Технологический Болт Генона
8.15K subscribers
2.99K photos
360 videos
214 files
3.85K links
До Декарта никогда не существовало рационализма.

Музыкальный Болт Генона: @mus_b0lt_Genona
Мемный Болт Генона: @mem_b0lt_Genona
Кадровый Болт Генона @kadr_b0lt_Genona

Обратная связь: @rusdacent
Download Telegram
С помощью View8 можно декомпилировать сериализованные объекты (файлы JSC) в высокоуровневый читаемый код. Это упрощает анализ и отладку приложений на движке V8.
Check Point открыла код View8 для анализа байт-кода V8
https://habr.com/ru/news/827870/
+
View8 - Decompiles serialized V8 objects back into high-level readable code.
https://github.com/suleram/View8

Так же у CheckPoint  вышел недавно пост как раз про анализ и View8

EXPLORING COMPILED V8 JAVASCRIPT USAGE IN MALWARE
https://research.checkpoint.com/2024/exploring-compiled-v8-javascript-usage-in-malware/
👍11🤡1
Forwarded from Опенград
Хотел опубликовать статью по этой теме гораздо раньше, ещё когда только нашли январскую CVE, но как-то не сложилось и она у меня в незаконченном виде лежала какое-то время. Безопасность не мой основной профиль, поэтому тут уж совсем базовые вещи, но в контексте как защиты, так и нападения на Jenkins. Всё в рамках продолжающегося цикла. Хотя каких-то общих тем для повествования остается всё меньше и меньше, поэтому быть может в скором времени начну ещё один цикл, но уже по другому инструменту в рамках темы CI/CD.
👍31
The issues raised in my original article about the pre-installed browser extensions are still partially present. Two extensions are relaxing the default protection provided by Content-Security-Policy even though it could have been easily avoided. One extension is requesting massive privileges, even though it doesn’t actually need them. At least they switched from jQuery to React, but they still somehow managed to end up with HTML injection vulnerabilities.

In addition, two extensions will accept messages from any Avast website – or servers pretending to be Avast websites, since HTTPS-encrypted connections aren’t being enforced. In the case of the Privacy Guard (sic!) extension, this messaging exposes users’ entire browsing information to websites willing to listen. Yes, Avast used to collect and sell that information in the past, and this issue could in principle allow them to do it again, this time in a less detectable way.

The Messaging extension is responsible for the rather invasive “onboarding” functionality of the browser, allowing an Avast web server to determine almost arbitrary rules to nag the user – or to redirect visited websites. Worse yet, access to internal browser APIs has been exposed to a number of Avast domains. Even if Avast (and all the other numerous companies involved in running these domains) are to be trusted, there is little reason to believe that such a huge attack surface can possibly be secure. So it has to be expected that other websites will also be able to abuse access to these APIs.


How insecure is Avast Secure Browser?
https://palant.info/2024/07/15/how-insecure-is-avast-secure-browser/

За ссылку спасибо @sysadmin_tools
👍6
Технологический Болт Генона
Надо ли говорить, что нужно делать локальные зеркала всего что надо вам для работы, что бы не получилось, как с Docker одним прекрасным утром? 🌝 США запрещают предоставление IT-услуг России с сентября 2024 года. Запрет касается предоставления услуг в сфере…
Продолжаем расширять тонкую грань в которую многие не верили

Ряд крупных российских девелоперов потеряли доступ к облачному решению американского разработчика систем автоматизированного проектирования (САПР) для строительства, проектирования и промышленного дизайна Autodesk BIM 360, а вместе с ним и доступ к своей проектной документации, которая там хранилась. Об этом РБК сообщили два источника среди застройщиков: Autodesk начала блокировку компаний из России, которые продолжали пользоваться ее решением, делая закупки через третьи страны или через VPN.

Факт начала блокировки РБК подтвердили президент ассоциации «Национальное объединение организаций в сфере технологий информационного моделирования» (НОТИМ), руководитель комиссии по цифровизации строительной отрасли и ЖКХ Общественного совета при Минстрое Михаил Викторов, а также директор по девелопменту компании Rariteco (девелопер клубного комплекса Quartier d’Or / «Золотой квартал») Екатерина Борисова. «Модели, которые были в зарубежном облаке у девелоперов, действительно сейчас недоступны», — заявила она.


