#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
• Сегодня погрузимся в истории операционных систем, вернее матери многих современных систем - UNIX.
• 00:15 - Статистика операционных систем;
• 02:10 - Колыбель технологий Bell Labs и энтузиасты;
• 14:20 - Первые ответвления и перенос;
• 18:11 - Загадка века. Почему IBM выбрали не UNIX, а Windows?
• 20:20 - Разделение AT&T и начало широких продаж UNIX;
• 21:04 - Свободу UNIX!
• 25:00 - MINIX и LINUX;
• 29:06 - Linux сам по себе;
• 31:24 - GNU/Linux;
• 35:40 - Наследие и наследники;
• 36:58 - Корни MacOS;
• 38:35 - Android;
• 41:03 - Что стало с людьми?
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
• Иногда для анализа вредоносного программного обеспечения или, например, для отладки какого-либо процесса может потребоваться дамп памяти процесса. Но как его собрать без отладчика? Постараемся ответить на этот вопрос в статье.
Задачи:
- Обозначить цель сбора дампа процесса.
- Описать структуру памяти процессов в Linux и отметить различия в старой и новой версиях ядра ОС.
- Рассмотреть вариант снятия дампа памяти процесса внутри виртуальной машины на базе связки гипервизора Xen и фреймворка с открытым исходным кодом DRAKVUF.
Содержание статьи:
- Что такое дамп памяти и зачем он нужен?
- Как организована память процессов в ОС Linux?
- Почему в новых ядрах используется иная структура (maple tree)?
- Сбор областей виртуальной памяти на версии ядра до 6.0;
- Сбор областей виртуальной памяти, начиная с версии 6.1;
- Реализация при помощи Xen и DRAKVUF.
#Linux #RE #kernel
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
💻 Кто и когда назвал компьютерное устройство «ноутбуком»?
• Само слово «ноутбук» появилось в 1988 году с подачи журнала PC Magazine, который в статье про NEC UltraLite впервые назвал переносные устройства «ноутбуком» (то есть, по размерам их экран можно было сравнить с листом формата А4).
• Первый популярный ноутбук появился в том же 1988-м. Это был Cambridge Z88. Он умел работать с таблицами и текстами, проводить выборку по базам данных, поддерживал сторонние программы.
• P.S. Обратите внимание на забавное видео из начала 90-х про то, что компьютеры в 2000-е можно будет носить на себе – на шее, на плече или вокруг пояса)))
#Разное
• Само слово «ноутбук» появилось в 1988 году с подачи журнала PC Magazine, который в статье про NEC UltraLite впервые назвал переносные устройства «ноутбуком» (то есть, по размерам их экран можно было сравнить с листом формата А4).
• Первый популярный ноутбук появился в том же 1988-м. Это был Cambridge Z88. Он умел работать с таблицами и текстами, проводить выборку по базам данных, поддерживал сторонние программы.
• P.S. Обратите внимание на забавное видео из начала 90-х про то, что компьютеры в 2000-е можно будет носить на себе – на шее, на плече или вокруг пояса)))
#Разное
- Cargo Dependency Confusing;
- Unsafe Code Usage;
- Integer Overflow;
- Panics in Rust Code;
- memory leaks;
- Uninitialized memory;
- Foreign Function Interface;
- OOB Read plus;
- race condition to escalate privileges;
- TOCTAU race condition;
- out-of-bounds array access;
- References.
#devsecops
Please open Telegram to view this post
VIEW IN TELEGRAM
infosec
Photo
Docker_Command_Cheat_Sheet.pdf
272.7 KB
• Помимо содержательного файлика с полезными командами Docker, хочу поделиться интересным репозиторием, который собрал уже 3.6К звёзд и содержит в себе необходимые подсказки для начинающих и опытных специалистов:
- Установка;
- Реестры и репозитории Docker;
- Первые действия с контейнерами;
- Запуск и остановка контейнеров;
- Получение информации о контейнерах;
- Сеть;
- Очистка Docker;
- Docker Swarm;
- Заметки.
