#informatyka

42
1733

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.10.13.md


CVE-2023-26258 – Remote Code Execution in ArcServe UDP Backup - https://www.mdsec.co.uk/2023/06/cve-2023-26258-remote-code-execution-in-arcserve-udp-backup/

Anna’s Archive Containers (AAC): standardizing releases from the world’s largest shadow library - https://annas-blog.org/annas-archive-containers.html

Code coverage in Rust - https://rrmprogramming.com/article/code-coverage-in-rust/

Shifting boundaries: Exploiting an Integer Overflow in Apple Safari - https://blog.exodusintel.com/2023/07/20/shifting-boundaries-exploiting-an-integer-overflow-in-apple-safari/

Tetsuji: Remote Code Execution on a GameBoy Colour 22 Years Later - https://xcellerator.github.io/posts/tetsuji/


#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.10.11.md


Huawei TrustZone HW_KEYMASTER Vulnerabilities - https://blog.impalabs.com/2309_advisory_huawei_trustzone_hw-keymaster.html

Introducing cmloot.py - New tooling for attacking Configuration Manager - https://www.shelltrail.com/research/cmloot/

A Pain in the NAS: Exploiting Cloud Connectivity to PWN your NAS: Synology DS920+ Edition - https://claroty.com/team82/research/a-pain-in-the-nas-exploiting-cloud-connectivity-to-pwn-your-nas-synology-ds920-edition

Critical WebP bug: many apps, not just browsers, under threat - https://stackdiary.com/critical-vulnerability-in-webp-codec-cve-2023-4863/

How Browser Sync Can Unknowingly Risk Your Business - https://socradar.io/how-browser-sync-can-unknowingly-risk-your-business/


#informatyka

Zaloguj się aby komentować

GucciSlav

@gaciarz co do c⁎⁎ja

poljet

@GucciSlav obejrzyj jego profil. Sam wpis potem skasuje.

Acrivec

Czyli dobrze widziałem że typ spamuje tym gołodupcem.

Nie chce mi się nawet już tego zgłaszać, po prostu czarnolisto

gawafe1241

@gaciarz leć na czarno

SuperSzturmowiec

O kurde dopiero co oddałem do naprawy xd

Zaloguj się aby komentować

Dzień dobry Tomkowie,

Jakie są aktualne opinie o posadach (np sieci, bezpieczeństwo sieci) w informatycznych organizacjach państwowych?

Czy nadal brak możliwości rozwoju, niska płacą, kolesiostwo itd? Czy te czasy już przeminęły i człowiek faktycznie jest doceniany? Czy jednak w państwówkach nigdy się to nie zmieni?

#pracait #informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.10.09.md


C2 Server Hunting: Empowering Threat Intelligence with Nuclei Templates - https://blog.projectdiscovery.io/hunting-c2-servers/

My Methods To Achieve Persistence In Linux Systems - https://flaviu.io/advanced-persistent-threat/

Converting Tokens to Session Cookies for Outlook Web Application - https://labs.lares.com/owa-cap-bypass/

Breaking Fortinet Firmware Encryption - https://bishopfox.com/blog/breaking-fortinet-firmware-encryption

Sequence of calls to a credential provider in Windows - https://dennisbabkin.com/blog/?i=AAA12400


#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.10.05.md


Port knocking from the scratch - https://antonio-cooler.gitbook.io/coolervoid-tavern/port-knocking-from-the-scratch

Using silent SMS to localize LTE users - https://mandomat.github.io/2023-09-21-localization-with-silent-SMS/

JTAG 'Hacking' the Original Xbox in 2023 - https://blog.ret2.io/2023/08/09/jtag-hacking-the-original-xbox-2023/

Everything you never knew about NATs and wish you hadn't asked - https://educatedguesswork.org/posts/nat-part-1/

Helpdesk Telephone Attack: How to Close Process and Technology Gaps - https://www.praetorian.com/blog/helpdesk-telephone-attack/


#informatyka

argonauta

@konik_polanowy może aby nie stracić treści tych linków warto by było dorzucać je na archive.org i wrzucać jako alternatywne linki?

bimberman

@argonauta wszystko jest na github z pierwszego linka, jak wejdziesz po lewej stronie masz linki do wszystkich wcześniejszych wpisów

argonauta

@bimberman mi nie chodzi o wcześniejsze wpisy. w internecie rzeczy potrafią znikać. sugeruję, aby aktualny stan stron z linków archiwizować na archive.org, by były dostępne nawet jeżeli ktoś zapomni zapłacić z domenę pod bloga czy stronę internetową z linka.

Zaloguj się aby komentować

Pegasus? Predator? Oprogramowania szpiegowskie jest wiele.

Jednak są to jedynie „pudełka” i nazwy handlowe.

Wszystkie wykorzystują błędy oprogramowania, windowsów, linuxów, androidów, iPhonów, maszyn wirtualnych, luk samego hardware’u, UEFI i czego tam jeszcze…


Błędy znaleźć nie łatwo, najłatwiej je po prostu… kupić od brokera.

Brokerzy płacą całkiem ładnie! Poniżej w obrazkach przedstawiono przykładowe cennik na takich „skupach”.


