Технологический Болт Генона
8.15K subscribers
2.98K photos
356 videos
214 files
3.84K links
До Декарта никогда не существовало рационализма.

Музыкальный Болт Генона: @mus_b0lt_Genona
Мемный Болт Генона: @mem_b0lt_Genona
Кадровый Болт Генона @kadr_b0lt_Genona

Обратная связь: @rusdacent
Download Telegram
Forwarded from SecAtor
​​Мы неоднократно писали, что исследователи Positive Technologies весьма успешно потрошат микрокод процессоров Intel.

Например, в октябре они достали ключи шифрования, которые используются для защиты обновлений. Мы тогда предположили, что дальнейшие исследования в этой области вполне могут привести к встроенным бэкдорам АНБ в процессорах Intel. И возможно мы оказались правы.

Ермолов, Скляров и Горячий нашли в платформе Apollo Lake две недокументированные инструкции, позволяющие путем доступа к шине управления модифицировать микрокод. По мнению исследователей, эти инструкции присутствуют на всех процессорах Intel.

Правда для этого процессор должен быть в режиме Red Unlocked, то есть хакер должен иметь доступ к управлению Intel Management Engine. По умолчанию он залочен и доступ есть только у Intel. Но в некоторых процессорах есть дыры, позволившие его получить.

Да, Intel, по идее, может это все пропатчить. Нет, это будет не быстро.

Что имеем в итоге - недокументированные инструкции, позволяющие взять CPU (а значит и всю систему) под контроль, доступ к которым (по идее) имеют только Intel (или некоторые товарищи стоящие за ними).

Пилят, вот точно АНБшный бэкдор!
Тут в Ruby on Rails пробрался GPL-2 код

В issue разборка как с этим жить
https://github.com/rails/rails/issues/41750
PostgresPro выложили расширенный курс по PostgreSQL 12.

Страница курса
https://postgrespro.ru/education/courses/DEV2

Плейлист
https://www.youtube.com/playlist?list=PLaFqU3KCWw6K3AyBVcZGdXMtM2xvjHA1N

Уровень выложенного курса DEV2, предлагается сначала проштудировать курс предыдущего уровня DEV1
https://postgrespro.ru/education/courses/DEV1
Когда у тебя релиз, а в CI всего один раннер доступен и тот завис.
https://permission.site/

Тут можно посмотреть, куда браузеры захотят получить доступ. Если покликать, то можно понять, что отключено/включено по-умолчанию, а что может запрашивать прав.
CAN MY WATER COOLED RASPBERRY PI CLUSTER BEAT MY MACBOOK?
https://www.the-diy-life.com/can-my-water-cooled-raspberry-pi-cluster-beat-my-macbook/

За наводку спасибо @sysadmin_tools
Как я нашел в публичном доступе исходники нескольких сервисов ФНС
https://habr.com/ru/post/547272/
Forwarded from AWS Notes
Как узнать AWS ID любого публичного S3 бакета:

https://www.cloudar.be/awsblog/finding-the-accountid-of-any-public-s3-bucket/

Перебрав максимум 120 комбинаций, можно вычислить номер любого аккаунта. И нет, это не баг, это фича:

https://aws.amazon.com/blogs/storage/limit-access-to-amazon-s3-buckets-owned-by-specific-aws-accounts/

В самом конце 2020-го года у S3 появилась возможность делать строгий доступ для нужных аккаунтов (по их AWS ID). В полиси можно использовать *-wildcard, потому просто подбирая последовательно 0*, 12*, 123*... легко можно подобрать реальный AWS ID.

Короче, публичные бакеты — зло. А теперь это вдвойне опасно. Раскрытие AWS ID не смертельно само по себе, но это как сказать недругам номер своей квартиры — дверь должна быть железная и находиться постоянно под охраной.

#security #S3
The CISA Hunt and Incident Response Program (CHIRP) is a tool created to dynamically query Indicators of Compromise (IoCs) on hosts with a single package, outputting data in a JSON format for further analysis in a SIEM or other tool. CHIRP does not modify any system data.


A forensic collection tool written in Python.
https://github.com/cisagov/CHIRP
Пару дней назад релизнулся PMapper от NCC Group. Строит и показывает связи между ролями и пользователями в AWS IAM

Principal Mapper (PMapper) is a script and library for identifying risks in the configuration of AWS Identity and Access Management (IAM) for an AWS account or an AWS organization. It models the different IAM Users and Roles in an account as a directed graph, which enables checks for privilege escalation and for alternate paths an attacker could take to gain access to a resource or action in AWS.

https://github.com/nccgroup/PMapper
https://github.com/nccgroup/PMapper/wiki
Сегодня прочитал замечательное

Вайтишники из «ИТ Ассоциации» держали репозитории «Дія City» в открытом доступе
https://ebanoe.it/2021/04/04/diia-city-fail/

> на ресурсе dc.diia.gov.ua в открытую лежал git репозиторий лендинг промоушен-странички

Это какое-то проклятье. На такое натыкался много раз.

Самое забавное, когда ты видишь такое и говоришь людям, что у вас там git голой жопой на сайте торчит, они иногда удивляются и говорят в ответ "А что такого?".

Есть готовый тулинг который позволяет вытянуть всю репу с историей и структурой.

Например
https://github.com/kost/dvcs-ripper
Умеет в git, mercurial, svn, cvs, bazaar.

Анализ истории, помимо явно прописанных конфигов, как в статье, позволяет найти "удалённую" из репы инфу, но при этом действующую по факту: креды к БД или токен к сервису.

Например
https://github.com/dxa4481/truffleHog
https://github.com/UKHomeOffice/repo-security-scanner

Через последние может быть полезно прогнать в принципе.

Дежурное напоминание: не делайте доставку сайтов через clone/pull кода на конечном хосте (ну или хотя бы вычищайте лишнее после этого) и не кладите репы исходников в контейнер.

ЗЫ Из РФ ebanoe.it побанено