Охота на неаутентифицированные n-days уязвимости в маршрутизаторах Asus.
Статья описывает исследование уязвимостей в маршрутизаторах ASUS, связанных с удалённым выполнением произвольного кода. Автор анализирует уязвимости, выявленные в прошивках различных моделей маршрутизаторов ASUS, таких как RT-AX55, RT-AX56U_V2 и RT-AC86U. Рассматривается использование уязвимости, связанной с неправильной обработкой строковых форматов, и создание эксплойтива для удалённого выполнения кода. Также обсуждаются шаги по обратной разработке прошивки с использованием таких инструментов, как Ghidra и Qiling для эмуляции уязвимых устройств, и анализ исправлений, внедрённых в обновления.
https://www.shielder.com/blog/2024/01/hunting-for-~~un~~authenticated-n-days-in-asus-routers/
👉@thehaking
Статья описывает исследование уязвимостей в маршрутизаторах ASUS, связанных с удалённым выполнением произвольного кода. Автор анализирует уязвимости, выявленные в прошивках различных моделей маршрутизаторов ASUS, таких как RT-AX55, RT-AX56U_V2 и RT-AC86U. Рассматривается использование уязвимости, связанной с неправильной обработкой строковых форматов, и создание эксплойтива для удалённого выполнения кода. Также обсуждаются шаги по обратной разработке прошивки с использованием таких инструментов, как Ghidra и Qiling для эмуляции уязвимых устройств, и анализ исправлений, внедрённых в обновления.
https://www.shielder.com/blog/2024/01/hunting-for-~~un~~authenticated-n-days-in-asus-routers/
👉@thehaking
👍2🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
NetHunter Hacker VIII: взлом Wi-Fi с помощью wifite, деаутентификации и вардрайвинга
NetHunter — мощный инструмент для специалистов по кибербезопасности.
В статье разобраны:
1️⃣ Взлом Wi-Fi с помощью Wifite — автоматизированный инструмент для подбора паролей и атак на сети.
2️⃣ Атака деаутентификации — способ отключения устройств от сети для перехвата данных.
3️⃣ Вардрайвинг — поиск Wi-Fi сетей с целью сбора данных об их уязвимостях.
https://www.mobile-hacker.com/2023/08/29/nethunter-hacker-viii-wi-fi-hacking-using-wifite-deauthentication-and-wardriving/
👉@thehaking
NetHunter — мощный инструмент для специалистов по кибербезопасности.
В статье разобраны:
1️⃣ Взлом Wi-Fi с помощью Wifite — автоматизированный инструмент для подбора паролей и атак на сети.
2️⃣ Атака деаутентификации — способ отключения устройств от сети для перехвата данных.
3️⃣ Вардрайвинг — поиск Wi-Fi сетей с целью сбора данных об их уязвимостях.
https://www.mobile-hacker.com/2023/08/29/nethunter-hacker-viii-wi-fi-hacking-using-wifite-deauthentication-and-wardriving/
👉@thehaking
👍7🔥3
Подборка Telegram каналов для программистов
Системное администрирование 📌
https://www.tg-me.com/sysadmin_girl Девочка Сисадмин
https://www.tg-me.com/srv_admin_linux Админские угодья
https://www.tg-me.com/linux_srv Типичный Сисадмин
https://www.tg-me.com/linux_odmin Linux: Системный администратор
https://www.tg-me.com/devops_star DevOps Star (Звезда Девопса)
https://www.tg-me.com/i_linux Системный администратор
https://www.tg-me.com/linuxchmod Linux
https://www.tg-me.com/sys_adminos Системный Администратор
https://www.tg-me.com/tipsysdmin Типичный Сисадмин (фото железа, было/стало)
https://www.tg-me.com/sysadminof Книги для админов, полезные материалы
https://www.tg-me.com/i_odmin Все для системного администратора
https://www.tg-me.com/i_odmin_book Библиотека Системного Администратора
https://www.tg-me.com/i_odmin_chat Чат системных администраторов
https://www.tg-me.com/i_DevOps DevOps: Пишем о Docker, Kubernetes и др.
https://www.tg-me.com/sysadminoff Новости Линукс Linux
1C разработка 📌
https://www.tg-me.com/odin1C_rus Cтатьи, курсы, советы, шаблоны кода 1С
Программирование C++📌
https://www.tg-me.com/cpp_lib Библиотека C/C++ разработчика
https://www.tg-me.com/cpp_knigi Книги для программистов C/C++
https://www.tg-me.com/cpp_geek Учим C/C++ на примерах
Программирование Python 📌
https://www.tg-me.com/pythonofff Python академия. Учи Python быстро и легко🐍
https://www.tg-me.com/BookPython Библиотека Python разработчика
https://www.tg-me.com/python_real Python подборки на русском и английском
https://www.tg-me.com/python_360 Книги по Python Rus
Java разработка 📌
https://www.tg-me.com/BookJava Библиотека Java разработчика
https://www.tg-me.com/java_360 Книги по Java Rus
https://www.tg-me.com/java_geek Учим Java на примерах
GitHub Сообщество 📌
https://www.tg-me.com/Githublib Интересное из GitHub
Базы данных (Data Base) 📌
https://www.tg-me.com/database_info Все про базы данных
Мобильная разработка: iOS, Android 📌
https://www.tg-me.com/developer_mobila Мобильная разработка
https://www.tg-me.com/kotlin_lib Подборки полезного материала по Kotlin
Фронтенд разработка 📌
https://www.tg-me.com/frontend_1 Подборки для frontend разработчиков
https://www.tg-me.com/frontend_sovet Frontend советы, примеры и практика!
