In 2024, we completed three fuzzing audits with a fourth being underway. The first audit was for Lima, the CNCF command line tool for launching virtual machines. During this audit, Lima integrated into OSS-Fuzz and saw 8 fuzz tests added to its fuzzing suite. The fuzzers found a number of bugs in third-party parsing libraries and continued to find crashes after the audit finished.
. . .
The second audit was for Keycloak, a project widely used in production for managing identity and access for applications and services. The audit resulted in Keycloak integrating into OSS-Fuzz with 24 fuzzers that target widely different types of APIs in Keycloak from parsing routines to targets requiring structured randomization and extensive mocking. During this audit, the fuzzers found a single issue, however, after the audit had completed and the fuzzers had run for a longer time, one of them found a high-severity security vulnerability in a regular expression that could lead to denial of services by exhausting system resources.
. . .
The third audit was of the Opentelemetry Collector which the auditors integrated into OSS-Fuzz and has 49 fuzz tests added for its core repository and its collector-contrib repository
. . .
Fuzzing continues to positively impact the CNCF landscape’s security posture by finding new code-level issues of both reliability and security relevance. As of the end of 2024, OSS-Fuzz has run CNCF fuzzing harnesses for tens of thousands of CPU hours and reported more than than diverse issues 2,000 crashes.
Fuzzing the CNCF landscape in 2024
https://www.cncf.io/blog/2025/01/13/fuzzing-the-cncf-landscape-in-2024/
Все отчёты закину в комментарии
Спасибо подписчику за ссылку
👍9
Когда я зашёл в эту issue почитать комментарии, я даже не догадывался что меня там ждёт 🌝
VLC 3.X.X - HTTP Proxy Connection ("--http-proxy")
https://code.videolan.org/videolan/vlc/-/issues/26548#note_303823
VLC 3.X.X - HTTP Proxy Connection ("--http-proxy")
https://code.videolan.org/videolan/vlc/-/issues/26548#note_303823
😁20👀5
Media is too big
VIEW IN TELEGRAM
Пятница была вчера, но пусть будет и сегодня
Я сам не фанат серии GTA (последняя версия в которую я играл это "GTA 2: Беспредел" 🌝), но тут ребятЫ из Revolution Team завезли мод, который выглядит просто прекрасно
https://xn--r1a.website/revteam/432
Ссылки на трейлер
https://www.youtube.com/watch?v=7hqwmq6XT6o
https://vk.com/video-28896333_456239228
Торрент доступен тут (+ скину в комменты)
- https://xn--r1a.website/revteam/433
- https://drive.google.com/file/d/1MDMlOefYoChx6mjkfwuVx0rS6Q2pRjgl/view
Я сам не фанат серии GTA (последняя версия в которую я играл это "GTA 2: Беспредел" 🌝), но тут ребятЫ из Revolution Team завезли мод, который выглядит просто прекрасно
за два дня до релиза Take-Two Interactive удалили наш YouTube-канал без каких-либо предупреждений или попыток связаться с нами.
. . .
В развитие канала было вложено огромное количество сил и времени, включая сотни часов стримов, посвящённых разработке мода. Кроме того, мы утратили связь с нашей зарубежной аудиторией, которая составляла значительную часть сообщества. Тизер-трейлер GTA Vice City Nextgen Edition набрал более 100 000 просмотров и 1 500 комментариев меньше чем за сутки.
. . .
Изначально планировалось выпустить модификацию, которая требовала наличия оригинальной игры, чтобы соблюсти уважение к издателю. Но за эти два дня мы полностью пересобрали проект и теперь он доступен в виде готового «независимого комплекта для установки». Просто скачиваете, устанавливаете и играете. Никаких сложностей с совместимостью версий, так как теперь мод полностью автономный.
https://xn--r1a.website/revteam/432
Ссылки на трейлер
https://www.youtube.com/watch?v=7hqwmq6XT6o
https://vk.com/video-28896333_456239228
Торрент доступен тут (+ скину в комменты)
- https://xn--r1a.website/revteam/433
- https://drive.google.com/file/d/1MDMlOefYoChx6mjkfwuVx0rS6Q2pRjgl/view
🔥24👍3🌚1👀1
Forwarded from Заметки Слонсера (Slonser)
В 2024 году я потратил много времени на изучение безопасности расширений
К сожалению в интернете не было единого ресурса по безопасности расширений Chrome.
