Пятница!
The Valve.Computer
https://www.valve.computer/
Технические детали
https://www.valve.computer/Technical/
Демонстрация работы Pong'а и расчёта ряда Фибоначчи
Judy's PONG Game Video on a working 8 bit vacuum tube computer
https://www.youtube.com/watch?v=pruQAxY9yTI
Henry's Fibonacci Video on a working vacuum tube computer
https://www.youtube.com/watch?v=smPwned-Ysk
A modern 8 bit design, built using 1950s thermionic valves that glow and heat the entire room.
The Valve.Computer is an 8 bit computer, with the usual 12 bit address and data buses plus the rather unusual current demand of over 200 Amps. It can play a decent game of PONG using its valve and relay RAM, or run a 32 bit Fibonacci sequence using modern NVRAM.
The Valve.Computer
https://www.valve.computer/
Технические детали
The finest 6N3P thermionic valves were selected at manufacture for military use, with up to 5000 hours life expectancy and printed with an extra code (Cyrillic 6Н3П-ЕВ). The rest were for domestic use, and with the ability to operate at over 210Mhz, the 6N3P was used in many 1960s East European VHF radios, televisions and military equipment.
Each triode can individually source over 22ma and so can easily switch a reed relay.
The basic, domestic quality thermionic valves have codes for a projected life span of either 1500 (6Н3П-Е) or only 500 hours (6Н3П). Held in stores for over 50 years, quality stamps may have been accidentally altered, so life expectancy may be questionable, both for the valves and for me!
https://www.valve.computer/Technical/
Демонстрация работы Pong'а и расчёта ряда Фибоначчи
Judy's PONG Game Video on a working 8 bit vacuum tube computer
https://www.youtube.com/watch?v=pruQAxY9yTI
Henry's Fibonacci Video on a working vacuum tube computer
https://www.youtube.com/watch?v=smPwned-Ysk
❤🔥7👍3❤2🔥1
> We are now seeing a massive contraction of the Infrastructure space. Teams are increasingly looking for simple, less platform specific tooling. In my own personal circles it feels like a real return to basics, as small and medium organizations abandon technology like Kubernetes and adopt much more simple and easy-to-troubleshoot workflows like "a bash script that pulls a new container".
Я лично такого не наблюдаю и, по моим ощущениям, Кубер тянут так или иначе все подряд уже.
A Eulogy for DevOps
https://matduggan.com/a-eulogy-for-devops/
Я лично такого не наблюдаю и, по моим ощущениям, Кубер тянут так или иначе все подряд уже.
A Eulogy for DevOps
https://matduggan.com/a-eulogy-for-devops/
👍9🍾2🎉1
Forwarded from Мемный Болт Генона
JetBrains запретил срать скачивать свои продукты
https://www.jetbrains.com/idea/download/ при нажатии кнопки Download для версии, например, Ultimate
🤡24🎉13👍5🫡2
You may be familiar with Version 1, which is written in Rust. So, why re-write it in Go?
Ultimately, treefmt is spending most of it's time shelling out calls to the underlying formatters. This process is just as fast/performant in Go as it is in Rust.
The remaining tasks are processing some cli args and parsing a config file. Do we really need something as heavy duty as Rust for that?
Despite all this, you can make good, sane arguments for continuing with Version 1 in Rust instead of a re-write. So here's a bad argument.
Brian wanted to improve performance by moving away from a Toml cache file, introduce pipelines for applying multiple formatters against the same file set, and add an extensible approach for how treefmt walks file systems. He knows Go much better than Rust.
zimbatm thought it was a good idea too.
So here we are 🤷.
https://github.com/numtide/treefmt
По наводке из @itpgchannel
❤4👍3🌚2⚡1
This media is not supported in your browser
VIEW IN TELEGRAM
Потерпевший — мой брат, узнал о том, что он должен банку ВТБ 1.7 млн за автокредит только вчера. В почтовом ящике обнаружил письмо от банка с требованием начать вносить платежи по договору на автокредит от апреля этого года. Этим банком он года с 2015 не пользовался, в офисы не ходил, по счетам движений не было, да и счет был тоже открыт под теоретическую ипотеку, которая с этим банком так и не состоялась.