https://www.tg-me.com/React_lib Подборки по React js и все что с ним связано
Разработка игр 📌
https://www.tg-me.com/game_devv Все о разработке игр
Библиотеки 📌
https://www.tg-me.com/book_for_dev Книги для программистов Rus
https://www.tg-me.com/programmist_of Книги по программированию
https://www.tg-me.com/proglb Библиотека программиста
https://www.tg-me.com/bfbook Книги для программистов
https://www.tg-me.com/books_reserv Книги для программистов
БигДата, машинное обучение 📌
https://www.tg-me.com/bigdata_1 Data Science, Big Data, Machine Learning, Deep Learning
Программирование 📌
https://www.tg-me.com/bookflow Лекции, видеоуроки, доклады с IT конференций
https://www.tg-me.com/coddy_academy Полезные советы по программированию
https://www.tg-me.com/rust_lib Полезный контент по программированию на Rust
https://www.tg-me.com/golang_lib Библиотека Go (Golang) разработчика
https://www.tg-me.com/itmozg Программисты, дизайнеры, новости из мира IT
https://www.tg-me.com/php_lib Библиотека PHP программиста 👨🏼💻👩💻
https://www.tg-me.com/nodejs_lib Подборки по Node js и все что с ним связано
https://www.tg-me.com/ruby_lib Библиотека Ruby программиста
QA, тестирование 📌
https://www.tg-me.com/testlab_qa Библиотека тестировщика
Шутки программистов 📌
https://www.tg-me.com/itumor Шутки программистов
Защита, взлом, безопасность 📌
https://www.tg-me.com/thehaking Канал о кибербезопасности
https://www.tg-me.com/xakep_1 Статьи из "Хакера"
Книги, статьи для дизайнеров 📌
https://www.tg-me.com/ux_web Статьи, книги для дизайнеров
Английский 📌
https://www.tg-me.com/UchuEnglish Английский с нуля
Математика 📌
https://www.tg-me.com/Pomatematike Канал по математике
https://www.tg-me.com/phis_mat Обучающие видео, книги по Физике и Математике
Excel лайфхак📌
https://www.tg-me.com/Excel_lifehack
https://www.tg-me.com/tikon_1 Новости высоких технологий, науки и техники💡
https://www.tg-me.com/mir_teh Мир технологий (Technology World)
Вакансии 📌
https://www.tg-me.com/sysadmin_rabota Системный Администратор
https://www.tg-me.com/progjob Вакансии в IT
Системное администрирование 📌
https://www.tg-me.com/sysadmin_girl Девочка Сисадмин
https://www.tg-me.com/srv_admin_linux Админские угодья
https://www.tg-me.com/linux_srv Типичный Сисадмин
https://www.tg-me.com/linux_odmin Linux: Системный администратор
https://www.tg-me.com/devops_star DevOps Star (Звезда Девопса)
https://www.tg-me.com/i_linux Системный администратор
https://www.tg-me.com/linuxchmod Linux
https://www.tg-me.com/sys_adminos Системный Администратор
https://www.tg-me.com/tipsysdmin Типичный Сисадмин (фото железа, было/стало)
https://www.tg-me.com/sysadminof Книги для админов, полезные материалы
https://www.tg-me.com/i_odmin Все для системного администратора
https://www.tg-me.com/i_odmin_book Библиотека Системного Администратора
https://www.tg-me.com/i_odmin_chat Чат системных администраторов
https://www.tg-me.com/i_DevOps DevOps: Пишем о Docker, Kubernetes и др.
https://www.tg-me.com/sysadminoff Новости Линукс Linux
1C разработка 📌
https://www.tg-me.com/odin1C_rus Cтатьи, курсы, советы, шаблоны кода 1С
Программирование C++📌
https://www.tg-me.com/cpp_lib Библиотека C/C++ разработчика
https://www.tg-me.com/cpp_knigi Книги для программистов C/C++
https://www.tg-me.com/cpp_geek Учим C/C++ на примерах
Программирование Python 📌
https://www.tg-me.com/pythonofff Python академия. Учи Python быстро и легко🐍
https://www.tg-me.com/BookPython Библиотека Python разработчика
https://www.tg-me.com/python_real Python подборки на русском и английском
https://www.tg-me.com/python_360 Книги по Python Rus
Java разработка 📌
https://www.tg-me.com/BookJava Библиотека Java разработчика
https://www.tg-me.com/java_360 Книги по Java Rus
https://www.tg-me.com/java_geek Учим Java на примерах
GitHub Сообщество 📌
https://www.tg-me.com/Githublib Интересное из GitHub
Базы данных (Data Base) 📌
https://www.tg-me.com/database_info Все про базы данных
Мобильная разработка: iOS, Android 📌
https://www.tg-me.com/developer_mobila Мобильная разработка
https://www.tg-me.com/kotlin_lib Подборки полезного материала по Kotlin
Фронтенд разработка 📌
https://www.tg-me.com/frontend_1 Подборки для frontend разработчиков
https://www.tg-me.com/frontend_sovet Frontend советы, примеры и практика!
