This media is not supported in your browser
VIEW IN TELEGRAM
Очередной понедельник... Доброе утро...🫠
Please open Telegram to view this post
VIEW IN TELEGRAM
• Pwn2Own – ежегодное хакерское соревнование, которое проводится с 2007 года. Ивент интересен тем, что участники демонстрируют различные zero day и компрометируют Tesla, операционные системы, приложения и мобильные устройства.
• В этом году появилась новая категория: Cloud-Native/Container category. Организаторы готовы выплатить $60,000 всем исследователям, если эксплойт будет запущен внутри контейнера/microVM и выполнен произвольный код в операционной системе хоста.
➡️ Подробнее: https://www.zerodayinitiative.com/
• Напомню, что победителем прошлогоднего соревнования стала французская команда Synacktiv. На соревнованиях исследователи продемонстрировали шесть успешных эксплоитов, которые принесли им 530 000 долларов США и новенькую Tesla Model 3. Это самая крупная награда, когда-либо полученная участниками Pwn2Own.
#Новости
• В этом году появилась новая категория: Cloud-Native/Container category. Организаторы готовы выплатить $60,000 всем исследователям, если эксплойт будет запущен внутри контейнера/microVM и выполнен произвольный код в операционной системе хоста.
• Напомню, что победителем прошлогоднего соревнования стала французская команда Synacktiv. На соревнованиях исследователи продемонстрировали шесть успешных эксплоитов, которые принесли им 530 000 долларов США и новенькую Tesla Model 3. Это самая крупная награда, когда-либо полученная участниками Pwn2Own.
#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
• Короткая, но полезная статья, в которой собраны необычные и малоизвестные трюки с перенаправлениями в bash.
- /dev/tcp;
- Placeholder -
- Группировка команд;
- Подмена процессов.
• Не забывайте, что в нашем канале есть другой полезный материал для изучения bash:
- Bash-скрипты, руководство в 11 частях;
- Introduction to Bash Scripting;
- Bash Cheat Sheet: Tips and Tricks for the Terminal;
- Bash Introduction for Hackers.
#bash
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Замечательная история из Германии. Немецкий суд приговорил программиста к штрафу 3000 евро за "несанкционированный доступ к сторонним компьютерным системам", а на деле - за найденную уязвимость.
Некий фрилансер получил подряд на проверку установленного у клиента ПО компании Modern Solution GmbH & Co. KG, которое, судя по тексту журналистов, генерило ложные сообщения логов. В ходе проверки выяснилось, что оно устанавливает MySQL соединение с головным сервером с использованием пароля, который бы записан в исполняемом файле в виде plaintext. При тестовом подключении оказалось, что кроме данных самого заказчика, доступны также данные еще 700 тысяч клиентов. Программист сообщил об этом в компанию Modern Solutions. Однако последние, вместо того, чтобы отблагодарить за найденную дырку, отрубили сервер, заявили, что у них все норм, а потом подали на исследователя заявление в полицию.
Прокуратура и адвокаты долго спорили о том, получен ли был пароль в ходе декомпиляции исполняемого файла. И, хотя защита была более убедительна, в конечном итоге судье все это было похеру. Он сказал, что уже само использование пароля - это хакерство. На тот факт, что пароль был получен вместе с законно купленным экземпляром ПО, судья так же наклал.
Теперь обе стороны обжалуют приговор в вышестоящем суде. Защита считает, что программист не виноват, прокуратура - что маленький штраф дали, надо больше.
Мудаков в этой истории много. Это и компания Modern Solution GmbH & Co. KG, и полиция, и прокуратура, и, конечно же, король всех мудаков - судья окружного суда Юлиха.
Не в первый раз этот подход уже наблюдаем, весной прошлого года аналогичный случай был на Мальте. То есть подобная правоприменительная практика расширяется.
К чему это приведет - понять не сложно. Нашедшие уязвимости исследователи будут лишний раз помалкивать, а то и сольют данные брокерам 0-day или просто анонимно выкинут в даркнет. И страдать от этого будут все. Не только мудаки.