Пришел в отделение узнать, что за хуйня, точно ли ваше письмо? Да, говорят, вот тебе твой договор, вот график платежей, пора начинать платить. В банке им пишется претензия, т.к. пока вообще не в курсе что и как, о том, что нихуя, я не оформлял, номер, на который оформлен договор, давно не мой. Прошу кредит с меня снять, ебитесь с мошенником сами. Пока банком принято, ответа от него еще нет.
Дальше идет в салон МТС узнать, что вообще с этим номером, которым уже года с 2019 не пользовался. МТС говорит, с августа 2023 этот номер больше не ваш. А в апреле 2024 его оформили на новое лицо. Никаких выписок по нему не дадим, даже за тот период, когда он был ваш, обращайтесь в головной офис, у нас лапки.
. . .
У ВТБ недавно была очередная утечка персональных данных, ходили даже скрины на пикабушках в начале года, что в тг–каналах продают данные. Пока не видел, что там за данные были, но предположение, по ним можно было сделать выборку о неактивных клиентах и их номеров телефонов.
Затем ищется на сайтах операторов, можно ли купить этот номер.
. . .
А дальше, заполучив нужный номер клиента, который в кабинет ВТБ сто лет даже не заходил, начинается самое охуенное, такого пиздеца похуизма со стороны ИБ я не встречал даже в мелких региональных банках.
Давайте вначале представим, что в таком случае делает, например, Тинькофф или Сбер, сталкивался с заменой симки, поэтому на личном опыте. После замены сим–карты войти в приложение не могу, Сбер заставил зайти в офис по причине противодействия мошенничеству, ок, зашел, паспорт показал, подтвердил, что сим–карту менял — разблокировали. Тинькофф поебал на поддержке, кодовое слово, какие–то еще вопросы — разблокировали.
Теперь случай курильщика ВТБ. Как зайти в онлайн–банк, если для этого нужен логин? Наверное, нужны связи с подкупленным сотрудником банка? Нет. Может быть, эти данные были в той утечке? Нет. Возможно, достаточно знать номер телефона и зайти по нему как логину? Снова нет.
Звоним на номер 1000 с привязанного к банку номера и говорим роботу одно слово — "Ты пидор!", а нет, это два слова. Тогда "Логин". Вуаля, записывайте, ваш логин — ebat_ty_loh_777, спасибо за ваш звонок.
Далее все просто, вот логин, забыл пароль, восстановить, введите номер из смс, добро пожаловать в наш банк.
Свежая схема мошенничества ВТБ
https://telegra.ph/Svezhaya-shema-moshennichestva-VTB-06-30
Тред на Банки.ру
https://www.banki.ru/services/responses/bank/response/11514382/
Демонстрация "дыры" в прикреплённом видео.
Будьте бдительны. Пост для того, что бы предупредить нормальных людей, ведь мошенники и так всё это уже знают.
Ну и тут скорей не про ВТБ, а в целом совет: актуализируйте номера на всех ресурсах, которыми пользуетесь.
😐19👍13😱8🥴5🤡2😡2👏1
Выложили доклады с DevConf.CZ 2024
Плейлист
https://www.youtube.com/playlist?list=PLU1vS0speL2aQkUwVfSruQz-K-4tzMIKW
Программа
https://www.devconf.info/cz/schedule/
Плейлист
https://www.youtube.com/playlist?list=PLU1vS0speL2aQkUwVfSruQz-K-4tzMIKW
Программа
https://www.devconf.info/cz/schedule/
👍4🤡4❤2✍1
Андрей Белевцев: Сбер создаёт собственную среду разработки и исполнения Java-приложений SberJDK
> создаёт
Прям создаёт. Понимаю.
http://www.sberbank.ru/ru/sberpress/tekhnologii/article?newsID=64b3d035-f8ba-479a-adfa-c5a16d9ba2b8&blockID=69b149cd-6db4-45aa-ade1-b6920d771b11®ionID=61&lang=ru&type=NEWS> создаёт
Прям создаёт. Понимаю.