https://www.tg-me.com/React_lib Подборки по React js и все что с ним связано
Разработка игр 📌
https://www.tg-me.com/game_devv Все о разработке игр
Библиотеки 📌
https://www.tg-me.com/book_for_dev Книги для программистов Rus
https://www.tg-me.com/programmist_of Книги по программированию
https://www.tg-me.com/proglb Библиотека программиста
https://www.tg-me.com/bfbook Книги для программистов
https://www.tg-me.com/books_reserv Книги для программистов
БигДата, машинное обучение 📌
https://www.tg-me.com/bigdata_1 Data Science, Big Data, Machine Learning, Deep Learning
Программирование 📌
https://www.tg-me.com/bookflow Лекции, видеоуроки, доклады с IT конференций
https://www.tg-me.com/coddy_academy Полезные советы по программированию
https://www.tg-me.com/rust_lib Полезный контент по программированию на Rust
https://www.tg-me.com/golang_lib Библиотека Go (Golang) разработчика
https://www.tg-me.com/itmozg Программисты, дизайнеры, новости из мира IT
https://www.tg-me.com/php_lib Библиотека PHP программиста 👨🏼💻👩💻
https://www.tg-me.com/nodejs_lib Подборки по Node js и все что с ним связано
https://www.tg-me.com/ruby_lib Библиотека Ruby программиста
QA, тестирование 📌
https://www.tg-me.com/testlab_qa Библиотека тестировщика
Шутки программистов 📌
https://www.tg-me.com/itumor Шутки программистов
Защита, взлом, безопасность 📌
https://www.tg-me.com/thehaking Канал о кибербезопасности
https://www.tg-me.com/xakep_1 Статьи из "Хакера"
Книги, статьи для дизайнеров 📌
https://www.tg-me.com/ux_web Статьи, книги для дизайнеров
Английский 📌
https://www.tg-me.com/UchuEnglish Английский с нуля
Математика 📌
https://www.tg-me.com/Pomatematike Канал по математике
https://www.tg-me.com/phis_mat Обучающие видео, книги по Физике и Математике
Excel лайфхак📌
https://www.tg-me.com/Excel_lifehack
https://www.tg-me.com/tikon_1 Новости высоких технологий, науки и техники💡
https://www.tg-me.com/mir_teh Мир технологий (Technology World)
Вакансии 📌
https://www.tg-me.com/sysadmin_rabota Системный Администратор
https://www.tg-me.com/progjob Вакансии в IT
👍5❤3
Reverse Engineering the Stream Deck Plus
Автор делится своим опытом реверс-инжиниринга устройства Elgato Stream Deck Plus. Это популярный гаджет среди стримеров и профессионалов, который позволяет управлять приложениями и задачами с помощью сенсорных кнопок и сенсорного экрана.
🔍 Что сделал автор:
1. Изучил, как устройство взаимодействует с компьютером через USB.
2. Расшифровал протоколы обмена данными между Stream Deck Plus и ПО.
3. Создал собственный скрипт на Python для управления устройством без использования официального софта.
🚀 Итог:
Статья будет полезна тем, кто интересуется DIY, программированием и хочет "выжать" максимум из своих устройств.
https://den.dev/blog/reverse-engineer-stream-deck-plus/
👉@thehaking
Автор делится своим опытом реверс-инжиниринга устройства Elgato Stream Deck Plus. Это популярный гаджет среди стримеров и профессионалов, который позволяет управлять приложениями и задачами с помощью сенсорных кнопок и сенсорного экрана.
🔍 Что сделал автор:
1. Изучил, как устройство взаимодействует с компьютером через USB.
2. Расшифровал протоколы обмена данными между Stream Deck Plus и ПО.
3. Создал собственный скрипт на Python для управления устройством без использования официального софта.
🚀 Итог:
Статья будет полезна тем, кто интересуется DIY, программированием и хочет "выжать" максимум из своих устройств.
https://den.dev/blog/reverse-engineer-stream-deck-plus/
👉@thehaking
👍4🔥1💩1
🛡️ Краткий гайд по атакам Cross-Cache в Linux 🛡️
Что такое атаки Cross-Cache?
Атаки Cross-Cache позволяют перенести уязвимость use-after-free (UAF) с одного объекта на другой, даже если они выделены из разных слэбов. Это мощный метод эксплуатации уязвимостей ядра Linux.
