Технологический Болт Генона
8.52K subscribers
3.09K photos
380 videos
214 files
3.96K links
До Декарта никогда не существовало рационализма.

Музыкальный Болт Генона: @mus_b0lt_Genona
Мемный Болт Генона: @mem_b0lt_Genona
Кадровый Болт Генона @kadr_b0lt_Genona

Обратная связь: @rusdacent
Download Telegram
Технологический Болт Генона
13 февраля выступаю на ТБ Форуме в треке "Подходы и инструменты управления процессом РБПО (Разработки Безопасного Программного Обеспечения)". Буду вести мастер-класс, где покажу и расскажу, как можно проводить анализ СЗИ (средств защиты информации) в контейнерном…
Media is too big
VIEW IN TELEGRAM
Запись моего мастер-класса на ТБ Форуме 2025

Презентация доступна по ссылке (в комменты тоже скину)
https://www.tbforum.ru/hubfs/Digital/SS/SS_ADAPT/TBF_13-02-25_MK_RBPO_Karpenko.pdf

ЗЫ За звук извиняюсь, но я там единственный "петличку" попросил, поэтому вроде отрегулировали на зал звук, но, я сейчас понимаю, что в записи он хуже чем в зале был.

UPD Один из подписчиков фиксанул звук, за что ему большое спасибо. Залил в комментарии поправленную версию.
🔥18👍3
Коммит моё почтение
https://github.com/ValveSoftware/source-sdk-2013/commit/0759e2e8e179d5352d81d0d4aaded72c1704b7a9

Valve открыла сырцы для Team Fortress 2

Mod makers, rejoice! We've just released a massive update to the Source SDK, adding all the Team Fortress 2 client and server game code. This update will allow content creators to build completely new games based on TF2. We're also doing a big update to all our multiplayer back-catalogue Source engine titles (TF2, DoD:S, HL2:DM, CS:S, and HLDM:S), adding 64-bit binary support, a scalable HUD/UI, prediction fixes, and a lot of other improvements!

The TF2 SDK has arrived!
https://www.teamfortress.com/post.php?id=238809

Source SDK 2013
https://developer.valvesoftware.com/wiki/Source_SDK_2013
🔥506😁5👍1
Чо началось то

From: "H. Peter Anvin" <hpa@zytor.com>
. . .
Once again, let me emphasize that I do *not* suggest that the kernel code should use STL, RTTI, virtual functions, closures, or C++ exceptions. However, there are a *lot* of things that we do with really ugly macro code and GNU C extensions today that would be much cleaner – and safer – to implement as templates. I know ... I wrote a lot of it :)

One particular thing that we could do with C++ would be to enforce user pointer safety.

https://lore.kernel.org/rust-for-linux/326CC09B-8565-4443-ACC5-045092260677@zytor.com/
😁13🤓6🤡4👍21
Hello CNCF TOC,

A CNCF member brought to my attention governance related messaging in the context of https://www.whitehouse.gov/presidential-actions/2025/01/ending-illegal-discrimination-and-restoring-merit-based-opportunity/"

Should online documentation be re-worded to clarify the spirit of terms like inclusive (respectful constructive feedback on PRs), diversity (of companies involved in a project to ensure its not skewed), ..

Regards

Malini

https://lists.cncf.io/g/cncf-toc/topic/111271310#msg8749

За наводку спасибо @glina_nauchit
😁11🥰4
Четверг, а значит время проектов от подписчиков! 🌝

Тем, кто пропустил, что такое четверговые проекты от подписчиков, можно прочитать тут - https://xn--r1a.website/tech_b0lt_Genona/4983

Слово автору @devfm
---
Мой бесплатный курс по линукс-терминалу для разработчиков

https://stepik.org/course/169291

1.5к записавшихся и 4.8 рейтинга на 50 отзывов

Покрывает важные аспекты работы в консоли, которые, на мой взгляд, слабовато раскрыты в книгах, и приходят только с опытом работы. Покрыты:
- навигация в терминале со всякими штуками типа ctrl-r
- короткие и длинные флаги команд
- консольные редакторы
- управление процессами типа jobs, fg, bg
- азы конвейера и вообще логика построения цепочек команд
- настройка терминала
- права доступа
---
🔥31👍113
Продолжаем четверг!