🤡32😁10🤣2🌚1
Если подытожить, первое разочарование от Flipper Zero продлилось недолго. Это устройство быстро развивается как платформа, и, пожалуй, сейчас я был бы готов заплатить за него даже больше, чем пару лет назад.
Не скажу, что этот гаджет нужен всем и каждому. Я так и не нашел ему достойного применения в повседневной жизни. Да и специалистам, которые ломают веб, он вряд ли пригодится. Но для физического проникновения на объекты клиентов это инструмент из серии must have. Только не воспринимайте Flipper как панацею: нужно трезво оценивать его возможности и ограничения.
Flipper Zero — мнение пентестера после двух лет «полевой» эксплуатации
https://habr.com/ru/companies/bastion/articles/820279/
ЗЫ
> так как она позволяет запаролить девайс. Это важно с точки зрения безопасности клиентов, пропусками которых я временно пользуюсь
Ну такое. Если твой Flipper уплывёт в чужие руки, то ничто не помешает посмотреть, что там на SD-карточке лежит просто с компьютера или другого устройства.
👍8
> but OpenBSD is notably not vulnerable
СлаваПатрику Тео
regreSSHion: RCE in OpenSSH's server, on glibc-based Linux systems
(CVE-2024-6387)
https://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt
Слава
This regression was introduced in October 2020 (OpenSSH 8.5p1) by commit
752250c ("revised log infrastructure for OpenSSH"), which accidentally
removed an "#ifdef DO_LOG_SAFE_IN_SIGHAND" from sigdie(), a function
that is directly called by sshd's SIGALRM handler. In other words:
- OpenSSH < 4.4p1 is vulnerable to this signal handler race condition,
if not backport-patched against CVE-2006-5051, or not patched against
CVE-2008-4109, which was an incorrect fix for CVE-2006-5051;
- 4.4p1 <= OpenSSH < 8.5p1 is not vulnerable to this signal handler race
condition (because the "#ifdef DO_LOG_SAFE_IN_SIGHAND" that was added
to sigdie() by the patch for CVE-2006-5051 transformed this unsafe
function into a safe _exit(1) call);
- 8.5p1 <= OpenSSH < 9.8p1 is vulnerable again to this signal handler
race condition (because the "#ifdef DO_LOG_SAFE_IN_SIGHAND" was
accidentally removed from sigdie()).
This vulnerability is exploitable remotely on glibc-based Linux systems,
where syslog() itself calls async-signal-unsafe functions (for example,
malloc() and free()): an unauthenticated remote code execution as root,
because it affects sshd's privileged code, which is not sandboxed and
runs with full privileges. We have not investigated any other libc or
operating system; but OpenBSD is notably not vulnerable, because its
SIGALRM handler calls syslog_r(), an async-signal-safer version of
syslog() that was invented by OpenBSD in 2001.
regreSSHion: RCE in OpenSSH's server, on glibc-based Linux systems
(CVE-2024-6387)
https://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt
🔥14😁2
Технологический Болт Генона
> but OpenBSD is notably not vulnerable Слава Патрику Тео This regression was introduced in October 2020 (OpenSSH 8.5p1) by commit 752250c ("revised log infrastructure for OpenSSH"), which accidentally removed an "#ifdef DO_LOG_SAFE_IN_SIGHAND" from sigdie()…
PoC подъехал для CVE-2024-6387
a signal handler race condition in OpenSSH's server (sshd)
https://github.com/7etsuo/cve-2024-6387-poc
За ссылку спасибо подписчику
UPD: репу удалили, архив в комментах
a signal handler race condition in OpenSSH's server (sshd)
https://github.com/7etsuo/cve-2024-6387-poc
За ссылку спасибо подписчику
UPD: репу удалили, архив в комментах
🔥10
Технологический Болт Генона
> but OpenBSD is notably not vulnerable Слава Патрику Тео This regression was introduced in October 2020 (OpenSSH 8.5p1) by commit 752250c ("revised log infrastructure for OpenSSH"), which accidentally removed an "#ifdef DO_LOG_SAFE_IN_SIGHAND" from sigdie()…
@disasm_me_ch "рецепт" описал как быстро митигировать, пока фиксы не долетят, на примере Debian-based
apt-get update
apt-get install build-essential zlib1g-dev libssl-dev libpam0g-dev libselinux1-dev
wget https://github.com/openssh/openssh-portable/archive/refs/tags/V_9_8_P1.tar.gz
tar -xzf V_9_8_P1.tar.gz
cd openssh-portable-V_9_8_P1
./configure
make
make install
mv /usr/sbin/sshd /usr/sbin/sshd.bak
ln -s /usr/local/sbin/sshd /usr/sbin/sshd
systemctl restart sshd
❤8👎6👍2🐳1
Forwarded from memory heap (Artyom "avp" Poptsov)
Выпустил новую версию своей книги "Автомато-программато-компарадио-кружок":
https://github.com/artyom-poptsov/SPARC/releases/tag/v2.1.0
В новой версии:
- Расширен раздел "Платформа Arduino".