Некий фрилансер получил подряд на проверку установленного у клиента ПО компании Modern Solution GmbH & Co. KG, которое, судя по тексту журналистов, генерило ложные сообщения логов. В ходе проверки выяснилось, что оно устанавливает MySQL соединение с головным сервером с использованием пароля, который бы записан в исполняемом файле в виде plaintext. При тестовом подключении оказалось, что кроме данных самого заказчика, доступны также данные еще 700 тысяч клиентов. Программист сообщил об этом в компанию Modern Solutions. Однако последние, вместо того, чтобы отблагодарить за найденную дырку, отрубили сервер, заявили, что у них все норм, а потом подали на исследователя заявление в полицию.
Прокуратура и адвокаты долго спорили о том, получен ли был пароль в ходе декомпиляции исполняемого файла. И, хотя защита была более убедительна, в конечном итоге судье все это было похеру. Он сказал, что уже само использование пароля - это хакерство. На тот факт, что пароль был получен вместе с законно купленным экземпляром ПО, судья так же наклал.
Теперь обе стороны обжалуют приговор в вышестоящем суде. Защита считает, что программист не виноват, прокуратура - что маленький штраф дали, надо больше.
Мудаков в этой истории много. Это и компания Modern Solution GmbH & Co. KG, и полиция, и прокуратура, и, конечно же, король всех мудаков - судья окружного суда Юлиха.
Не в первый раз этот подход уже наблюдаем, весной прошлого года аналогичный случай был на Мальте. То есть подобная правоприменительная практика расширяется.
К чему это приведет - понять не сложно. Нашедшие уязвимости исследователи будут лишний раз помалкивать, а то и сольют данные брокерам 0-day или просто анонимно выкинут в даркнет. И страдать от этого будут все. Не только мудаки.
heise online
Gericht sieht Nutzung von Klartext-Passwörtern als Hacken an
Der Programmierer, der eine gravierende Lücke in der Software der Firma Modern Solution aufgedeckt hat, fällt unter den Hackerparagrafen, meint das Gericht.
💾 «Цифровой археолог» обнаружил копию самой старой версии DOS. Как работала и выглядела 86-DOS 0.1?
• В открытом доступе на портале Archive.org выложена оригинальная ОС 86-DOS version 0.1 C от Seattle Computer Products 1980 года для Intel 8086, которая фактически является прародителем проектов PC DOS и MS-DOS. До этого момента присутствующая в сети самая ранняя сборка 86-DOS имела версию 0.34.
• Энтузиаст под ником f15sim выложил на Archive.org копию файлов из оригинальной 5,25" дискеты, на которой было 8 утилит, включая программу для копирования файлов (имеющая отношение к оригинальной CP/M), EDLIN (строковый редактор, включённый в MS-DOS, здесь его скромные корни), текстовую игру в шахматы и приложения для разработки: HEX2BIN (приложение для компиляции кода, которое, по словам разработчика 86-DOS Тима Паттерсона, «имело все основные утилиты для разработки на ассемблере, кроме редактора», ASM (ассемблер 8086, первоначально написанный на Z80 ASM), TRANS (транслятор Z80 в 8086) и SYS (вероятно, утилита для записи интерпретатора команд на новую дискету, аналогично тому, как это делали ранние версии MS-DOS).
• Примечательно, что в интерпретаторе текущей сборки 86-DOS уже включены базовые команды, такие как dir, copy и clear. Также там можно использовать комбинацию клавиш CTRL-C для прерывания исполнения при запуске файлов.
• Разработка 86-DOS от Seattle Computer Products является одним из клонов CP/M для 16-битных процессоров. В 1981 году этот проект появился на компьютерном рынке под именем MS-DOS.
➡️ https://youtu.be/TeucAgScjhU
#Разное
• В открытом доступе на портале Archive.org выложена оригинальная ОС 86-DOS version 0.1 C от Seattle Computer Products 1980 года для Intel 8086, которая фактически является прародителем проектов PC DOS и MS-DOS. До этого момента присутствующая в сети самая ранняя сборка 86-DOS имела версию 0.34.
• Энтузиаст под ником f15sim выложил на Archive.org копию файлов из оригинальной 5,25" дискеты, на которой было 8 утилит, включая программу для копирования файлов (имеющая отношение к оригинальной CP/M), EDLIN (строковый редактор, включённый в MS-DOS, здесь его скромные корни), текстовую игру в шахматы и приложения для разработки: HEX2BIN (приложение для компиляции кода, которое, по словам разработчика 86-DOS Тима Паттерсона, «имело все основные утилиты для разработки на ассемблере, кроме редактора», ASM (ассемблер 8086, первоначально написанный на Z80 ASM), TRANS (транслятор Z80 в 8086) и SYS (вероятно, утилита для записи интерпретатора команд на новую дискету, аналогично тому, как это делали ранние версии MS-DOS).