Слово автору @misha_enterprise
---
Буду рад если расскажете о моем проекте (может быть вы даже слышали о нем раньше 🙂)

TLDR - 50 секундное демо - https://www.youtube.com/watch?v=hzYE6afbvzY

Я делаю Defbox - интерактивные тренажеры для обучения или проверки навыков. Defbox подымает виртуальные машины, настраивает их и дает задания в этой инфраструктуре. Сейчас из контента у нас есть

1. Курс инженера по безопасности - 9 лаб, в каждой 4-8 заданий, каждое с теорией. Мы проведем пользователей от использования баша до детектов инцидентов по логам- ссылка чтобы попробовать 1 лабу без регистрации и смс - https://defbox.io/workshop/invite/0ZSO

2. Подробная лаба о том как малварь может использовать ДНС трафик чтобы скрытно общаться с С2 сервером - учит использовать тулы для пост-эксплуатации через DNS а потом учит как такое найти используя логи DNS сервера - https://defbox.io/workshop/invite/OWAC

3. Несколько челленджей для девопсов, например задания по удалению файлов логов, но так чтобы не помешать программе которая логи пишет - https://defbox.io/workshop/invite/AUUP
---
🔥1917👍3
Close to 4 years ago I talked about reverse engineering the Stream Deck to gain full control of the device and remove the dependence on the Stream Deck software. Well, I still really enjoy the hardware, but the software has gotten worse - it now goes as far as to requiring users for an account to download extensions.
. . .
If we’ve interacted in the past, I am big on respecting customer privacy and choices, and that means - if I want to use a device without an account, I better be damn able to do that. Luckily, building on my past work with DeckSurf, I finally was determined to push the pedal to the metal and make my project a viable alternative to proprietary software for this extremely versatile and flexible button box.

This post is going to be looking at the workings of the Stream Deck Plus, a $179.99 (discounted by $20 at the time of this writing) and how you, dear reader, can use it even if you don’t want to install Elgato’s own software.

Reverse Engineering The Stream Deck Plus
https://den.dev/blog/reverse-engineer-stream-deck-plus/

Пост 2021 года
Reverse Engineering The Stream Deck
https://den.dev/blog/reverse-engineering-stream-deck/
+
DeckSurf - Open Stream Deck SDK & Tooling
https://docs.deck.surf/
👍15❤‍🔥4
Считаю это важной вехой
21 февраля 2025 года Apple отключила для новых пользователей в Великобритании доступ к функции сквозного шифрования облачных данных с повышенной безопасностью Advanced Data Protection (ADP). Американская компания пошла на такой шаг в ответ на директиву Служба безопасности Великобритании, которая потребовала от Apple предоставить доступ к зашифрованным данным пользователей.

Приказ британского правительства, изданный в прошлом месяце, требует возможности просмотра зашифрованных материалов без необходимости взлома конкретных учётных записей. Выпуск такого приказа стал прецедентом среди крупных демократических стран. Фактически сотрудники службы безопасности Великобритании захотели, чтобы Apple создала бэкдор, позволяющий получить доступ к загруженным в облако данным пользователей по всему миру.
. . .
Apple подчеркнула, что ADP защищает данные iCloud с помощью сквозного шифрования, гарантируя, что только пользователь, владеющий данными, может их расшифровать, и только на своих доверенных устройствах.
. . .
В 2022 году официальные лица Великобритании раскритиковали планы Apple по внедрению надёжного шифрования для хранения данных. Они не хотели допустить, чтобы сквозное шифрование препятствовало усилиям по поимке подозреваемых в тяжких преступлениях.

Apple отключила сквозное шифрование облачных данных Advanced Data Protection в Великобритании по требованию регулятора
https://habr.com/ru/news/884776/

Оригинал
Apple Removes Cloud Encryption Feature From UK After Backdoor Order
https://www.bloomberg.com/news/articles/2025-02-21/apple-removes-end-to-end-encryption-feature-from-uk-after-backdoor-order
😁20🤡16👍5🙈4🐳21👎1
Forwarded from Опенград
Будем считать это промежуточным постом перед следующей статьей. Ранее я неоднократно что-то постил по таким темам, которые посвящены как Docker, так и контейнерам в целом. В частности, некоторые статьи были связаны и с безопасностью в том числе. Вообще при написании той или иной статьи я стараюсь использовать множество различных источников. И так уж сложилось, что пока возился с материалами в контексте вышеупомянутых тем, собралась пачка интересных и не очень, старых и новых, ссылок и статей. Я не любитель публиковать какой-то сторонний пост, скупо предлагая пойти посмотреть, а там ещё и какой-то треш без детального объяснения будет, как этим грешат некоторые. Но подборку в виде одного поста на канале держать удобнее, чем десяток постов в сохраненках за последние N-месяцев 🙂 + предоставленными ресурсами я пользовался (во время написания предыдущих статей) и они действительно хороши в массе своей. В общем пройдемся по пунктам.


Статьи:

1. How does Docker ACTUALLY work? – лонгрид по Docker. В целом +/- то же, что я обозревал в своем цикле статей, но в сжатом виде + больше ссылок на смежные / сторонние темы. Может для кого-то такой формат является более предпочтительным.

2. Docker Security Step-by-Step Hardening – ещё один лонгрид, но уже больше про безопасность и харденинг Docker. Думаю вы видели эту ссылку раньше, так как многие каналы постили её с момента появления. Там поверхностно, но объемно. Рекомендую.

3. Docker Escape – тоже лонгрид в формате тезисной подборки различных сценариев по повышению привилегий в контейнере для последующего побега. Есть ряд доп. ссылок на различные тулы. Некоторые способы уже неактуальны или не так эффективны, но это если вы Docker обновляли регулярно🙃


Сайты:

1. CloudSecDocs – всем (наверное) известный клаудсекдок. Там тезисно, но тоже много всякого понаписано было. И не только по контейнерам. Сейчас вроде как автор подзабил, но полезным от этого ресурс быть не перестаёт.

2. HackTricks Docker Security – огромнейшая Wiki по безопасности в целом, но ссылка ведет конкретно на тему Docker Security. Там очень много информации по Socket, Capabilities, Escape from Containers и вот эти все крутые штучки. Для некоторых статей брал материал непосредственно отсюда.

3. Container Security Site – ещё один очень крутой ресурс, который целиком и полностью посвящен безопасности контейнеров. Как со стороны защиты, так и со стороны атаки + пачка всяких общих моментов. Крайне рекомендую.


Практика:

1. https://github.com/aleksey0xffd/docker-escape – проект на Github с лабами по атакам на контейнеры в контексте использования Capabilities. Под этот репозиторий есть также вебинар от Алексея Федулаева, где он подробно всё рассказывает.

2. https://gitlab.com/invuls/pentest-projects/dockerescapelabs
– ещё один репозиторий по атакам, но за него ничего конкретного сказать не могу, так как не довелось ещё опробовать. Однако README для каждой лабы достаточно вменяемо описано.

3. https://github.com/vulhub/vulhub – тут можно найти различные ПО уязвимых версий, запускаемые в Docker. Смежно с вышеперечисленным, но приемлемо, если вы хотите проэксплуатировать в разрезе контейнерной темы.

4. https://labs.play-with-docker.com – всем известный (во всяком случае не раз видел в смежных каналах) ресурс по практическому изучению Docker. Бонусом идет и ссылка на теорию, где также всё неплохо расписано.

5. https://containerlab.dev/ – это вообще к теме мало относится, но интересный сайт, посвященный запуску сетевых лаб с использованием контейнерных сред. Позволяет определять и запускать виртуальные сети с помощью контейнеров, что упрощает процесс тестирования и разработки сетевых решений. Естественно, что потом это также можно туда-сюда в контексте безопасности.


Есть ещё пачка другая ресурсов по кубам, но его я пока на канале не обозревал в рамках своей шизохронологии, так что повременим с этим 😶🌫. Ну и делитесь в коментах, если ещё есть чего на примете у кого.
👍254🤡1
Ребята из Министерства обороны США (U.S. Department of Defense) решили посмотреть, кто там лучше всех "пентагон ломал" в 2024. В итоге этим лучшим оказался Поросёнок из Ижевска.