Российские девелоперы потеряли доступ к документации из облака Autodesk
https://www.rbc.ru/technology_and_media/15/07/2024/669382b89a79472fbd2b711e
🤡20😁9👍6🤣4🤷‍♂1😢1
Forwarded from Artem Navoiev
всем привет пора сделать анонос потому что оно готово
мы сделали VictoriaLogs стоадж для хранения логов и основная цель будет сбор логов у к8s
на данный момент продукт уже готов и отлично себя показывает (ресурсов не жрет, жмет очень сильно)
https://docs.victoriametrics.com/victorialogs/
из фичей - куча протокол для поддержки (включая сислог нативный, промтеил (и все вариации этого имени), еслистика, примеры как присать через стандартные лош шиперы)
есть виализация в графае и свой UI + qiery langues, который позволяет впринципе делать с логами все что вы хотите (фильтрация аналитика slide/dice)
планиурем выпустить кластер и официально заявить что все продаклен реди к kubecon na
роадмап тут - https://docs.victoriametrics.com/victorialogs/roadmap/
из важного что будет - кластер поддержка s3, алертинг и оператор (сейчас только хельм чарт есть)
буду рад фидбеку

код тут - https://github.com/VictoriaMetrics/VictoriaMetrics/tree/master/app/victoria-logs (монорепа для vm и vl)
🔥221😭1
18 и 19 июля 2024 года системные администраторы и корпоративные пользователи столкнулись с нерабочими ПК и серверами на Windows, на которых начал возникать синий экран смерти (BSOD) и они начали уходить в бесконечную перезагрузку (Boot Loop). Оказалось, что инцидент произошёл глобально после некорректного обновления ИБ-приложения CrowdStrike и затронул IT-инфраструктуру многих компаний, банков и аэропортов по всему миру.
. . .
Текущее решение от производителя:

Workaround Steps:
Boot Windows into Safe Mode or the Windows Recovery Environment
Navigate to the C:\Windows\System32\drivers\CrowdStrike directory
Locate the file matching “C-00000291*.sys”, and delete it.
Boot the host normally.

Сбой в Windows на ПК и серверах после обновления CrowdStrike затронул IT-инфраструктуру компаний, банков и аэропортов
https://habr.com/en/news/829912/
🔥14🫡5🤡4😁2👍1
Forwarded from AWS Notes
Упал билд.

Что за ерунда, думаю. Должен ведь стоять лежать собраться — ничего ж не менялось.

Лезу в логи. Ветка, запустившая билд, выглядит чутка подозрительно:

AI-9671-backend-incorrect-number-of-parameters-in-response-when-executing-GET-workspaces-owner_id-parameters-request-with-Role-query-filter


TIL

The tag must be valid ASCII and can contain lowercase and uppercase letters, digits, underscores, periods, and hyphens. It can't start with a period or hyphen and must be no longer than 128 characters.


Тэг формируется из ветки и, как оказалось, бывают весьма скурпулёзные разработчики. Поэтому их нужно фильтровать (как минимум, тэги).
😁158🤣2
Southwest Airlines, the fourth largest airline in the US, is seemingly unaffected by the problematic CrowdStrike update that caused millions of computers to BSoD (Blue Screen of Death) because it used Windows 3.1. The CrowdStrike issue disrupted operations globally after a faulty update caused newer computers to freeze and stop working, with many prominent institutions, including airports and almost all US airlines, including United, Delta, and American Airlines, needing to stop flights.