#Docker #CheatSheet
Please open Telegram to view this post
VIEW IN TELEGRAM
• Fork bomb является не отдельным вирусом или червем, а семейством крайне простых вредоносных программ. Структура кода Fork bomb может состоять всего лишь из 5 строчек. При использовании некоторых языков для написания подобного рода вредоносного ПО исключается необходимость использовать двоеточия, круглые скобки, а порой и все буквенно-цифровые символы.
• Действует Fork bomb по весьма простому пути: для начала программа загружает себя в память, где создает несколько копий себя самой (обычно две). Далее каждая из этих копий создает столько же копий, как и оригинал, и так далее пока память не будет полностью забита, что приводит к отказу системы. В зависимости от устройства этот процесс занимает от нескольких секунд до нескольких часов.
• Одним из первых зафиксированных случаев Fork bomb считается его появление на компьютере Burroughs 5500 в Вашингтонском университете в 1969 году. Именовалась эта вредоносная программа «RABBITS». В 1972 году вирусописатель Q The Misanthrope создал подобную программу на языке BASIC. Забавно, что в этот момент автор был в 7 классе. Еще был случай в неизвестной компании, в 1973 году, когда их IBM 360 были заражены программой «rabbit». В результате был уволен молодой сотрудник, которого обвинили в распространении вируса.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Эксплойт
Годнота для олдов: на сайте Emupedia можно посидеть в старой Windows, послушать музыку в Winamp и поиграть в игры того времени бесплатно.
Внутри собрано все самое лучшее — Dune 2, Command & Conquer: Red Alert 2, серия Doom, первый Half-Life и так далее. Есть локальный режим для игры с друзьями. А также множество родных программ и тот самый Paint.
Мы уже проверили — все как в 2005 году.
@exploitex
Внутри собрано все самое лучшее — Dune 2, Command & Conquer: Red Alert 2, серия Doom, первый Half-Life и так далее. Есть локальный режим для игры с друзьями. А также множество родных программ и тот самый Paint.
Мы уже проверили — все как в 2005 году.
@exploitex
• Порой кажется, что задача собирать и анализировать трафик сети очень трудоёмкая. Причин, требующих мониторить трафик может быть множество, начиная от неправильных конфигураций, которые нагружают вашу сеть, до создания поведенческого baseline сетевой активности и анализа аномалий.
• Поделюсь с Вами полезным и объемным репозиторием, который содержит список инструментов для обработки файлов pcap (Packet Capture Data) при исследовании сетевого трафика.
- Linux commands;
- Traffic Capture;
- Traffic Analysis/Inspection;
- DNS Utilities;
- File Extraction;
- Related Projects.
#Network
Please open Telegram to view this post
VIEW IN TELEGRAM
🚪 SSH-бэкдор, установленный при взломе kernel.org, два года оставался незамеченным.
• Исследователи из компании ESET опубликовали 43-страничный отчёт с анализом руткита Ebury и связанной с ним активности. Утверждается, что Ebury применяется с 2009 года и с тех пор был установлен на более чем 400 тысяч серверов под управлением Linux и несколько сотен систем на базе FreeBSD, OpenBSD и Solaris. Около 110 тысяч серверов оставались поражены Ebury по состоянию на конец 2023 года. Исследование представляет отдельный интерес с учётом того, что Ebury был задействован при атаке на kernel.org, что открывает некоторые новые подробности компрометации инфраструктуры разработки ядра Linux, выявленной в 2011 году. Ebury также был выявлен на серверах регистратора доменов, криптобиржах, выходных узлах Tor и у нескольких хостинг-провайдеров, имена которых не называются.