Поэтому я его сделал!
На данный момент содержит самые используемые мною техники, некоторые из них кажется не применялись до меня.
Так же ресурс содержит базовое введение в безопасность расширений и их структуру.
Помимо прочего так же буду заливать туда баги связанные с extension в самом Chromium, первый мини врайтап на мою CVE-2024-10229.
Make Chrome Extension Safe Again!
https://extensions.neplox.security/
К сожалению в интернете не было единого ресурса по безопасности расширений Chrome.
Поэтому я его сделал!
На данный момент содержит самые используемые мною техники, некоторые из них кажется не применялись до меня.
Так же ресурс содержит базовое введение в безопасность расширений и их структуру.
Помимо прочего так же буду заливать туда баги связанные с extension в самом Chromium, первый мини врайтап на мою CVE-2024-10229.
Make Chrome Extension Safe Again!
https://extensions.neplox.security/
extensions.neplox.security
Introduction | Chrome Extension Security
Welcome to our site dedicated to creating a comprehensive knowledge base on the security of Chromium extensions.
🔥20👍6✍5🥱2🤡1🥴1
Forwarded from Пятьдесят Четвёртый 🎮
Отличная новость!
Cегодня Dos Browser официально вышел на Flathub.
А это значит, что он доступен и в магазине Discover на Steam Deck в SteamOS.
Бесплатно доступно больше 2000 классических Dos и Windows игр и мы постоянно добавляем что то новенькое и крутое. Ну и конечно производительность в играх на 50-90% выше про сравнению с обычными браузерами.
Ура!🔥
Cегодня Dos Browser официально вышел на Flathub.
А это значит, что он доступен и в магазине Discover на Steam Deck в SteamOS.
Бесплатно доступно больше 2000 классических Dos и Windows игр и мы постоянно добавляем что то новенькое и крутое. Ну и конечно производительность в играх на 50-90% выше про сравнению с обычными браузерами.
Ура!
Please open Telegram to view this post
VIEW IN TELEGRAM
🤝23👍12❤3👎1🤡1🥱1
За распространение порнографии в виде snap-пакетов, очевидно.
В Facebook наблюдается блокировка публикаций со ссылками на некоторые Linux-ресурсы
https://www.opennet.ru/opennews/art.shtml?num=62632
https://distrowatch.com/weekly.php?issue=20250127#sitenews
https://news.ycombinator.com/item?id=42840143
Facebook flags Linux topics as 'cybersecurity threats' — posts and users being blocked
https://www.tomshardware.com/software/linux/facebook-flags-linux-topics-as-cybersecurity-threats-posts-and-users-being-blocked
ЗЫ
> Facebook*
OpenNet
Проект DistroWatch сообщил о блокировке своей новостной группы в Facebook* и удалении некоторых публикаций с пометкой, что они способствуют распространению, созданию или размещению вредоносного ПО. Попытка отправить апелляцию об ошибочной блокировке не подействовала и привела к блокированию учётной записи создателя группы.
В Facebook наблюдается блокировка публикаций со ссылками на некоторые Linux-ресурсы
https://www.opennet.ru/opennews/art.shtml?num=62632
Starting on January 19, 2025 Facebook's internal policy makers decided that Linux is malware and labelled groups associated with Linux as being "cybersecurity threats". Any posts mentioning DistroWatch and multiple groups associated with Linux and Linux discussions have either been shut down or had many of their posts removed.
We've been hearing all week from readers who say they can no longer post about Linux on Facebook or share links to DistroWatch. Some people have reported their accounts have been locked or limited for posting about Linux.
The sad irony here is that Facebook runs much of its infrastructure on Linux and often posts job ads looking for Linux developers.
