com.foobnix.pro.pdf.reader_4000.apk
48.3 MB
🧩 Librera Reader.
Читалка книг
• Librera Reader - это гибко настраиваемое и многофункциональное приложение для чтения книг на Android устройствах,
которое поддерживает множество форматов: PDF, EPUB, MOBI, DjVu, FB2, TXT, RTF, AZW, AZW3, HTML, CBZ, CBR.
Обладая интуитивно понятным и удобным интерфейсом, Librera поможет вам получить настоящее удовольствие от чтения книги.
• Для большей безопасности Librera Reader для F-Droid использует MuPDF 1.16.1 и не требует разрешения Интернет.
https://f-droid.org/ru/packages/com.foobnix.pro.pdf.reader/
#Librera #SOFT
Читалка книг
• Librera Reader - это гибко настраиваемое и многофункциональное приложение для чтения книг на Android устройствах,
которое поддерживает множество форматов: PDF, EPUB, MOBI, DjVu, FB2, TXT, RTF, AZW, AZW3, HTML, CBZ, CBR.
Обладая интуитивно понятным и удобным интерфейсом, Librera поможет вам получить настоящее удовольствие от чтения книги.
• Для большей безопасности Librera Reader для F-Droid использует MuPDF 1.16.1 и не требует разрешения Интернет.
https://f-droid.org/ru/packages/com.foobnix.pro.pdf.reader/
#Librera #SOFT
👏36❤18🔥8👾6🌭2🙏1😐1🗿1🆒1
Glupteba – скрытая угроза: как мы нашли вредонос, который больше двух лет прятался в инфраструктуре заказчика.
2020 год для Solar JSOC CERT оказался непростым, но и 2021-й не отстает, постоянно подкидывая нам интересные кейсы. В этом посте мы расскажем, как обнаружили вредонос (даже целую сеть вредоносов) по, казалось бы, несвойственной ему активности. Он незаметно «жил» в инфраструктуре больше двух лет, втихаря обновлялся и без препятствий собирал ценные данные в инфраструктуре жертвы.
https://habr.com/ru/company/solarsecurity/blog/558226/
#malware #glupteba
2020 год для Solar JSOC CERT оказался непростым, но и 2021-й не отстает, постоянно подкидывая нам интересные кейсы. В этом посте мы расскажем, как обнаружили вредонос (даже целую сеть вредоносов) по, казалось бы, несвойственной ему активности. Он незаметно «жил» в инфраструктуре больше двух лет, втихаря обновлялся и без препятствий собирал ценные данные в инфраструктуре жертвы.
https://habr.com/ru/company/solarsecurity/blog/558226/
#malware #glupteba
Хабр
Glupteba – скрытая угроза: как мы нашли вредонос, который больше двух лет прятался в инфраструктуре заказчика
2020 год для Solar JSOC CERT оказался непростым, но и 2021-й не отстает, постоянно подкидывая нам интересные кейсы. В этом посте мы расскажем, как обнаружили вредонос (даже целую сеть вредоносов) по,...
🔥5❤3🌚2
Forwarded from S.E.Book
CVE_2017_11176_RU.pdf
3.8 MB
📔Пошаговое руководство по внедрению эксплойта в ядро Linux.
💬 Это руководство для Вас будет как путеводитель по ядру в Linux, сопровождаемый практическим примером.
· Написание эксплоитов дает хорошее понимание схемы функционирования ядра. Кроме того, в данном руководстве есть различные отладочные техники, инструменты, наиболее распространенные подводные камни и методы решения возникающих проблем.
· Уязвимость CVE‑2017‑11176, именуемая также «mq_notify: double sock_put()», исправлена в большинстве дистрибутивов в середине 2017 года.
· В этом цикле рассматривается ядро версии 2.6.32.x, однако уязвимость присутствует во всех ядрах вплоть до версии 4.11.9. С одной стороны, рассматриваемая версия ядра достаточно старая, с другой – используется во множестве систем, а рассматриваемый код более легок для понимания.
⚠️ Рекомендуется скачать исходник уязвимого ядра и параллельно просматривать соответствующие участки кода.
#Linux #Эксплойт
💬 Это руководство для Вас будет как путеводитель по ядру в Linux, сопровождаемый практическим примером.
· Написание эксплоитов дает хорошее понимание схемы функционирования ядра. Кроме того, в данном руководстве есть различные отладочные техники, инструменты, наиболее распространенные подводные камни и методы решения возникающих проблем.
· Уязвимость CVE‑2017‑11176, именуемая также «mq_notify: double sock_put()», исправлена в большинстве дистрибутивов в середине 2017 года.
· В этом цикле рассматривается ядро версии 2.6.32.x, однако уязвимость присутствует во всех ядрах вплоть до версии 4.11.9. С одной стороны, рассматриваемая версия ядра достаточно старая, с другой – используется во множестве систем, а рассматриваемый код более легок для понимания.
⚠️ Рекомендуется скачать исходник уязвимого ядра и параллельно просматривать соответствующие участки кода.