• Изначально предполагалось, что атаковавшие серверы kernel.org злоумышленники оставались незамеченными 17 дней, но по данным ESET это время рассчитано с момента подстановки руткита Phalanx, а бэкдор Ebury находился на серверах с 2009 года и около двух лет мог использоваться для получения root-доступа к серверам. Вредоносное ПО Ebury и Phalanx установлено в рамках разных атак, не пересекающихся друг с другом и проводимых разными группами злоумышленников. Внедрение бэкдора Ebury затронуло как минимум 4 сервера в инфраструктуре kernel.org, два из которых были поражены приблизительно в течении двух лет, а остальные два - в течении 6 месяцев.
➡️ Скачать отчет.
➡️ Источник.
#Отчет
• Исследователи из компании ESET опубликовали 43-страничный отчёт с анализом руткита Ebury и связанной с ним активности. Утверждается, что Ebury применяется с 2009 года и с тех пор был установлен на более чем 400 тысяч серверов под управлением Linux и несколько сотен систем на базе FreeBSD, OpenBSD и Solaris. Около 110 тысяч серверов оставались поражены Ebury по состоянию на конец 2023 года. Исследование представляет отдельный интерес с учётом того, что Ebury был задействован при атаке на kernel.org, что открывает некоторые новые подробности компрометации инфраструктуры разработки ядра Linux, выявленной в 2011 году. Ebury также был выявлен на серверах регистратора доменов, криптобиржах, выходных узлах Tor и у нескольких хостинг-провайдеров, имена которых не называются.
• Изначально предполагалось, что атаковавшие серверы kernel.org злоумышленники оставались незамеченными 17 дней, но по данным ESET это время рассчитано с момента подстановки руткита Phalanx, а бэкдор Ebury находился на серверах с 2009 года и около двух лет мог использоваться для получения root-доступа к серверам. Вредоносное ПО Ebury и Phalanx установлено в рамках разных атак, не пересекающихся друг с другом и проводимых разными группами злоумышленников. Внедрение бэкдора Ebury затронуло как минимум 4 сервера в инфраструктуре kernel.org, два из которых были поражены приблизительно в течении двух лет, а остальные два - в течении 6 месяцев.
#Отчет
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
• Подборка заранее уязвимых приложений, сервисов, ОС и пр. для вашего обучения, либо тестирования различного рода сканеров:
- Online;
- Paid;
- Vulnerable VMs;
- Cloud Security;
- SSO - Single Sign On;
- Mobile Security;
+ OWASP Top 10;
- SQL Injection;
- XSS Injection;
- Server Side Request Forgery;
- CORS Misconfiguration;
- XXE Injection;
- Request Smuggling;
+ Technologies;
- WordPress;
- Node.js;
- Firmware;
- Uncategorized.
#Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
• Там у Huawei случился факап на презентации своей нейросети для генерации картинок. По "счастливой" случайности во время презентации появился код, где была указана функция
#Новости #ИИ
time.sleep(6)
. Дело в том, что генерации никакой не происходило, а данный алгоритм выдавал заранее подготовленную картинку и делал вид, что нейросеть осуществляет генерацию картинки.... Такие дела ))#Новости #ИИ
• Шифрование помогает сохранять данные в секрете, но одновременно привлекает лишнее внимание. Если файл так просто не открыть, значит, в нем наверняка есть что-то ценное. Поэтому бывает важно скрыть само наличие секретной информации. Проще всего это сделать, растворив конфиденциальные данные внутри какого-нибудь безобидного файла.
- QR codes;
- Image Transformations;
- Files Strings;
- WAV/* Steg and Bruteforce;
- File in File;
- Braille;
- TTF;
- Brainfuck;
- Morse Code;
- LSB HALF;
- Digital Watermarking;
- Cryptography;
- Splited Files;
- Key and Cipher alongside;
- Unicode;
- spectogram;
- Sound pattern of thing like dial Number.
#Steganography
Please open Telegram to view this post
VIEW IN TELEGRAM