Unfortunately, there isn't anything we can do about this, apart from advising people to get their Linux-related information from sources other than Facebook. I've tried to appeal the ban and was told the next day that Linux-related material is staying on the cybersecurity filter. My Facebook account was also locked for my efforts.
https://distrowatch.com/weekly.php?issue=20250127#sitenews
I do confirm that i explicitly tested this with my super unused facebook account, just stating that i was testing restrictions on talking about Linux, the text was: """I don't often (or ever) post anything on Facebook, but when I do, it's to check if they really, as announced on hckrnews, are restricting discussing Linux. So here's a few links to trigger that: https://www.qubes-os.org/downloads/ ... https://www.debian.org/releases/stable/""" and indeed within seconds I got the following warning: """ We removed your post The post may use misleading links or content to trick people to visit, or stay on, a website. """. This is one massive wow considering how much Facebook runs on Linux.
https://news.ycombinator.com/item?id=42840143
Reports show that "multiple groups associated with Linux and Linux discussions have either been shut down or had many of their posts removed." However, we tested a few other Facebook posts with mentions of Linux, and they didn't get blocked immediately.
Facebook flags Linux topics as 'cybersecurity threats' — posts and users being blocked
https://www.tomshardware.com/software/linux/facebook-flags-linux-topics-as-cybersecurity-threats-posts-and-users-being-blocked
ЗЫ
> Facebook*
OpenNet
* поставил, а то что принадлежит Meta Platforms, которая была признана властями России экстремистской и запрещена не написали 🌝🤣12🤡3👍2😁2🥰1🍾1
Отличный рассказ от PT как они катили RGH3 на Xbox 360 с приключениями. Читается как детективная история.
Сначала пара ссылок что такое RGH3 вообще
RGH 3 is a modern method of the Reset Glitch Hack that uses the SMC in the Xbox 360's southbridge instead of a glitch chip in order to boot unsigned code.
https://consolemods.org/wiki/Xbox_360:RGH/RGH3
RGH 3 is a new method to glitch your XBOX 360 console. This method only requires 2 wires and some resistors. No glitch chip required.
https://xbox360hub.com/guides/rgh-3-guide/
Приключения с Xbox 360: долгий путь к RGH3
https://habr.com/ru/companies/pt/articles/874160/
В посте подробно рассказаны как работают глитчи разных версий, какие с ними могут быть проблемы и что можно сделать с ними. Например, поиски и работа с UART
или код, который собственно решал требуемую задачу
Все результаты работы доступны на GitHub (продублирую в комменты)
- Исходный код и собранные файлы RGH3 XeLL (загрузчик Linux / Homebrew)
https://github.com/15432/RGH3
https://github.com/15432/RGH3/releases/download/1.0/rgh3_ecc.7z
- Образы glitch2m (полноценная система с подменой фьюзов — залил и работает)
https://github.com/15432/RGH3/releases/download/1.0/rgh3_g2m.7z
- Программатор на базе Raspberry Pi Pico с поддержкой NAND и eMMC
https://github.com/15432/PicoFlasher
- Модифицированные libxenon и xell-reloaded с поддержкой записи eMMC
Этот же пост от Positive Technologies на английском
Xbox 360 security in details: the long way to RGH3
https://swarm.ptsecurity.com/xbox-360-security-in-details-the-long-way-to-rgh3/
Сначала пара ссылок что такое RGH3 вообще
RGH 3 is a modern method of the Reset Glitch Hack that uses the SMC in the Xbox 360's southbridge instead of a glitch chip in order to boot unsigned code.
https://consolemods.org/wiki/Xbox_360:RGH/RGH3
RGH 3 is a new method to glitch your XBOX 360 console. This method only requires 2 wires and some resistors. No glitch chip required.
https://xbox360hub.com/guides/rgh-3-guide/
Предыстория
. . .
Парень за копейки продавал две приставки после неудачной попытки прошивки. Все можно было починить в пару движений паяльником, что я и предложил. Показал, как чинить, рассказал в целом про приставки и, сам того не заметив, вернулся на сцену.
Дальше все пошло вообще не по плану: в дискорд-чате по Xbox 360 кто-то выложил купленные на eBay схемы плат для всех ревизий консоли. На этих схемах Josh Davidson (Octal450) неожиданно для всех обнаружил вывод CPU_PLL_BYPASS в Slim-версиях Xbox 360
Приключения с Xbox 360: долгий путь к RGH3
https://habr.com/ru/companies/pt/articles/874160/
В посте подробно рассказаны как работают глитчи разных версий, какие с ними могут быть проблемы и что можно сделать с ними. Например, поиски и работа с UART
Дальнейшие эксперименты с брутфорсом соседних регистров принесли результаты. Оказывается, нужно дополнительно включить UART (SFR_E8 = 0xC0) и настроить его скорость (SFR_E9 = 0xFF, максимальная скорость — 1 500 000 бод). После этого уже получаем нормальный вывод UART.
или код, который собственно решал требуемую задачу
Для простоты я разбил код на две части: одна занимается замедлением I2C, другая — слежением и глитчингом процессора. В инициализации все просто: нужно задать начальное состояние будущей FSM + добавить инициализацию UART для отладки. Без ret, поскольку сразу за init будет расположен переход к замененной функции, который и сыграет роль возврата.
Все результаты работы доступны на GitHub (продублирую в комменты)
- Исходный код и собранные файлы RGH3 XeLL (загрузчик Linux / Homebrew)
https://github.com/15432/RGH3
https://github.com/15432/RGH3/releases/download/1.0/rgh3_ecc.7z
- Образы glitch2m (полноценная система с подменой фьюзов — залил и работает)
https://github.com/15432/RGH3/releases/download/1.0/rgh3_g2m.7z
- Программатор на базе Raspberry Pi Pico с поддержкой NAND и eMMC
https://github.com/15432/PicoFlasher
- Модифицированные libxenon и xell-reloaded с поддержкой записи eMMC
Для Zephyr и Xenon, к сожалению, метод замедления с помощью PLL часто приводит к зависанию и сильно зависит от процессора и удачи. К тому же, эти ревизии приставок очень ненадежные и в живых их осталось мало, так что в релизе не участвуют.
Этот же пост от Positive Technologies на английском
Xbox 360 security in details: the long way to RGH3
https://swarm.ptsecurity.com/xbox-360-security-in-details-the-long-way-to-rgh3/
❤🔥12🔥9👍5🤡3🥱1🥴1
Третий день от DeepSeek'а в интернетах прохода нет
1. Задрочили DeepSeek с Тяньаньмэнь и Винни-Пухом
Будто это реально будет влиять на выполнение повседневных задач. Тем более что та или иная цензура есть во всех подобных сервисах.
2. "Злые китайцы собирают наши данные"
Я понимаю, что сливать данные в США поприятнее конечно может быть, но концептуально это ничем не отличается. "Сливать" в Китай может быть даже и лучше, потому что депортаций из третьих стран в Китай я знаю мало, а депортаций в США из третьих стран знаю много.
Открою секрет:если вы реально переживаете за какие-то там свои данные, то вам не надо пользоваться никакими облачными ИИ, кроме selfhosted (и DeepSeek, к слову, можно развернуть локально)
3. Сегодня пошла новая история, про то что дескать всё "украли" у OpenAI. Ну украли и украли.
Даже если так, то будто промышленного шпионажа и подобных вещей до этого не было в истории человечества.
Гореть, соглашаться и несоглашаться можно в комментах ❤️
1. Задрочили DeepSeek с Тяньаньмэнь и Винни-Пухом
Будто это реально будет влиять на выполнение повседневных задач. Тем более что та или иная цензура есть во всех подобных сервисах.
2. "Злые китайцы собирают наши данные"
Я понимаю, что сливать данные в США поприятнее конечно может быть, но концептуально это ничем не отличается. "Сливать" в Китай может быть даже и лучше, потому что депортаций из третьих стран в Китай я знаю мало, а депортаций в США из третьих стран знаю много.
Открою секрет:
3. Сегодня пошла новая история, про то что дескать всё "украли" у OpenAI. Ну украли и украли.
Даже если так, то будто промышленного шпионажа и подобных вещей до этого не было в истории человечества.
Гореть, соглашаться и несоглашаться можно в комментах ❤️
👍58❤18🤡10🤣7🐳5🥴3🥱2
Технологический Болт Генона
Открою секрет: если вы реально переживаете за какие-то там свои данные, то вам не надо пользоваться никакими облачными ИИ, кроме selfhosted (и DeepSeek, к слову, можно развернуть локально)
Извините, но тут так совпало
Wiz Research Uncovers Exposed DeepSeek Database Leaking Sensitive Information, Including Chat History
https://www.wiz.io/blog/wiz-research-uncovers-exposed-deepseek-database-leak
Within minutes, we found a publicly accessible ClickHouse database linked to DeepSeek, completely open and unauthenticated, exposing sensitive data. It was hosted at oauth2callback.deepseek.com:9000 and dev.deepseek.com:9000.
. . .
However, as we expanded our search beyond standard HTTP ports (80/443), we detected two unusual, open ports (8123 & 9000) associated with the following hosts:
http://oauth2callback.deepseek.com:8123
http://dev.deepseek.com:8123
http://oauth2callback.deepseek.com:9000
http://dev.deepseek.com:9000
Wiz Research Uncovers Exposed DeepSeek Database Leaking Sensitive Information, Including Chat History
https://www.wiz.io/blog/wiz-research-uncovers-exposed-deepseek-database-leak
😁39🤪8👍4🔥3🌚1🤗1
Forwarded from Nexi's channel
https://github.com/the-nexi/yggtray
Некоторое время работаю над Yggtray - утилитой для управления демоном оверлейной сети Yggdrasil для GNU/Linux.
Yggdrasil - по сути одна большая общемировая локальная ipv6 сеть, работающая поверх интернета, внутри которой все устройства видят друг друга, как если бы все они имели белый IP адрес без NAT. Это позволяет, например, беспрепятственно подключаться к домашнему серверу из другой сети, причем всем у кого настроен Yggdrasil.
В Yggdrasil реализовано транспортное шифрование на уровне протокола, так что даже если приложение не имеет свое SSL шифрование, данные будут зашифрованы в процессе передачи. В отличии от TOR или I2P, Yggdrasil не направлен на анонимность, и поэтому работает быстро.
Надеюсь Yggtray будет кому-то полезен, жду багрепорты и feature requests!
Некоторое время работаю над Yggtray - утилитой для управления демоном оверлейной сети Yggdrasil для GNU/Linux.
Yggdrasil - по сути одна большая общемировая локальная ipv6 сеть, работающая поверх интернета, внутри которой все устройства видят друг друга, как если бы все они имели белый IP адрес без NAT. Это позволяет, например, беспрепятственно подключаться к домашнему серверу из другой сети, причем всем у кого настроен Yggdrasil.
В Yggdrasil реализовано транспортное шифрование на уровне протокола, так что даже если приложение не имеет свое SSL шифрование, данные будут зашифрованы в процессе передачи. В отличии от TOR или I2P, Yggdrasil не направлен на анонимность, и поэтому работает быстро.
Надеюсь Yggtray будет кому-то полезен, жду багрепорты и feature requests!
✍21❤🔥5🥱3🤡2🔥1
Технологический Болт Генона
В эти выходные прошёл FOSDEM 2024. FOSDEM я нежно люблю и стараюсь отслеживать, что там происходит, просматриваю много докладов, смотрю интересные проекты и так далее. Записи выкладываются максимально быстро и доступны тут https://video.fosdem.org/2024/…
1 февраля начинается FOSDEM 2025
Обожаю это мероприятие. Даже не знаю как назвать сие действо, потому что это больше чем просто конфа.
> This edition features 1158 speakers, 1095 events, and 79 tracks.
Семьдесят девять треков!
