Конкурс на 10 билетов на PHD Fest 2025 в Лужниках 22–24 мая
#розыгрыш #конкурс
Условия:
1. Быть подписанным на канал @poxek
2. Быть участником чата @poxek_chat и иметь хотя бы одно сообщение осмысленое
3. Собственно приехать на PHD. Если вы точно знаете, что не приедете, то не участвуйте, лучше дайте возможность другим выиграть билет.
4. Ответить мне в течение 24 часа, как я вам напишу. Если не ответите, то билет автоматически будет у вас забран.
5. Тыкнуть «Участвую!»
Условия от PT:
1. Регистрируем профиль на https://phdays.com
Розыгрыш будет с 30.04.2025 10:00 по 12.05.2025 10:00
🌚 @poxek
#розыгрыш #конкурс
Условия:
1. Быть подписанным на канал @poxek
2. Быть участником чата @poxek_chat и иметь хотя бы одно сообщение осмысленое
3. Собственно приехать на PHD. Если вы точно знаете, что не приедете, то не участвуйте, лучше дайте возможность другим выиграть билет.
4. Ответить мне в течение 24 часа, как я вам напишу. Если не ответите, то билет автоматически будет у вас забран.
5. Тыкнуть «Участвую!»
Условия от PT:
1. Регистрируем профиль на https://phdays.com
Розыгрыш будет с 30.04.2025 10:00 по 12.05.2025 10:00
Please open Telegram to view this post
VIEW IN TELEGRAM
#redis #opensource #OSS
После прошлогоднего перехода на проприетарные лицензии, который вызвал массовое недовольство и появление форков (Valkey, Redict, Garnet, KeyDB), Redis 8.0 теперь распространяется под свободной лицензией AGPLv3. Это стало возможным благодаря возвращению создателя проекта Сальвадора Санфилиппо, который настоял на открытости кода.
Ключевые изменения в новой версии:
Почему это важно:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤🔥2👍1
Forwarded from true_security
По следам подмены файлов при обновлении на vipnet клиентах (пост), про уязвимости dll hijacking захотелось написать. Что это и с чем это едят можно прочитать тут и просто в гугле. Проблемы с подменой dll есть не только у vipnet, проблемы у многих вендров поИБэ. Примеры на скринах с уязвимыми подписанными бинарями: Клиент VPN Код Безопасности, EDR агент Positive Technologies, антивирус Dr.Web...Ну и чтобы не кукарекали про Российское горе ИБ....checkpoint там же. Проблема намного больше чем кажется...
😱14👍3👾1
Forwarded from PURP (Pr0xProw)
Давайте начнем неделю на позитиве. Попалась мне тут в руки одна «веселая» статья про самые лучшие и безопасные смартфоны в мире 😏 Багхантер нашел способ превращать айфоны в тыкву с использованием обычных легитимных Darwin-уведомлений.
❔ Darwin-уведомления — это низкоуровневый механизм от Apple, который позволяет процессам обмениваться простыми сообщениями без сложных объектов или строк. Прикол в том, что любой процесс на устройстве мог отправлять Darwin-уведомления без каких-либо специальных привилегий. В том числе приложения из песочницы. 😂 Кроме того, отсутствовал механизм проверки отправителя уведомления. То есть любое приложение могло взаимодействовать с системой телефона и творить хаос.
Для демонстрации уязвимости чел создал приложение EvilNotify, взял свежую версию iOS и пошел искать процессы, использующие функции
🔴 показать иконку «обнаружение жидкости» в статус-баре;
🔴 запустить статус подключения Displayport в Dynamic Island;
🔴 блокировать системные жесты, такие как свайпы для открытия Центра управления, Центра уведомлений и экрана блокировки;
🔴 принудительно заставить систему игнорировать Wi-Fi и использовать мобильное соединение;
🔴 включить экран блокировки;
🔴 показать UI «передача данных в процессе», который блокировал использование устройства до тех пор, пока пользователь не отменил это;
🔴 симулировать режим «потерянного устройства» с последующим требованием ввести пароль Apple ID для повторной активации Apple Pay;
🔴 включить режим восстановления устройства.
Все это без участия юзера, кстати.🚬
💬 Подробности по ссылке.
#red_team #iOS
Для демонстрации уязвимости чел создал приложение EvilNotify, взял свежую версию iOS и пошел искать процессы, использующие функции
notify_register_dispatch и notify_check. Нашел немало и с их помощью смог наворотить кучу делов: Все это без участия юзера, кстати.
#red_team #iOS
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍3
Forwarded from BI.ZONE Bug Bounty
Ивент вышел очень насыщенным. Просто оставим это бинго здесь без лишних слов. Уверены, у каждого участника найдется хоть один пункт, достойный галочки.
А всем, кто не смог быть с нами на очном ивенте, предлагаем посмотреть записи докладов:
Гулевский Роман (mr4nd3r50n)
VK / YouTube
Сиряк Илья (shdw)
VK / YouTube
Приятного просмотра!
Please open Telegram to view this post
VIEW IN TELEGRAM