Sprzedaż bugów takim brokerom jest mało etyczne, oczywistym jest że trafi do izraelskiego pegasusa a dalej wykorzystany przeciwko opozycji w wyborach… Lepiej to po prostu zgłosić do producenta oprogramowania. Ci też płacą, ale już nie tak hojnie.


Popularni brokerzy:

https://opzero.ru/en/prices

https://zerodium.com/program.html

https://www.crowdfense.com/


Ruski „op zero” ma chyba duży deficyt towaru. Podwyższyli cenę do 20 000 000 $ za kompletny zero click RCE ( ͡° ͜ʖ ͡°)


#cyberbezpieczenstwo #cybersecurity #komputery #informatyka #ciekawostki

f5f12c08-596b-452a-bb2a-b5b8d393de50
026a128d-33d4-4de5-adc8-8440cb02fd21
012d03f1-ba08-4111-9343-36d17a5f03ec
5ab7074d-3e12-4214-aa68-a561695fcbd3
061a6a08-f0e0-4a57-9ef4-61be1d8beac0
gawafe1241

@Marchew Znajdź jeden błąd, bądź ustawiony do końca życia... ¯\_( ͡° ͜ʖ ͡°)_/¯

serel

@gawafe1241 do_końca_życia_mordo.jpg

dolitd

@gawafe1241 Chodzi o $500k czy $20M? Bo $500k to niedużo.

DexterFromLab

@Marchew znaleźć taki expolit to chyba trzeba być programistom w projekcie, niechcący coś przeoczyć w releasie a potem przez przypadek sobie o tym przypomnieć za nagrodę

wombatDaiquiri

@DexterFromLab jak projekt jest open source to możesz sobie czytać i śledzić rozwój jakiejś funkcjonalności

Marchew

@DexterFromLab Teraz dałeś do myślenia, ciekawe czy taki MS lub google mogą zarabiać na celowym zostawianiu luk i furtek, zaraz po wypłacie hotfix ( ͡° ͜ʖ ͡°)

mordaJakZiemniaczek

RCE to w tym kontekście remote code execution?

EDIT: aaa, na końcu legenda

Zaloguj się aby komentować

Hejo mam pytanie do ludzi związanych z tworzeniem stron internetowych. Ile teraz taka strona przyzwoita kosztuje. Chciałabym dobrze "sprzedać" Panią modelkę. Interesuje mnie strona i pozycjonowanie. Ktoś coś? #informatyka #internet

roadie

@Foxington to zależy. Gdzieś między 0 a 100k pln

Foxington

@roadie ja wiem, to tak jak bym pytał ile kosztuje auto

Legitymacja-Szkolna

@Foxington to ciężko określić jeśli to ma być taka strona wizytówka to pewnie od 500 zł robiona przez jakiegoś studenta do 2000-3000 zł robiona przez jakąś profesjonalną firmę. Pozycjonowanie w googlu też tanie nie jest. Z resztą są nawet jakieś darmowe szablony w necie na zrobienie strony wizytówki to wszystko zależy od tego co się chce tam mieć i jak bardzo zrobione według własnego widzimisie. Tu masz na przykład jakiś totalnie losowy cennik pozycjonowania strony w googlu https://1stplace.pl/blog/ile-kosztuje-pozycjonowanie-strony-w-google/

Foxington

@Legitymacja-Szkolna czyli gdzieś 1,5k na początek wystarczy?

Armo11

@Foxington 


  1. Znajdź dwie, trzy firmy, które się tym zajmują.

  2. Wyłuszcz dokładnie co chcesz.

  3. Firmy zrobią ci wycenę.

  4. Wybierz najkorzystniejszą.

Zaloguj się aby komentować

ʕ⁠ノ⁠•⁠ᴥ⁠•⁠ʔ⁠ノ⁠ ⁠︵⁠ ⁠┻⁠━⁠┻

#heheszki #microsoft #informatyka #umniedziala

38637196-5d16-49b3-9a53-c0a8715dbf8f
9cd6781b-2ff3-4e0f-943b-e46f7de23528
Karczak

I pamiętaj, nowe hasło nie może być takie samo jak poprzednie

entropy_

@Alky miałem to kiedyś. Założyłeś konto na jakiejś usłudze ms ale używając innego sposobu logowania. Użyłeś zaloguj przez gmail albo coś podobnego.

Ja po prostu podałem im innego maila ¯\_(ツ)_/¯

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2023.09.29.md


DirtyCred Remastered: how to turn an UAF into Privilege Escalation - https://exploiter.dev/blog/2022/CVE-2022-2602.html

Incident Response Playbooks - https://github.com/LetsDefend/incident-response-playbooks

REArchive: Reverse engineering APT37’s GOLDBACKDOOR dropper - https://www.0x0v1.com/rearchive-goldbackdoor/

Rooting Xiaomi WiFi Routers - https://blog.thalium.re/posts/rooting-xiaomi-wifi-routers/

Source Code at Risk: Critical Code Vulnerability in CI/CD Platform TeamCity - https://www.sonarsource.com/blog/teamcity-vulnerability/


#informatyka

Zaloguj się aby komentować