Основные этапы атаки:
1. Подготовка слэбов: Заполнение памяти объектами типа A, которые разделяют слэб с жертвой (объектом V).
2. Выделение объекта-жертвы (V): Получение объекта V из слэба.
3. Освобождение объекта V: Освобождение памяти, занятой объектом V.
4. Освобождение дополнительных объектов: Это позволяет системе перераспределить слэб.
5. Заполнение памяти объектами типа B: Новые объекты B занимают память, ранее выделенную для объекта V.
Ключевой момент: На шаге 4 важно создать условия, при которых система управления памятью (buddy system) рециклирует слэб, освобождая его для повторного использования.
Определение состояния слэба с помощью SLUBStick:
Перед заполнением памяти важно определить текущее состояние слэба:
- Количество объектов, выделенных из активного слэба.
- Количество частичных слэбов на уровне CPU.
- Количество частичных слэбов на уровне узла (node).
Метод SLUBStick помогает выявить, когда аллокатор SLUB запрашивает новый слэб у системы, что занимает больше времени по сравнению с обычными выделениями памяти. Это позволяет сделать выводы о текущем состоянии слэбов.
Настройка состояния слэба:
Чтобы объект V оказался в слэбе, который будет в конечном итоге освобожден, необходимо:
- Выделить объекты A и V в определенном порядке, чтобы объект V находился в раннем слэбе.
- Освободить объекты в определенной последовательности, чтобы удовлетворить условия для рециклинга слэба.
Рециклинг слэба:
После подготовки состояния слэба и освобождения необходимых объектов, система управления памятью может рециклировать слэб, освобождая его для повторного использования. Это позволяет новым объектам B занять память, ранее выделенную для объекта V, что и является сутью атаки Cross-Cache.
Обратите внимание: Проведение подобных атак без соответствующего разрешения является незаконным и неэтичным. Данный материал предоставляется исключительно в образовательных целях.
https://u1f383.github.io/linux/2025/01/03/cross-cache-attack-cheatsheet.html
👉@thehaking
Что такое атаки Cross-Cache?
Атаки Cross-Cache позволяют перенести уязвимость use-after-free (UAF) с одного объекта на другой, даже если они выделены из разных слэбов. Это мощный метод эксплуатации уязвимостей ядра Linux.
Основные этапы атаки:
1. Подготовка слэбов: Заполнение памяти объектами типа A, которые разделяют слэб с жертвой (объектом V).
2. Выделение объекта-жертвы (V): Получение объекта V из слэба.
3. Освобождение объекта V: Освобождение памяти, занятой объектом V.
4. Освобождение дополнительных объектов: Это позволяет системе перераспределить слэб.
5. Заполнение памяти объектами типа B: Новые объекты B занимают память, ранее выделенную для объекта V.
Ключевой момент: На шаге 4 важно создать условия, при которых система управления памятью (buddy system) рециклирует слэб, освобождая его для повторного использования.
Определение состояния слэба с помощью SLUBStick:
Перед заполнением памяти важно определить текущее состояние слэба:
- Количество объектов, выделенных из активного слэба.
- Количество частичных слэбов на уровне CPU.
- Количество частичных слэбов на уровне узла (node).
Метод SLUBStick помогает выявить, когда аллокатор SLUB запрашивает новый слэб у системы, что занимает больше времени по сравнению с обычными выделениями памяти. Это позволяет сделать выводы о текущем состоянии слэбов.
Настройка состояния слэба:
Чтобы объект V оказался в слэбе, который будет в конечном итоге освобожден, необходимо:
- Выделить объекты A и V в определенном порядке, чтобы объект V находился в раннем слэбе.
- Освободить объекты в определенной последовательности, чтобы удовлетворить условия для рециклинга слэба.
Рециклинг слэба:
После подготовки состояния слэба и освобождения необходимых объектов, система управления памятью может рециклировать слэб, освобождая его для повторного использования. Это позволяет новым объектам B занять память, ранее выделенную для объекта V, что и является сутью атаки Cross-Cache.
Обратите внимание: Проведение подобных атак без соответствующего разрешения является незаконным и неэтичным. Данный материал предоставляется исключительно в образовательных целях.
https://u1f383.github.io/linux/2025/01/03/cross-cache-attack-cheatsheet.html
👉@thehaking
👍4
Подборка Telegram каналов для программистов
Системное администрирование 📌
https://www.tg-me.com/sysadmin_girl Девочка Сисадмин
https://www.tg-me.com/srv_admin_linux Админские угодья
https://www.tg-me.com/linux_srv Типичный Сисадмин
https://www.tg-me.com/linux_odmin Linux: Системный администратор
https://www.tg-me.com/devops_star DevOps Star (Звезда Девопса)
https://www.tg-me.com/i_linux Системный администратор
https://www.tg-me.com/linuxchmod Linux
https://www.tg-me.com/sys_adminos Системный Администратор
https://www.tg-me.com/tipsysdmin Типичный Сисадмин (фото железа, было/стало)
https://www.tg-me.com/sysadminof Книги для админов, полезные материалы
https://www.tg-me.com/i_odmin Все для системного администратора
https://www.tg-me.com/i_odmin_book Библиотека Системного Администратора
https://www.tg-me.com/i_odmin_chat Чат системных администраторов
https://www.tg-me.com/i_DevOps DevOps: Пишем о Docker, Kubernetes и др.