Полный список
https://fosdem.org/2025/schedule/events/
Этот же список, но сгруппированный по тематике (там чего только нет, начиная от Ada и NixOS и заканчивая LLVM и железными дорогами)
https://fosdem.org/2025/schedule/tracks/
Список на все трансляции доступен тут
https://fosdem.org/2025/schedule/streaming/
Обожаю это мероприятие. Даже не знаю как назвать сие действо, потому что это больше чем просто конфа.
> This edition features 1158 speakers, 1095 events, and 79 tracks.
Семьдесят девять треков!
Полный список
https://fosdem.org/2025/schedule/events/
Этот же список, но сгруппированный по тематике (там чего только нет, начиная от Ada и NixOS и заканчивая LLVM и железными дорогами)
https://fosdem.org/2025/schedule/tracks/
Список на все трансляции доступен тут
https://fosdem.org/2025/schedule/streaming/
👍20❤7👎3🤡1💊1
This media is not supported in your browser
VIEW IN TELEGRAM
Ждём, когда запустят DoomPDF в LinuxPDF
Представлен проект LinuxPDF — Linux в PDF в браузере
https://habr.com/ru/news/878542/
GitHub
https://github.com/ading2210/linuxpdf
Demo
https://linux.doompdf.dev/linux.pdf
Он же в прошлом году запускал DOOM на POS-терминале
https://xn--r1a.website/tech_b0lt_Genona/4308
А недавно в PDF
https://github.com/ading2210/doompdf
Разработчик под ником ading2210 представил проект LinuxPDF — Linux в PDF в браузере. Проект открывается только в браузерах на базе Chromium, использующих движок PDFium. Код написан на C и опубликован на GitHub по лицензией GNU General Public License v3.0.
«Это Linux, работающий внутри PDF‑файла через эмулятор RISC‑V, основанный на TinyEMU», — пояснил автор решения.
. . .
Полная спецификация для JS в PDF была реализована только Adobe Acrobat, и она содержит некоторые нелепые вещи, такие как возможность выполнять 3D-рендеринг, делать HTTP-запросы и обнаруживать каждый монитор, подключенный к системе пользователя. Однако в Chromium и других браузерах была реализована только крошечная часть этого API из-за очевидных проблем безопасности. Благодаря этому мы можем выполнять любые вычисления, которые захотим, просто с очень ограниченным вводом-выводом.
Код C можно скомпилировать для запуска в PDF с использованием старой версии Emscripten, которая нацелена на asm.js вместо WebAssembly. С его помощью я могу скомпилировать модифицированную версию эмулятора TinyEMU RISC-V в asm.js, который можно запустить в PDF. Для ввода и вывода я повторно использовал тот же код отображения, который я использовал для DoomPDF. Он работает, используя отдельное текстовое поле для каждой строки пикселей на экране, содержимое которого задаётся различными символами ASCII. Для ввода есть виртуальная клавиатура, реализованная с кучей кнопок, и текстовое поле, в котором вы можете ввести текст, чтобы отправить нажатия клавиш в виртуальную машину.
Самая большая проблема здесь связана с производительностью эмулятора. Например, ядру Linux требуется около 30-60 секунд для загрузки в PDF, что более чем в 100 раз медленнее, чем обычно. К сожалению, нет способа исправить это, поскольку версия V8, которую использует движок PDF Chrome, имеет отключённый JIT-компилятор, что разрушает его производительность.
Для корневой файловой системы возможны как 64-, так и 32-битные версии. По умолчанию используется 32-битная система buildroot (которая была предварительно собрана и взята из оригинальных примеров TinyEMU), а также 64-битная система Alpine Linux. Однако 64-битный эмулятор примерно в два раза медленнее, поэтому обычно он не используется.
Представлен проект LinuxPDF — Linux в PDF в браузере
https://habr.com/ru/news/878542/
GitHub
https://github.com/ading2210/linuxpdf
Demo
https://linux.doompdf.dev/linux.pdf
Он же в прошлом году запускал DOOM на POS-терминале
https://xn--r1a.website/tech_b0lt_Genona/4308
А недавно в PDF
https://github.com/ading2210/doompdf
🔥18🥰2🤡2👎1🥱1