Windows 3.1 saves the day during CrowdStrike outage — Southwest Airlines scrapes by with archaic OS
https://www.tomshardware.com/software/windows/windows-31-saves-the-day-during-crowdstrike-outage
😁28🔥4👍1🤡1
Технологический Болт Генона
Латаем_огрехи_в_образах_приложений_с_помощью_Kubernetes.pdf
Запись моего доклада с БЕКОН-2024

Латаем огрехи в образах приложений с помощью Kubernetes
https://www.youtube.com/watch?v=V7wOfQeghpQ

Полный плейлист
https://www.youtube.com/playlist?list=PL80eyh4Ug9W-bg3wco8e9UNpawrQlnkAk

Слайды доступны тут
https://bekon.luntry.ru/2024
🔥20👍9😁2🙏1
[FEATURE] Gnome and KDE integration for new mail notification (linux)
https://bugzilla.mozilla.org/show_bug.cgi?id=18732

Новость на OpenNet
Страница для отслеживания работ по данному вопросу была создана в ноябре 1999 года. Исправление, к сожалению, не успели доделать в срок для включения в недавний выпуск Thunderbird 128 ESR. Код с реализацией новой возможности написан на языке Rust.

В Thunderbird добавили иконку с уведомлением о новых письмах, закрыв жалобу 24-летней давности
https://www.opennet.me/opennews/art.shtml?num=61597
😁20🎉11👍1👌1👾1
Вторника внезапный пост.

Если вы ведëте канал или делаете интересный проект и хотите рассказать о нëм, то пишите в комменты со ссылкой, можно краткое описание.

Может подписчики что-то классное делают, а я сижу и не знаю.

Тематика, в принципе, любая, но без нарушений УК РФ, пожалуйста, а то это последний пост будет на канале 🌝
🔥10🌚5👍3🫡32❤‍🔥1👀1
Возможность доступа к коммитам по хэшу во всех связанных форками репозиториях вызвано тем, что GitHub в целях оптимизации и исключения дубликатов хранит вместе все объекты из основного репозитория и форков, лишь логически разделяя принадлежность коммитов. Подобное хранение позволяет просмотреть в основном репозитории любой коммит из любого форка, явно указав его хэш в URL. Например, пользователь может создать форк репозитория "/torvalds/linux" и добавить в него любой код, после чего этот код станет доступен по прямой хэш-ссылке в репозитории "/torvalds/linux". В случае удаления репозитория, если имеется хотя бы один публичных форк, данные из удалённого репозитория остаются доступны по хэшу коммита.

Предлагается три сценария, представляющих угрозу безопасности:

- Первый сценарий затрагивает ситуации, когда разработчики создают форки публичных репозиториев, добавляют в них изменения, экспериментируют, а затем удаляют. Помимо утечки кода, который не предназначен для публикации, опасность представляет ситуация, когда в экспериментах в код файлов с примерами добавляются рабочие ключи доступа к API. В этом случае атакующий может получить доступ к изменению по хэшу коммита, адресуемому после удаления форка через основной репозиторий. Например, предложенным способом исследователи смогли определить 30 рабочих ключей доступа к API, изучив три связанных с машинным обучением репозитория с большим числом форков.

- Второй сценарий касается возможности получения доступа к данным после удаления первичного репозитория, если для этого репозитория были созданы форки. В качестве примера приводится случай, когда в публичном репозитории одной компании были случайно опубликованы закрытые ключи одного из сотрудников, позволяющие получить полный доступ ко всем репозиториям данной компании на GitHub. Компания удалила репозиторий через который была утечка, но ключи по-прежнему остались доступны для извлечения через обращения по хэшу коммита в репозиториях с форками.

- Третий сценарий связан с моделью разработки проектов, которые развивают базовую открытую версию в публичном репозитории и расширенную проприетарную версию в приватном. Если компания изначально развивала проект в приватном репозитории, а затем после открытия кода проекта перевела его в разряд публичных, но продолжила разработку закрытой внутренней или расширенной версии в приватном форке, имеется возможность доступа к добавленным в приватный форк изменениям по хэшам коммитов через публичный репозиторий. При этом доступ возможен только к изменениям, добавленным в приватный форк до перевода основного репозитория в разряд публичных (хранилища приватных и публичных репозиториев разделяются, но, когда два репозитория были приватными, коммиты хранились совместно, поэтому остались в репозитории после его перевода в разряд публичных).
. . .
Подобрать хэш коммита, формируемый на базе алгоритма SHA-1 и включающий 32 символа, не реально, но оказалось, что это и не требуется. GitHub поддерживает сокращённую форму обращения к коммитам, позволяющую адресовать изменения по нескольким первым символам хэша, если отсутствуют пересечения с другими коммитами. Минимальное число символов для сокращённой адресации хэша - 4, что соответствует перебору всего 65 тысяч комбинаций (16^4). При этом перебор может и не потребоваться, так как API GitHub позволяет подключать обработчики для перехвата событий, которые используются сторонними проектами, ведущими архив с полным логом всех операций, в котором информация о хэшах коммитов остаётся и после удаления репозиториев.