#Linux #Эксплойт
🔥9❤4
Убежище хакера.pdf
87.7 MB
💬 Если ты давно читаешь и наблюдаешь за различными блогами в Telegram, то должен помнить такой канал как https://xn--r1a.website/hacker_sanctuary. Канал уже давно заброшен, но в нем остался полезный материал для развития и изучения.
Наш читатель прислал дамп канала Убежище хакера. Права не нарушены - на канале указано,что копировать и распространять разрешено,если будет указан источник. Так что, всё сделано именно так: в книге источник указан. Наш подписчик сформировал книгу по главам и нужному порядку. 1000 страниц практики с разборами заданий для любителей этичного хакинга и соревнований CTF.
👾 VT.
Язык: RU
#CTF #Книга
Наш читатель прислал дамп канала Убежище хакера. Права не нарушены - на канале указано,что копировать и распространять разрешено,если будет указан источник. Так что, всё сделано именно так: в книге источник указан. Наш подписчик сформировал книгу по главам и нужному порядку. 1000 страниц практики с разборами заданий для любителей этичного хакинга и соревнований CTF.
👾 VT.
Язык: RU
#CTF #Книга
❤29🔥10⚡2
Forwarded from быдло.jazz
Маленькая программулька для тех кто забывает отключить WiFi на смартфоне и тем самым палит установленным на устройстве приложениям окружающие его точки доступа.
Суть проблемы в том, что выходя из дома и имея включенный на устройстве WiFi, вы оставляете таким приложениям как всеми любимые сервисы Google возможность получать ваше местоположение через окружающие вас ТД, независимо от настроек геолокации. Спустились в метро - в списке доступных хотспотов высветилась точка, соответствующая станции метро Петроградская - приложения понимают что вы на Петроге. Вылезли на поверхность на Восстания и поперлись в Галерею - одна из точек доступа на фуд-корте подтвердит что вы хаваете в Бургер Кинге на Лиговском.
Потенциальную возможность подобного отслеживания имеют все приложения с разрешениями типа android.permission.ACCESS_WIFI_STATE и проч.
Данная прога - решение для ленивых, есть варианты посерьезнее. Тем не менее вполне справится с поставленной задачей. В принципе достаточно одного пункта в настройках:
Отключать WiFi когда нет сетевой активности. Устанавливаете подходящий интервал, по прошествии которого, например пока идете от дома до метрохи, модуль WiFi отключается.
Суть проблемы в том, что выходя из дома и имея включенный на устройстве WiFi, вы оставляете таким приложениям как всеми любимые сервисы Google возможность получать ваше местоположение через окружающие вас ТД, независимо от настроек геолокации. Спустились в метро - в списке доступных хотспотов высветилась точка, соответствующая станции метро Петроградская - приложения понимают что вы на Петроге. Вылезли на поверхность на Восстания и поперлись в Галерею - одна из точек доступа на фуд-корте подтвердит что вы хаваете в Бургер Кинге на Лиговском.
Потенциальную возможность подобного отслеживания имеют все приложения с разрешениями типа android.permission.ACCESS_WIFI_STATE и проч.
Данная прога - решение для ленивых, есть варианты посерьезнее. Тем не менее вполне справится с поставленной задачей. В принципе достаточно одного пункта в настройках:
Отключать WiFi когда нет сетевой активности. Устанавливаете подходящий интервал, по прошествии которого, например пока идете от дома до метрохи, модуль WiFi отключается.
❤1
Linux Privilege Escalation: Automated Script
https://www.hackingarticles.in/linux-privilege-escalation-automated-script/
#Linux
https://www.hackingarticles.in/linux-privilege-escalation-automated-script/
#Linux
Hacking Articles
Linux Privilege Escalation: Automated Script
Discover automated scripts for Linux privilege escalation: Identify misconfigurations, exploits, and gain root access efficiently.
Forwarded from Sys-Admin InfoSec
PDF Insecurity Website
Анализ защищённого pdf со внесением в него изменений без ведома автора:
https://pdf-insecurity.org/signature/certification.html
Анализ защищённого pdf со внесением в него изменений без ведома автора:
https://pdf-insecurity.org/signature/certification.html
CVE-2021-21985/CVE-2021-21986 : VMware vSphere Client (HTML5) contains a remote code execution vulnerability
https://attackerkb.com/topics/X85GKjaVER/cve-2021-21985
https://attackerkb.com/topics/X85GKjaVER/cve-2021-21985
AttackerKB
CVE-2021-21985 | AttackerKB
The vSphere Client (HTML5) contains a remote code execution vulnerability due to lack of input validation in the Virtual SAN Health Check plug-in which is enab…
Forwarded from Записки админа
🔍 ssh-audit - утилита для аудита SSH соединения на сервере: https://github.com/jtesta/ssh-audit
И отдельный ресурс, где можно проверить текущую настройку SSH сервера: https://www.ssh-audit.com/
#ssh #security #будничное
И отдельный ресурс, где можно проверить текущую настройку SSH сервера: https://www.ssh-audit.com/
#ssh #security #будничное
❤6