Информацию о промокодах:
Linux Foundation - Education
Promo Inactive - Linux Foundation - Education
Sign up for our newsletter to get updates on our latest promotions.
Forwarded from XOR
Фотографий Солнца от NASA не будет, как и прогнозов космической погоды.
У NASA произошел ПОТОП в серверной, где хранятся данные со спутников. Ущерб, говорят, серьезный.☔️
@xor_journal
У NASA произошел ПОТОП в серверной, где хранятся данные со спутников. Ущерб, говорят, серьезный.
@xor_journal
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM