1.93K subscribers
3.74K photos
143 videos
15 files
3.94K links
Блог со звёздочкой.

Много репостов, немножко программирования.

Небольшое прикольное комьюнити: @decltype_chat_ptr_t
Автор: @insert_reference_here
Download Telegram
Я хотел сюда написать небольшой очерк про уязвимость в Linux под названием Copy.Fail.
Пока я думал, что написать - появился Dirty Frag (кажется до сих пор без патча от разработчиков ядра, кстати, но я не следил точно).
Пока я думал, что бы написать и про то и про другое, появилась Fragnesia.

Короче, год Linux LPE и побегов из изоляции из-за оптимизаций работы с кэшем объявляется открытым!

#jobbing #пргрмрвне #itsec
🤩3😭2❤‍🔥1
Единорог Коди и его товарищ Баг — узнаваемые маскоты PVS-Studio. Этих персонажей вы видели во многих сценариях: при археологических раскопках, в космосе, при ограблении банка, в саду и в сточной канаве. Но как вообще появился этот единорог, и как же он выглядел на заре времён?

Давайте посмотрим хронологию взросления Коди в новой статье, а также изучим самые занятные иллюстрации с его участием! Переходите по ссылке ❤️

#статья #PVS_Studio
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3
#prog #rust #rustasync #article

Async Rust never left the MVP state

Заголовок кликбейтный, да. Рассказывается о недостатках текущей кодогенерации машин состояний для async-функций и async-блоков, причём недостатках вполне устранимых
👍5
Forwarded from Ever Secure (Aleksey Fedulaev)
This media is not supported in your browser
VIEW IN TELEGRAM
Успели обновиться вчера? 🌚
Еще не успели выдохнуть, как подъехала 4 уязвимость

Arbitrary File Read Linux
https://github.com/0xdeadbeefnetwork/ssh-keysign-pwn/tree/main

Патча пока нет 🌚

* Block pidfd_getfd. I don't think it's actually used that heavily and
there's often fallbacks for older kernels when it is.

* You could remove the world-executable bit from ssh-keysign
but this is *not* the only binary affected, and this is a very weak
mitigation indeed __only for the PoC__.


👀@ever_secure | 💪 Мерч | 💳Поддержать
Please open Telegram to view this post
VIEW IN TELEGRAM
😭8🌚51🤯1
#лингво #article (не слишком серьёзная)

cow-orker
😁2🍌1
Forwarded from Data Secrets
Microsoft сделали экзамен по вайбкодингу

Они запустили на GitHub сертификацию Agentic AI Developer (GH-600). Это буквально тест на то, насколько вы хороший оркестратор для агентов.

learn.microsoft.com/en-us/credentials/certifications/agentic-ai-developer/

По этой ссылке можно посмотреть, что будет в «билетах» (наверху скрин с общими положениями, а вот тут есть полноценный стади гайд). Есть также список материалов, которые они рекомендуют для подготовки + можно пройти мини-пробник в песочнице.

Сдать экзамен стоит 165$, в итоге вы получите полноценное подтверждение компетенции вайбкодера 👩‍🍳
Please open Telegram to view this post
VIEW IN TELEGRAM
😁11🤩10🤮6🌚1
#meme про ВАЗ
😁223🫡1
Huh (#ml?)
😭19😁14🫡1
QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к хост-окружению из гостевой системы
https://www.opennet.ru/opennews/art.shtml?num=65456

Исследователи, которые на днях выявили уязвимость Fragnesia в ядре Linux, опубликовали информацию об уязвимостях в QEMU, позволяющих из гостевой системы получить root-доступ к хост-окружению. Проблеме присвоено кодовое имя QEMUtiny, но CVE-идентификатор пока не назначен. Подготовлен эксплоит, в котором задействованы две уязвимости в коде эмуляции устройства CXL (Compute Express Link).

Обе уязвимости присутствуют в коде cxl-mailbox-utils.c. Первая уязвимость проявляется начиная с выпуска QEMU 7.1.0 и приводит к чтению памяти из области вне выделенного буфера из-за того, что функция cmd_logs_get_log() ошибочно трактует запрошенное смещение CEL-лога как индекс в массиве, в то время как оно задаётся в байтах. Вторая уязвимость проявляется начиная с QEMU 11.0.0 и приводит к переполнению буфера в функции cmd_features_set_feature() из-за обработки смещения на структуры при записи атрибутов без проверки, что вычисленное значение "offset + bytes_to_copy" укладывается в размер выбранной структуры.
Фактически атака возможна только на последнюю ветку QEMU 11.0.0. Об исправлении пока ничего не сообщается, указано только, что перед раскрытием уязвимости, информация о ней была передана разработчикам QEMU, которые ответили, что поддержка устройства CXL в QEMU реализована не для использования при виртуализации.

Эксплоит проверен с кодовой базой QEMU от 11 мая с последним коммитом 5e61afe. Работа эксплоита завязана на раскладку структур в памяти каждой конкретной сборки QEMU и системной libc, но по мнению исследователей, воспользовавшись для сканирования памяти уязвимостью, приводящей к чтению из области вне буфера, можно создать универсальный эксплоит, работающий с разными версиями QEMU.


PoC
https://github.com/v12-security/pocs/blob/main/qemu/poc.c

> CXL

Много кто из подписчиков использует? 🌝

Я почему спрашиваю, потому что вообще это вроде как реально используемая штука у "больших"

CXL-Тестирование интерконнекта для дата-центров нового поколения
https://habr.com/ru/companies/selectel/articles/895416/

Понятно, что QEMU в таком контексте будет использоваться скорей как тестовая среда, а не продовая, но упомянть не мог, потому что опять комменты на Опёнке почитал
🤔3
Блог*
"Рататуй" и "Шрек 3" оба вышли в 2007 году. То есть 17 лет назад.
"День выборов" вышел в 2007 году, то есть 19 лет назад
🤔5🌚2
#music#video, но страдающим эпилепсией смотреть крайне не советую)

youtube.com/watch?v=9p_Si21ig7c
2
#meme про steam machine

Source
🤩20😁3
Forwarded from Data Secrets
POV: ты пытался объяснить Claude Code, что надо сделать
😁26😭2🤔1
8❤‍🔥5😁4
🤣9🌚2