- Дополнен раздел про последовательный порт в главе "Белый шум".
- В главе "Язык общения машин" добавлен новый раздел "Последовательный порт". Также доработано введение к главе.
- В главе "Диалоги с компьютером" дополнен раздел про работу с мультиметром, улучшен раздел "Работа с макетной платорй", добавление ссылок на другие связанные разделы.
- В главе "Синтез музыки и технологии" исправлены ошибки в реализации мелодии "Sweet Dreams".
- Добавлена библиография.
- Исправлены выявленные стилистические и орфографические ошибки. Значительная часть ошибок была выявлена Van0Mask, несколько ошибок были выявлены Антоном Шеффером (Agaffer). Множество рекомендаций по изложению материала и исправлений было предложено Петром Третьяковым, большинство из которых были в том или ином виде реализованы.
PDF-версия книги доступна на странице релиза, также скину копию в комментарии к этому посту.
#sparc_book
https://github.com/artyom-poptsov/SPARC/releases/tag/v2.1.0
В новой версии:
- Расширен раздел "Платформа Arduino".
- Дополнен раздел про последовательный порт в главе "Белый шум".
- В главе "Язык общения машин" добавлен новый раздел "Последовательный порт". Также доработано введение к главе.
- В главе "Диалоги с компьютером" дополнен раздел про работу с мультиметром, улучшен раздел "Работа с макетной платорй", добавление ссылок на другие связанные разделы.
- В главе "Синтез музыки и технологии" исправлены ошибки в реализации мелодии "Sweet Dreams".
- Добавлена библиография.
- Исправлены выявленные стилистические и орфографические ошибки. Значительная часть ошибок была выявлена Van0Mask, несколько ошибок были выявлены Антоном Шеффером (Agaffer). Множество рекомендаций по изложению материала и исправлений было предложено Петром Третьяковым, большинство из которых были в том или ином виде реализованы.
PDF-версия книги доступна на странице релиза, также скину копию в комментарии к этому посту.
#sparc_book
GitHub
Release v2.1.0 · artyom-poptsov/SPARC
Table of Contents
Версия 2.1.0 (2024-07-04)
Расширения раздела "Платформа Arduino"
Белый шум
Последовательный порт: Дополнение раздела
Язык общения машин
Введение: Дополнение раздел...
Версия 2.1.0 (2024-07-04)
Расширения раздела "Платформа Arduino"
Белый шум
Последовательный порт: Дополнение раздела
Язык общения машин
Введение: Дополнение раздел...
👍13
Отличный пост про расчленёнку принтера. Там всё как мы любим: железо, ковыряние в фирмваре и линупсе, eval-ы и microPerl
В общем читается очень легко и интересно, могу только рекомендовать прочитать полностью
Pwning a Brother labelmaker, for fun and interop!
https://sdomi.pl/weblog/20-pwning-a-labelmaker/
+
Zink Wedge / Brother VC-500W RCE PoC (and other cool scripts)
https://git.sakamoto.pl/domi/zinkpwn
Спасибо подписчику за ссылку
This has ticked off something in my brain that immediately made me want to dig deeper, because... a brand new device? Shipping with a 2012 build of CUPS? Something's fishy.
. . .
Excuse me? I actually didn't notice the whole string at first, only later when closing excess windows. I was left dumbfounded at the sight: There's a CUPS version that's 10+ years old, Linux kernel almost old enough to drink, all of that running crawling on an ARMv5. On a device that's still in production, which you can buy right now.
. . .
Furthermore, I had a quick search for CUPS vulns around this vintage. Turns out that my version is the last one to be vulnerable to an Arbitrary File Read/Write vulnerability (often miscredited to CVE-2012-5519).
. . .
As I expected, it was an ancient version of busybox. I thought about manipulating ErrorLog to leverage busybox's nc and append myself a remote shell to one of the initscripts, but I decided to check out our friends in CGI land first.
. . .
The system is a custom buildroot environment, with a... peculiar selection of software. They've embedded busybox and microperl to cut on size, but then used full versions of OpenSSH, OpenSSL and CUPS. I can only assume that this project has been hot-potatoed through many underpaid engineers, and this does seem to track with what I found digging through the files
В общем читается очень легко и интересно, могу только рекомендовать прочитать полностью
Pwning a Brother labelmaker, for fun and interop!
https://sdomi.pl/weblog/20-pwning-a-labelmaker/
+
Zink Wedge / Brother VC-500W RCE PoC (and other cool scripts)
https://git.sakamoto.pl/domi/zinkpwn
Спасибо подписчику за ссылку
👍8🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
> Sniffing Bitlocker keys with $10 of equipment
Полное видео с объяснениями
Breaking Bitlocker - Bypassing the Windows Disk Encryption
https://www.youtube.com/watch?v=wTl4vEednkQ
+
Исходный код с KiCad под железку
https://github.com/stacksmashing/pico-tpmsniffer
Хорошие статьи по теме
Sniff, there leaks my BitLocker key
https://labs.withsecure.com/publications/sniff-there-leaks-my-bitlocker-key
TPM sniffing
https://blog.scrt.ch/2021/11/15/tpm-sniffing/
EXTRACTING BITLOCKER KEYS FROM A TPM
https://pulsesecurity.co.nz/articles/TPM-sniffing
Полное видео с объяснениями
Breaking Bitlocker - Bypassing the Windows Disk Encryption
https://www.youtube.com/watch?v=wTl4vEednkQ
+
Исходный код с KiCad под железку
https://github.com/stacksmashing/pico-tpmsniffer
Хорошие статьи по теме
Sniff, there leaks my BitLocker key
https://labs.withsecure.com/publications/sniff-there-leaks-my-bitlocker-key
TPM sniffing
https://blog.scrt.ch/2021/11/15/tpm-sniffing/
EXTRACTING BITLOCKER KEYS FROM A TPM
https://pulsesecurity.co.nz/articles/TPM-sniffing
👍10🔥9❤1
kubernetes-security-for-dummies.pdf
3.5 MB
Я бы назвал это неким чеклистом
Steve Kaelble. Kubernetes Security For Dummies. 2024.
Забрать можно тут, если не из телеги
Steve Kaelble. Kubernetes Security For Dummies. 2024.
Забрать можно тут, если не из телеги
https://www.datocms-assets.com/75231/1704995046-kubernetes-security-for-dummies_wiz_final.pdf✍12
Forwarded from .рубик (Rubikoid)
Сидел я сегодня такой, развлекался с Nix'ом и внезапно обнаружил, что конструкции вида
Краткая справка: Шебанг (shebang) - это конструкция вида
Была придумана, чтобы не писать руками
Когда функциональность уровня ядра ведет себя как-то неправильно, первое и логичное решение... пойти копаться в сорцах этого самого ядра.
Спасибо эплу, некоторым лицензиям, и неизвестному самаритянину (насколько я знаю, это неофициальное зеркало) - у нас есть код XNU (ядро MacOS) на гитхабе.
Непродолжительные поиски действительно привели меня к строке, в которой определяется условие конец шебанга, где концом строки считается либо
Окей, теперь я знаю, что у меня нет шизофрении(на самом деле есть), и это действительно ядро ведет себя так странно.
Встает следующий вопрос: а почему оно так себя ведет?
Если посмотреть на путь к файлу
Так возможно это не у apple что-то с головой, а они просто бэкпортировали какое-то странное изменение из ядра *BSD? (Да, XNU основан во многом на BSD)
Быстро пробежавшись по старым *BSD ядрам (4.3BSD, FreeBSD версий 2-3) я ничего полезного не нашел, там этой особенности не было.
Дальше я решил вернуться обратно к blame'у сорцов XNU. К сожалению, текстов коммитов нет (разве что где-то в недрах Apple), поэтому остается довольствовать описаниями версий, в которых что-то меняли.
Таким образом я узнал, что это добавили в XNU-517.
Быстрый гуглеж по XNU-517 shebang наконец-то привел меня к цели всего поста: шедевральной страничке https://www.in-ulm.de/~mascheck/various/shebang/, содержащей огромный и очень информативный текст (я не шучу, сходите сами почитайте!) про историю шебангов.
Конкретно про обработку второй
Как оказалось, я смотрел слишком ранние версии FreeBSD - это действительно внесли именно в ней, в 4.0 ветке, а потом убрали в 6.0.
XNU бэкпортировали это к себе, но так и не убрали, только рефакторя код год за годом (стало кстати объективно лучше, тоже забавное наблюдение).
Итак. Изначальной причиной появления такого способа обработки
Рекомендация в документации к perl'у писать шебанг следующим образом:
чтобы избегать каких-то странных кроссплатформенных проблем (да, утилиту
Зайдите ещё в комменты, там есть парочка мемов, которые не влезли в пост =)
nix shell nixpkgs#hello -c bash в шебанге и Linux и MacOS отрабатывают совершенно по-разному.Краткая справка: Шебанг (shebang) - это конструкция вида
#!interpreter [args] (#! обязателен), расположенная строго в начале файла, и говорящая операционной системе запустить interpreter [args] [original file] [original args].Была придумана, чтобы не писать руками
python script.py, а сделать ./script.py, условный.Когда функциональность уровня ядра ведет себя как-то неправильно, первое и логичное решение... пойти копаться в сорцах этого самого ядра.
Спасибо эплу, некоторым лицензиям, и неизвестному самаритянину (насколько я знаю, это неофициальное зеркало) - у нас есть код XNU (ядро MacOS) на гитхабе.
Непродолжительные поиски действительно привели меня к строке, в которой определяется условие конец шебанга, где концом строки считается либо
#, либо \n.Окей, теперь я знаю, что у меня нет шизофрении
Встает следующий вопрос: а почему оно так себя ведет?
Если посмотреть на путь к файлу
kern_exec.c, можно увидеть, что он начинается с папки bsd. Так возможно это не у apple что-то с головой, а они просто бэкпортировали какое-то странное изменение из ядра *BSD? (Да, XNU основан во многом на BSD)
Быстро пробежавшись по старым *BSD ядрам (4.3BSD, FreeBSD версий 2-3) я ничего полезного не нашел, там этой особенности не было.
Дальше я решил вернуться обратно к blame'у сорцов XNU. К сожалению, текстов коммитов нет (разве что где-то в недрах Apple), поэтому остается довольствовать описаниями версий, в которых что-то меняли.
Таким образом я узнал, что это добавили в XNU-517.
Быстрый гуглеж по XNU-517 shebang наконец-то привел меня к цели всего поста: шедевральной страничке https://www.in-ulm.de/~mascheck/various/shebang/, содержащей огромный и очень информативный текст (я не шучу, сходите сами почитайте!) про историю шебангов.
Конкретно про обработку второй
# - тут.Как оказалось, я смотрел слишком ранние версии FreeBSD - это действительно внесли именно в ней, в 4.0 ветке, а потом убрали в 6.0.
XNU бэкпортировали это к себе, но так и не убрали, только рефакторя код год за годом (стало кстати объективно лучше, тоже забавное наблюдение).
Итак. Изначальной причиной появления такого способа обработки
# в шебангах была...Рекомендация в документации к perl'у писать шебанг следующим образом:
#!/bin/sh -- # -*- perl -*- -p
чтобы избегать каких-то странных кроссплатформенных проблем (да, утилиту
env тогда ещё не придумали).Зайдите ещё в комменты, там есть парочка мемов, которые не влезли в пост =)
👍26🤯11❤🔥7