Forwarded from true_security
По следам подмены файлов при обновлении на vipnet клиентах (пост), про уязвимости dll hijacking захотелось написать. Что это и с чем это едят можно прочитать тут и просто в гугле. Проблемы с подменой dll есть не только у vipnet, проблемы у многих вендров поИБэ. Примеры на скринах с уязвимыми подписанными бинарями: Клиент VPN Код Безопасности, EDR агент Positive Technologies, антивирус Dr.Web...Ну и чтобы не кукарекали про Российское горе ИБ....checkpoint там же. Проблема намного больше чем кажется...
sed -i '/^$/d' input.txt
Что делает данная команда? Выберите самый точный ответ
Что делает данная команда? Выберите самый точный ответ
Anonymous Quiz
13%
Изменяет файл input.txt
29%
Вычисляет количество непустых строк в файле input.txt
46%
Изменяет файл на месте, удаляет пустые строки в файле
13%
Я посмотреть результаты 🤡
Разбираемся в жадных алгоритмах (greedy algorithms)
Чуть позже запишу видео с объяснением. Важная тема для собесов.
https://leetcode.com/problems/best-time-to-buy-and-sell-stock/description/
#algo
Подписывайся на 127.0.0.1
Чуть позже запишу видео с объяснением. Важная тема для собесов.
https://leetcode.com/problems/best-time-to-buy-and-sell-stock/description/
#algo
Подписывайся на 127.0.0.1
Шпаргалка для ответа на один из самых популярных вопросов на собеседованиях на DevOps инженера:
😁 Опиши этапы загрузки Linux
Power On -> BIOS/UEFI -> Detect devices -> Choose a Boot Device -> GRUB -> Execute systemd -> Run .target Files -> Run .Startup scripts -> User Login
Подписывайся на 127.0.0.1
Power On -> BIOS/UEFI -> Detect devices -> Choose a Boot Device -> GRUB -> Execute systemd -> Run .target Files -> Run .Startup scripts -> User Login
Подписывайся на 127.0.0.1
Please open Telegram to view this post
VIEW IN TELEGRAM
Что делает команда?
grep -vE '^\s*#|^\s*$' get-docker.sh | wc -l
grep -vE '^\s*#|^\s*$' get-docker.sh | wc -l
Anonymous Quiz
11%
вернут ошибку
18%
выдаст скрипт установки docker-engine
50%
выводит количество непустых строк, не начинающихся на #
5%
будет ругаться на http
16%
посчитает сумму строк без символа #
Компания Radware сообщила о новой критической уязвимости безопасности ChatGPT, получившей название ShadowLeak.
ShadowLeak эксплуатирует возможность автономного исследования интернета ИИ-агентом Deep Research, интегрированным в ChatGPT. Злоумышленник отправляет специально сформированное электронное письмо с невидимыми инструкциями, которые агент обрабатывает самостоятельно в облаке OpenAI. В процессе анализа почты и запросов агент на сервере собирает и отправляет конфиденциальную информацию на контролируемый хакерами сервер, полностью обходя конечные устройства жертвы и традиционные средства защиты.Исследование показывает, что подобные утечки данных от ИИ-агентов с каждым годом будут становиться всё серьёзнее, требуя от компаний усиленного контроля и надзора за интеграцией ИИ.
OpenAI уже выпустила патчи, устраняющие уязвимость.
Источник: ixbt
Подписывайся на 127.0.0.1
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from НеКасперский
Ниндзя
CERT-UA зафиксировал атаки UAC-0245 на украинских офицеров через Signal.
Целями хакеров стали члены Союза украинских офицеров, которые используют Signal именно из-за его репутации безопасного канала связи.
Они рассылали ZIP-архивы под видом документов о задержаниях на границе. Внутри архива лежал XLL-файл, который при открытии в Excel разворачивал целую инфраструктуру. Дроппер размещал исполняемый файл в автозагрузку, загрузчик в XLSTART, а PNG-файл содержал зашифрованный шелл-код.
Бэкдор, написанный на C, поддерживает сбор информации, выполнение команд, перехват скриншотов и передачу файлов. Связь идёт через TCP после последовательного стука в четыре порта. Данные сжимаются MSZIP и фрагментируются при превышении 65 КБ.
Все компоненты малвари напичканы проверками на запуск в песочнице. Он проверяет отсутствия
НеКасперский
CERT-UA зафиксировал атаки UAC-0245 на украинских офицеров через Signal.
Целями хакеров стали члены Союза украинских офицеров, которые используют Signal именно из-за его репутации безопасного канала связи.
Они рассылали ZIP-архивы под видом документов о задержаниях на границе. Внутри архива лежал XLL-файл, который при открытии в Excel разворачивал целую инфраструктуру. Дроппер размещал исполняемый файл в автозагрузку, загрузчик в XLSTART, а PNG-файл содержал зашифрованный шелл-код.
Бэкдор, написанный на C, поддерживает сбор информации, выполнение команд, перехват скриншотов и передачу файлов. Связь идёт через TCP после последовательного стука в четыре порта. Данные сжимаются MSZIP и фрагментируются при превышении 65 КБ.
Все компоненты малвари напичканы проверками на запуск в песочнице. Он проверяет отсутствия
wine_get_unix_file_name, ищет артефакты гипервизоров в BIOS, и даже замеряет времени выполнения CPUID через RDTSC, потому что в песочнице, как правило, эти операции выполняются дольше. Поймать шпиона в лабораторных условиях почти невозможно.НеКасперский
Можно использовать как чек-лист при старте нового проекта
https://beagreatengineer.github.io/how-to-develop-perfect-crud/
Подписывайся на 127.0.0.1
https://beagreatengineer.github.io/how-to-develop-perfect-crud/
Подписывайся на 127.0.0.1