https://www.tg-me.com/sysadminoff Новости Линукс Linux
1C разработка 📌
https://www.tg-me.com/odin1C_rus Cтатьи, курсы, советы, шаблоны кода 1С
Программирование C++📌
https://www.tg-me.com/cpp_lib Библиотека C/C++ разработчика
https://www.tg-me.com/cpp_knigi Книги для программистов C/C++
https://www.tg-me.com/cpp_geek Учим C/C++ на примерах
Программирование Python 📌
https://www.tg-me.com/pythonofff Python академия. Учи Python быстро и легко🐍
https://www.tg-me.com/BookPython Библиотека Python разработчика
https://www.tg-me.com/python_real Python подборки на русском и английском
https://www.tg-me.com/python_360 Книги по Python Rus
Java разработка 📌
https://www.tg-me.com/BookJava Библиотека Java разработчика
https://www.tg-me.com/java_360 Книги по Java Rus
https://www.tg-me.com/java_geek Учим Java на примерах
GitHub Сообщество 📌
https://www.tg-me.com/Githublib Интересное из GitHub
Базы данных (Data Base) 📌
https://www.tg-me.com/database_info Все про базы данных
Мобильная разработка: iOS, Android 📌
https://www.tg-me.com/developer_mobila Мобильная разработка
https://www.tg-me.com/kotlin_lib Подборки полезного материала по Kotlin
Фронтенд разработка 📌
https://www.tg-me.com/frontend_1 Подборки для frontend разработчиков
https://www.tg-me.com/frontend_sovet Frontend советы, примеры и практика!
https://www.tg-me.com/React_lib Подборки по React js и все что с ним связано
Разработка игр 📌
https://www.tg-me.com/game_devv Все о разработке игр
Библиотеки 📌
https://www.tg-me.com/book_for_dev Книги для программистов Rus
https://www.tg-me.com/programmist_of Книги по программированию
https://www.tg-me.com/proglb Библиотека программиста
https://www.tg-me.com/bfbook Книги для программистов
https://www.tg-me.com/books_reserv Книги для программистов
БигДата, машинное обучение 📌
https://www.tg-me.com/bigdata_1 Data Science, Big Data, Machine Learning, Deep Learning
Программирование 📌
https://www.tg-me.com/bookflow Лекции, видеоуроки, доклады с IT конференций
https://www.tg-me.com/coddy_academy Полезные советы по программированию
https://www.tg-me.com/rust_lib Полезный контент по программированию на Rust
https://www.tg-me.com/golang_lib Библиотека Go (Golang) разработчика
https://www.tg-me.com/itmozg Программисты, дизайнеры, новости из мира IT
https://www.tg-me.com/php_lib Библиотека PHP программиста 👨🏼💻👩💻
https://www.tg-me.com/nodejs_lib Подборки по Node js и все что с ним связано
https://www.tg-me.com/ruby_lib Библиотека Ruby программиста
QA, тестирование 📌
https://www.tg-me.com/testlab_qa Библиотека тестировщика
Шутки программистов 📌
https://www.tg-me.com/itumor Шутки программистов
Защита, взлом, безопасность 📌
https://www.tg-me.com/thehaking Канал о кибербезопасности
https://www.tg-me.com/xakep_1 Статьи из "Хакера"
Книги, статьи для дизайнеров 📌
https://www.tg-me.com/ux_web Статьи, книги для дизайнеров
Английский 📌
https://www.tg-me.com/UchuEnglish Английский с нуля
Математика 📌
https://www.tg-me.com/Pomatematike Канал по математике
https://www.tg-me.com/phis_mat Обучающие видео, книги по Физике и Математике
Excel лайфхак📌
https://www.tg-me.com/Excel_lifehack
https://www.tg-me.com/tikon_1 Новости высоких технологий, науки и техники💡
https://www.tg-me.com/mir_teh Мир технологий (Technology World)
Вакансии 📌
https://www.tg-me.com/sysadmin_rabota Системный Администратор
https://www.tg-me.com/progjob Вакансии в IT
Системное администрирование 📌
https://www.tg-me.com/sysadmin_girl Девочка Сисадмин
https://www.tg-me.com/srv_admin_linux Админские угодья
https://www.tg-me.com/linux_srv Типичный Сисадмин
https://www.tg-me.com/linux_odmin Linux: Системный администратор
https://www.tg-me.com/devops_star DevOps Star (Звезда Девопса)
https://www.tg-me.com/i_linux Системный администратор
https://www.tg-me.com/linuxchmod Linux
https://www.tg-me.com/sys_adminos Системный Администратор
https://www.tg-me.com/tipsysdmin Типичный Сисадмин (фото железа, было/стало)
https://www.tg-me.com/sysadminof Книги для админов, полезные материалы
https://www.tg-me.com/i_odmin Все для системного администратора
https://www.tg-me.com/i_odmin_book Библиотека Системного Администратора
https://www.tg-me.com/i_odmin_chat Чат системных администраторов
https://www.tg-me.com/i_DevOps DevOps: Пишем о Docker, Kubernetes и др.
https://www.tg-me.com/sysadminoff Новости Линукс Linux
1C разработка 📌
https://www.tg-me.com/odin1C_rus Cтатьи, курсы, советы, шаблоны кода 1С
Программирование C++📌
https://www.tg-me.com/cpp_lib Библиотека C/C++ разработчика
https://www.tg-me.com/cpp_knigi Книги для программистов C/C++
https://www.tg-me.com/cpp_geek Учим C/C++ на примерах
Программирование Python 📌
https://www.tg-me.com/pythonofff Python академия. Учи Python быстро и легко🐍
https://www.tg-me.com/BookPython Библиотека Python разработчика
https://www.tg-me.com/python_real Python подборки на русском и английском
https://www.tg-me.com/python_360 Книги по Python Rus
Java разработка 📌
https://www.tg-me.com/BookJava Библиотека Java разработчика
https://www.tg-me.com/java_360 Книги по Java Rus
https://www.tg-me.com/java_geek Учим Java на примерах
GitHub Сообщество 📌
https://www.tg-me.com/Githublib Интересное из GitHub
Базы данных (Data Base) 📌
https://www.tg-me.com/database_info Все про базы данных
Мобильная разработка: iOS, Android 📌
https://www.tg-me.com/developer_mobila Мобильная разработка
https://www.tg-me.com/kotlin_lib Подборки полезного материала по Kotlin
Фронтенд разработка 📌
https://www.tg-me.com/frontend_1 Подборки для frontend разработчиков
https://www.tg-me.com/frontend_sovet Frontend советы, примеры и практика!
https://www.tg-me.com/React_lib Подборки по React js и все что с ним связано
Разработка игр 📌
https://www.tg-me.com/game_devv Все о разработке игр
Библиотеки 📌
https://www.tg-me.com/book_for_dev Книги для программистов Rus
https://www.tg-me.com/programmist_of Книги по программированию
https://www.tg-me.com/proglb Библиотека программиста
https://www.tg-me.com/bfbook Книги для программистов
https://www.tg-me.com/books_reserv Книги для программистов
БигДата, машинное обучение 📌
https://www.tg-me.com/bigdata_1 Data Science, Big Data, Machine Learning, Deep Learning
Программирование 📌
https://www.tg-me.com/bookflow Лекции, видеоуроки, доклады с IT конференций
https://www.tg-me.com/coddy_academy Полезные советы по программированию
https://www.tg-me.com/rust_lib Полезный контент по программированию на Rust
https://www.tg-me.com/golang_lib Библиотека Go (Golang) разработчика
https://www.tg-me.com/itmozg Программисты, дизайнеры, новости из мира IT
https://www.tg-me.com/php_lib Библиотека PHP программиста 👨🏼💻👩💻
https://www.tg-me.com/nodejs_lib Подборки по Node js и все что с ним связано
https://www.tg-me.com/ruby_lib Библиотека Ruby программиста
QA, тестирование 📌
https://www.tg-me.com/testlab_qa Библиотека тестировщика
Шутки программистов 📌
https://www.tg-me.com/itumor Шутки программистов
Защита, взлом, безопасность 📌
https://www.tg-me.com/thehaking Канал о кибербезопасности
https://www.tg-me.com/xakep_1 Статьи из "Хакера"
Книги, статьи для дизайнеров 📌
https://www.tg-me.com/ux_web Статьи, книги для дизайнеров
Английский 📌
https://www.tg-me.com/UchuEnglish Английский с нуля
Математика 📌
https://www.tg-me.com/Pomatematike Канал по математике
https://www.tg-me.com/phis_mat Обучающие видео, книги по Физике и Математике
Excel лайфхак📌
https://www.tg-me.com/Excel_lifehack
https://www.tg-me.com/tikon_1 Новости высоких технологий, науки и техники💡
https://www.tg-me.com/mir_teh Мир технологий (Technology World)
Вакансии 📌
https://www.tg-me.com/sysadmin_rabota Системный Администратор
https://www.tg-me.com/progjob Вакансии в IT
Telegram
Девочка Сисадмин
Канал по системному администрированию, который ведет девочка админ. Все о Linux, Windows и т.д.
По всем вопросам : @Sofiia_artamonova
По всем вопросам : @Sofiia_artamonova
👍5👎1🥰1🆒1
Перехват системных вызовов в Linux
В статье объясняется, как работает таблица системных вызовов (
Основные моменты:
- Что такое системные вызовы: Это механизм взаимодействия между пользовательским пространством и ядром.
- Таблица
- Перехват вызова: Метод изменения таблицы, позволяющий заменять системные вызовы своими реализациями.
- Пример на C: Автор показывает код, который изменяет поведение
- Опасности метода: Возможные проблемы с безопасностью и нестабильностью системы.
https://blog.mggross.com/intercepting-syscalls/
👉@thehaking
В статье объясняется, как работает таблица системных вызовов (
sys_call_table
), и демонстрируется метод подмены указателей в ней для замены стандартных функций ядра на пользовательские.Основные моменты:
- Что такое системные вызовы: Это механизм взаимодействия между пользовательским пространством и ядром.
- Таблица
sys_call_table
: Хранит указатели на все обработчики системных вызовов.- Перехват вызова: Метод изменения таблицы, позволяющий заменять системные вызовы своими реализациями.
- Пример на C: Автор показывает код, который изменяет поведение
openat
, чтобы логировать открытие файлов.- Опасности метода: Возможные проблемы с безопасностью и нестабильностью системы.
https://blog.mggross.com/intercepting-syscalls/
👉@thehaking
👍6❤1🗿1
Media is too big
VIEW IN TELEGRAM
Перспектива атакующего — Взлом управляемых K8s-сред Alibaba Cloud
Хиллай Бен-Сассон и Ронен Шуcтин, Wiz
На этой сессии мы представим реальный сценарий атаки на управляемую среду Kubernetes, продемонстрировав наш поэтапный процесс взаимодействия с Alibaba Cloud.
Мы начнем с позиции внешнего пользователя, выполним код в управляемой среде, повысим привилегии, выйдем за пределы контейнера, совершим боковое перемещение внутри Kubernetes-кластера и в конечном итоге получим несанкционированный доступ на чтение и запись к базам данных других клиентов.
Наша сессия покажет, как цепочка небольших ошибок конфигурации может привести к катастрофическим последствиям, включая полный компрометированный кластер.
Понимание реальных атак на управляемые Kubernetes-среды позволит аудитории укрепить свои развертывания и значительно повысить уровень безопасности своей организации.
источник
👉@thehaking
Хиллай Бен-Сассон и Ронен Шуcтин, Wiz
На этой сессии мы представим реальный сценарий атаки на управляемую среду Kubernetes, продемонстрировав наш поэтапный процесс взаимодействия с Alibaba Cloud.
Мы начнем с позиции внешнего пользователя, выполним код в управляемой среде, повысим привилегии, выйдем за пределы контейнера, совершим боковое перемещение внутри Kubernetes-кластера и в конечном итоге получим несанкционированный доступ на чтение и запись к базам данных других клиентов.
Наша сессия покажет, как цепочка небольших ошибок конфигурации может привести к катастрофическим последствиям, включая полный компрометированный кластер.
Понимание реальных атак на управляемые Kubernetes-среды позволит аудитории укрепить свои развертывания и значительно повысить уровень безопасности своей организации.
источник
👉@thehaking
👍6❤1
Вот отсортированная база с тонной материала (постепенно пополняется):
БАЗА (4687 видео/книг):
(363 видео, 87 книги) — Python
(415 видео, 68 книги) — Frontend
(143 видео, 33 книги) — ИБ/Хакинг
(352 видео, 89 книги) — С/С++
(343 видео, 87 книги) — Java
(176 видео, 32 книги) — Git
(293 видео, 63 книги) — C#
(174 видео, 91 книги) — DevOps
(167 видео, 53 книги) — PHP
(227 видео, 83 книги) — SQL/БД
(163 видео, 29 книги) — Linux
(114 видео, 77 книги) — Сисадмин
(107 видео, 43 книги) — BA/SA
(181 видео, 32 книги) — Go
(167 видео, 43 книги) — Kotlin/Swift
(112 видео, 24 книги) — Flutter
(137 видео, 93 книги) — DS/ML
(113 видео, 82 книги) — GameDev
(183 видео, 37 книги) — Дизайн
(129 видео, 73 книги) — QA
(213 видео, 63 книги) — Rust
(121 видео, 24 книги) — 1С
(136 видео, 33 книги) — PM/HR
Скачивать ничего не нужно — все выложили в Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
💩16🤣2🔥1😁1
This media is not supported in your browser
VIEW IN TELEGRAM
Реверсирование, обнаружение и эксплуатация уязвимости маршрутизатора TP-Link - CVE-2024-54887
Недавно исследователь безопасности опубликовал подробный анализ уязвимости в маршрутизаторах TP-Link TL-WR940N версий V3 и V4 с прошивкой 3.16.9 и ранее. Уязвимость, получившая идентификатор CVE-2024-54887, связана с переполнением буфера через параметры
В своем исследовании автор подробно описывает процесс реверс-инжиниринга, статического и динамического анализа кода, а также разработку shell-кода для MIPS Linux и создание рабочего эксплойта для данной уязвимости. Он подчеркивает, что, несмотря на наличие некоторых проверок длины строк в функциях, параметры
https://infosecwriteups.com/reversing-discovering-and-exploiting-a-tp-link-router-vulnerability-cve-2024-54887-341552c4b104
👉@thehaking
Недавно исследователь безопасности опубликовал подробный анализ уязвимости в маршрутизаторах TP-Link TL-WR940N версий V3 и V4 с прошивкой 3.16.9 и ранее. Уязвимость, получившая идентификатор CVE-2024-54887, связана с переполнением буфера через параметры
dnsserver1
и dnsserver2
на странице /userRpm/Wan6to4TunnelCfgRpm.htm
. Это позволяет аутентифицированному злоумышленнику выполнить произвольный код на устройстве с правами root. В своем исследовании автор подробно описывает процесс реверс-инжиниринга, статического и динамического анализа кода, а также разработку shell-кода для MIPS Linux и создание рабочего эксплойта для данной уязвимости. Он подчеркивает, что, несмотря на наличие некоторых проверок длины строк в функциях, параметры
dnsserver1
и dnsserver2
не имеют соответствующей валидации перед копированием в память, что и приводит к переполнению буфера. https://infosecwriteups.com/reversing-discovering-and-exploiting-a-tp-link-router-vulnerability-cve-2024-54887-341552c4b104
👉@thehaking
👍7🥰3
В мае 2024 года компания Google выпустила обновление для браузера Chrome, устраняющее уязвимость нулевого дня с идентификатором CVE-2024-5274. Эта уязвимость представляла собой ошибку типа "type confusion" в движке V8, используемом для обработки JavaScript. Проблема возникала из-за некорректной интерпретации типов данных, что могло привести к сбоям, повреждению данных и выполнению произвольного кода. Уязвимость была обнаружена специалистом Google Клементом Лецинем (Clement Lecigne) и активно эксплуатировалась злоумышленниками до выпуска патча. Обновление было включено в версии Chrome 125.0.6422.112/.113 для Windows и Mac, а также 125.0.6422.112 для Linux.
В сентябре 2024 года исследователи опубликовали подробный анализ уязвимости и код эксплойта (PoC), что позволило более детально изучить природу проблемы и методы ее эксплуатации. Однако это также повысило риски, поскольку предоставило злоумышленникам инструменты для потенциальных атак на системы, не обновленные до последних версий.
Детальный технический разбор уязвимости был представлен в блоге DARKNAVY, где авторы описали процесс от обнаружения патча до создания PoC, а также методы эксплуатации несоответствий в байт-коде. Этот анализ предоставляет ценную информацию для специалистов по безопасности, заинтересованных в механизмах возникновения и устранения подобных уязвимостей.
https://www.darknavy.org/blog/cve_2024_5274_a_minor_flaw_in_v8_parser_leading_to_catastrophes/
👉@thehaking
В сентябре 2024 года исследователи опубликовали подробный анализ уязвимости и код эксплойта (PoC), что позволило более детально изучить природу проблемы и методы ее эксплуатации. Однако это также повысило риски, поскольку предоставило злоумышленникам инструменты для потенциальных атак на системы, не обновленные до последних версий.
Детальный технический разбор уязвимости был представлен в блоге DARKNAVY, где авторы описали процесс от обнаружения патча до создания PoC, а также методы эксплуатации несоответствий в байт-коде. Этот анализ предоставляет ценную информацию для специалистов по безопасности, заинтересованных в механизмах возникновения и устранения подобных уязвимостей.
https://www.darknavy.org/blog/cve_2024_5274_a_minor_flaw_in_v8_parser_leading_to_catastrophes/
👉@thehaking
👍3❤1
«Лабораторию Касперского» заподозрили в связи с хакерским сервисом Prospero
Известный поставщик «пуленепробиваемого» веб-хостинга для киберпреступников Prospero был замечен в использовании сетевой инфраструктуры, управляемой российской компанией в сфере кибербезопасности «Лаборатория Касперского». Об этом сообщает издание KrebsOnSecurity (KOS).
Prospero – это известный среди киберпреступников веб-хостинг, который пользуется популярностью среди операторов различного вредоносного ПО, ботнетов и фишинговых веб-сайтов. В 2024 году французская компания Intrinsec опубликовала подробный отчет о связях Prospero с другими – «пуленепробиваемыми» хостерами, рекламируемыми на российских киберпреступных форумах под названиями Securehost и BEARHOST.
https://krebsonsecurity.com/2025/02/notorious-malware-spam-host-prospero-moves-to-kaspersky-lab/
👉@thehaking
Известный поставщик «пуленепробиваемого» веб-хостинга для киберпреступников Prospero был замечен в использовании сетевой инфраструктуры, управляемой российской компанией в сфере кибербезопасности «Лаборатория Касперского». Об этом сообщает издание KrebsOnSecurity (KOS).
Prospero – это известный среди киберпреступников веб-хостинг, который пользуется популярностью среди операторов различного вредоносного ПО, ботнетов и фишинговых веб-сайтов. В 2024 году французская компания Intrinsec опубликовала подробный отчет о связях Prospero с другими – «пуленепробиваемыми» хостерами, рекламируемыми на российских киберпреступных форумах под названиями Securehost и BEARHOST.
https://krebsonsecurity.com/2025/02/notorious-malware-spam-host-prospero-moves-to-kaspersky-lab/
👉@thehaking
👍8😁7❤2