• Примечательно, что в интерпретаторе текущей сборки 86-DOS уже включены базовые команды, такие как dir, copy и clear. Также там можно использовать комбинацию клавиш CTRL-C для прерывания исполнения при запуске файлов.
• Разработка 86-DOS от Seattle Computer Products является одним из клонов CP/M для 16-битных процессоров. В 1981 году этот проект появился на компьютерном рынке под именем MS-DOS.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
• Планировщик задач cron существует с 7 версии Unix, а его синтаксис crontab знаком даже тем, кто нечасто сталкивается с системным администрированием Unix. Это стандартизированный, довольно гибкий, простой в настройке и надёжно работающий планировщик, которому пользователи и системные пакеты доверяют управление важными задачами.
- Применяйте принцип минимальной привилегии;
- Тестируйте задачи;
- Не отказывайтесь от вывода ошибок или полезных результатов выполнения;
- Отправляйте результат выполнения в полезное место;
- Добавляйте задачи в собственный файл сценария оболочки;
- Избегайте
/etc/crontab
;- Добавьте время ожидания;
- Избегайте переполнения — включите блокировку файла;
- Используйте статусы выхода с пользой;
- Рассмотрите альтернативы cron.
• В качестве дополнения, к посту подгрузил полезную шпаргалку по работе с Cron.
#Cron #Linux #Unix #CheatSheet
Please open Telegram to view this post
VIEW IN TELEGRAM
infosec
Photo
• В 1980 году компания Franklin Computer выпустила клон Apple II (фото 1) под названием Franklin Ace (фото 2), разработанный под «яблочное» ПО. Из Apple II скопировали практически все, включая программное обеспечение из ПЗУ и документацию, и продали клон по более низкой цене. Что бы вы понимали, скопировали всё настолько, что в одном из мануалов забыли поменять «Apple» на «Ace». В Apple пришли в ярость и подали на Franklin в суд, который выиграли и сумели убрать Ace с рынка.
• Несмотря на то, что Apple выиграла дело, какое-то время было страшно и не до конца понятно, вынесет ли судья решение в пользу Apple в следующий раз — во Franklin утверждали, что они имеют право копировать ПЗУ Apple II, поскольку это просто «функциональный механизм», необходимый для программной совместимости. В Apple думали, что кто-нибудь может попробовать аналогичный трюк с Macintosh. Возможно, кто-то достаточно сообразительный мог бы замаскировать код (скажем, путем систематической перестановки некоторых регистров), чтобы он не выглядел похожим на оригинал на двоичном уровне и лучше принять меры предосторожности.
• Стив Джобс решил, что если какая-нибудь компания скопирует ПЗУ Mac’а на свой компьютер, то он хотел бы иметь возможность сделать демонстрацию во время испытания, где мог ввести несколько комбинаций клавиш на скопированном компьютере и получить большой значок «Stolen from Apple» на экране. Процедуры и данные для выполнения этого должны быть незаметно встроены в ПЗУ, чтобы «клонировщики» не знали, как их найти и удалить.
• Из такой каверзной задачи получился забавный проект. Разработчики придумали симпатичную иконку «Stolen from Apple» с тюремными решетками (фото 3) и простую схему сжатия значков из ПЗУ для экономии места, поэтому Apple сжимали значок с помощью метода, который не только уменьшал накладные расходы, но и значительно усложнял обнаружение значка. Наконец, разработчики написали крошечную процедуру для распаковки значка, его масштабирования и отображения на экране. Программу спрятали в середине некоторых таблиц данных, чтобы ее не нашли при дизассемблировании ПЗУ.
• Все, что нужно было сделать для ее вызова, — это войти в отладчик, ввести букву «G» и шестизначный шестнадцатеричный адрес, что означает выполнение процедуры по этому адресу. Работу продемонстрировали Стиву, и ему понравилось. Apple даже надеялись, что кто-то скопирует ПЗУ, чтобы продемонстрировать работу данной схемы. Но в дальнейшем никто и никогда не копировал ПЗУ в коммерческом проекте, так что во всем этом не было особого смысла.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
• В дополнение к предыдущему посту: небольшой сборник советов и рекомендаций для изучения Bash.