Доступ к данным из удалённых и приватных репозиториев на GitHub, имеющих форки
https://www.opennet.me/opennews/art.shtml?num=61605
+
Оригинал
Anyone can Access Deleted and Private Repository Data on GitHub
https://trufflesecurity.com/blog/anyone-can-access-deleted-and-private-repo-data-github
🔥23🥱4💅1
До конца текущей недели скорость загрузки YouTube на стационарных компьютерах может снизиться до 40%, а к концу следующей — уже до 70%. Эта мера коснется только «десктопных» версий. Мобильную связь она пока не затронет.
. . .
Не случайно для «приведения в чувство» YouTube выбран именно летний период, когда основная масса людей находится в отпусках и пользуется для выхода в интернет именно мобильными устройствами. Деградация Youtube их никак не коснется, зато сам ресурс воочию увидит, что от уговоров — государство перешло к конкретным шагам.

https://xn--r1a.website/Hinshtein/7276
🤡39🔥3🙈3🤬2🆒1
Forwarded from Блог*
#prog #c #shell #menacingopensource

🥜 Pnut: A Self-Compiling C Transpiler Targeting Human-Readable POSIX Shell

int sum(int* a, int len) {
int i, sum = 0;
for (i = 0; i < len; i += 1) {
sum += a[i];
}
return sum;
}

⬇️

#!/bin/sh
set -e -u

: $((sum = i = len = a = 0))
_sum() { let a $2; let len $3
let i; let sum
sum=0
i=0
while [ $i -lt $len ] ; do
: $((sum += _$((a + i))))
: $((i += 1))
done
: $(($1 = sum))
endlet $1 sum i len a
}

# Runtime library
# Local variables
__=0
__SP=0
let() { # $1: variable name, $2: value (optional)
: $((__SP += 1)) $((__$__SP=$1)) # Push
: $(($1=${2-0})) # Init
}
endlet() { # $1: return variable
# $2...: function local variables
__ret=$1 # Don't overwrite return value
: $((__tmp = $__ret))
while [ $# -ge 2 ]; do
: $(($2 = __$__SP)) $((__SP -= 1)); # Pop
shift;
done
: $(($__ret=__tmp)) # Restore return value
}
🤡98
Problem

Docker’s default authorization model is all-or-nothing. Users with access to the Docker daemon can execute any Docker command. For greater access control, authorization plugins (AuthZ) can be used. These plugins approve or deny requests to the Docker daemon based on authentication and command context.

In 2018, a security issue was discovered where an attacker could bypass AuthZ plugins using a specially crafted API request. This could lead to unauthorized actions, including privilege escalation. Although this issue was fixed in Docker Engine v18.09.1 in January 2019, the fix was not carried forward to later versions, resulting in a regression.

Vulnerability details

AuthZ bypass and privilege escalation: An attacker could exploit a bypass using an API request with Content-Length set to 0, causing the Docker daemon to forward the request without the body to the AuthZ plugin, which might approve the request incorrectly if not set to deny by default.
Initial fix: The issue was fixed in Docker Engine v18.09.1 January 2019.
Regression: The fix was not included in Docker Engine v19.03 or newer versions. This was identified in April 2024 and patches were released for the affected versions on July 23, 2024. The issue was assigned CVE-2024-41110.

. . .

Who is impacted?
Users of Docker Engine v19.03.x and later versions who rely on authorization plugins to make access control decisions.


Docker Security Advisory: AuthZ Plugin Bypass Regression in Docker Engine
https://www.docker.com/blog/docker-security-advisory-docker-engine-authz-plugin/
4
По наводке от @ever_secure
😁34🤡5🗿2👀1