#Bash
Please open Telegram to view this post
VIEW IN TELEGRAM
• В прошлый раз Вам очень понравился подобный пост, держите еще несколько красивых фоточек 🤩
#Разное
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
• Номинация - top 10 лучших методов веб-взлома в 2023 году. Каждая статья заслуживает внимания:
- Ransacking your password reset tokens;
- mTLS: When certificate authentication is done wrong;
- Smashing the state machine: the true potential of web race conditions;
- Bypass firewalls with of-CORs and typo-squatting;
- RCE via LDAP truncation on hg.mozilla.org;
- Cookie Bugs - Smuggling & Injection;
- OAuth 2.0 Redirect URI Validation Falls Short, Literally;
- Prototype Pollution in Python;
- Pretalx Vulnerabilities: How to get accepted at every conference;
- From Akamai to F5 to NTLM... with love;
- can I speak to your manager? hacking root EPP servers to take control of zones;
- Blind CSS Exfiltration: exfiltrate unknown web pages;
- Server-side prototype pollution: Black-box detection without the DoS;
- Tricks for Reliable Split-Second DNS Rebinding in Chrome and Safari;
- HTML Over the Wire;
- SMTP Smuggling - Spoofing E-Mails Worldwide;
- DOM-based race condition: racing in the browser for fun;
- You Are Not Where You Think You Are, Opera Browsers Address Bar Spoofing Vulnerabilities;
- CVE-2022-4908: SOP bypass in Chrome using Navigation API;
- SSO Gadgets: Escalate (Self-)XSS to ATO;
- Three New Attacks Against JSON Web Tokens;
- Introducing wrapwrap: using PHP filters to wrap a file with a prefix and suffix;
- PHP filter chains: file read from error-based oracle;
- SSRF Cross Protocol Redirect Bypass;
- A New Vector For “Dirty” Arbitrary File Write to RCE;
- How I Hacked Microsoft Teams and got $150,000 in Pwn2Own;
- AWS WAF Clients Left Vulnerable to SQL Injection Due to Unorthodox MSSQL Design Choice;
- BingBang: AAD misconfiguration led to Bing.com results manipulation and account takeover;
- MyBB Admin Panel RCE CVE-2023-41362;
- Source Code at Risk: Critical Code Vulnerability in CI/CD Platform TeamCity;
- Code Vulnerabilities Put Skiff Emails at Riskr;
- How to break SAML if I have paws?
- JMX Exploitation Revisited;
- Java Exploitation Restrictions in Modern JDK Times;
- Exploiting Hardened .NET Deserialization;
- Unserializable, but unreachable: Remote code execution on vBulletin;
- Cookieless DuoDrop: IIS Auth Bypass & App Pool Privesc in ASP.NET Framework;
- Hunting for Nginx Alias Traversals in the wild;
- DNS Analyzer - Finding DNS vulnerabilities with Burp Suite;
- Oh-Auth - Abusing OAuth to take over millions of accounts;
- nOAuth: How Microsoft OAuth Misconfiguration Can Lead to Full Account Takeover;
- One Scheme to Rule Them All: OAuth Account Takeover;
- Exploiting HTTP Parsers Inconsistencies;
- New ways of breaking app-integrated LLMs;
- State of DNS Rebinding in 2023;
- Fileless Remote Code Execution on Juniper Firewalls;
- Thirteen Years On: Advancing the Understanding of IIS Short File Name (SFN) Disclosure!
- Metamask Snaps: Playing in the Sand;
- Uncovering a crazy privilege escalation from Chrome extensions;
- Code Vulnerabilities Put Proton Mails at Risk;
- Hacking into gRPC-Web;
- Yelp ATO via XSS + Cookie Bridge;
- HTTP Request Splitting vulnerabilities exploitation;
- XSS in GMAIL Dynamic Email;
- Azure B2C Crypto Misuse and Account Compromise;
- Compromising F5 BIGIP with Request Smuggling;
- One Supply Chain Attack to Rule Them All;
- Cookie Crumbles: Breaking and Fixing Web Session Integrity;
- tRPC Security Research: Hunting for Vulnerabilities in Modern APIs;
- From an Innocent Client-Side Path Traversal to Account Takeover.
#web #hack
Please open Telegram to view this post
VIEW IN TELEGRAM