По правде говоря, в 2024 году я просто собрал годные баги на случай, если в посольстве придется доказывать, почему я заслуживаю визу для поездки на HackerOne Event. Но я точно не планировал стать лучшим за год! 😂 Теперь есть жгучее желание насобирать в 2025 что-то интересное и снова оказаться в зале славы DoD.
🔥48🤡2
Технологический Болт Генона
Обновляем гитлабчики 💅💅💅 Опубликованы корректирующие обновления платформы для организации совместной разработки - GitLab 16.7.2, 16.6.4 и 16.5.6, в которых устранены две критические уязвимости. Первая уязвимость (CVE-2023-7028), которой присвоен максимальный…
Приблизительно год назад я писал пост про дырень в GitLab, когда можно было захватить чужую учётку запросив особым образом код сброса пароля на свою почту

https://xn--r1a.website/tech_b0lt_Genona/4222

Прямая ссылка на пост в блоге GitLab

https://about.gitlab.com/releases/2024/01/11/critical-security-release-gitlab-16-7-2-released/#account-takeover-via-password-reset-without-user-interactions

Подробностей общественности, естественно, не предоставляли и вот только сегодня report has been disclosed

https://hackerone.com/reports/2293343

Видно, что багу нашли в декабре 2023 года, пофиксили в январе 2024 года и целый год ещё, до сегодняшнего дня, отчёт "мариновался"

Из отчёта видно насколько проста была эксплуатация

———

Go to "Forgot Your Password?" link

Enter the victim's email and intercept the submit request via Burp Suite .

Then right-click on the HTTP Editor inside Burp Suite and select Extensions -> Content-Type Converter -> Convert to JSON (make sure to have the Content-Type Converter plugin installed from the BApp Store)

Now replace this converted JSON line "user[email]":"victim@gmail.com", to
 "user" {
"email" [
"victim@gmail.com",
"attacker@gmail.com"
]
},

Forward the requests and you should get an email containing the reset link that was send to both emails (victim@gmail.com and attacker@gmail.com) .
Click on the reset link, change the password and done, you can now login as the victim using the new password.
🙈3512😱3👍1
War OpenNet... War OpenNet never changes

Прекращение сопровождения подсистем dma-mapping и configfs обусловлено заявлением Линуса Торвальдса о намерении включать в ядро обвязки на языке Rust независимо от согласия мэйнтейнеров подсистем, для которых созданы данные обвязки. В январе Кристоф принципиально отказался принимать в ядро Rust-обвязку над функциями для работы с DMA, что привело к конфликту, в результате которого ядро покинули мэйнтейнеры подсистем Nouveau и ARM/Apple. 24 февраля разработчики проекта Rust for Linux предложили патч со слоем абстракции для ФС configfs, сопровождением которой занимался Кристоф Хелвиг. Кристоф не принял участие в обсуждении новой Rust-обвязки к своей подсистеме, а через несколько дней удалил себя из списка мэйнтейнеров dma-mapping и configfs.

Кристоф Хелвиг считает недопустимым использование нескольких языков программирования в таких сложных проектах как ядро Linux. По мнению Кристофа, смешанные кодовые базы усложняют работу мэйнтейнеров, так как ставят мэйнтейнеров в зависимость от кода на другом языке. В частности, при наличии обвязок на Rust разработчики подсистем, написанных на Си, должны учитывать влияние их изменений на продолжение работоспособности обвязок. Любое изменение структур данных или внутренних функций на Си может привести к необходимости изменения кода обвязок, поэтому влияющие на обвязки изменения в Си коде нужно отслеживать и синхронизировать с кодом на Rust.

Кристоф Хелвиг ушёл с поста мэйнтейнера DMA Mapping и ConfigFS после форсирования Rust
https://www.opennet.ru/opennews/art.shtml?num=62797
+
Linus Torvalds Would Reportedly Merge Rust Kernel Code Over Maintainer Objections
https://xn--r1a.website/mem_b0lt_Genona/245
🤡26🔥8😁6🎉4👍3🍾21😢1🦄1
Винсент 🌿 пишет...
👋 Знакомьтесь, это SIMba - устройство для управления сим-картой через Телеграм бота на ESP8266 и SIM800L: https://github.com/spacebagel/SIMbaSIGMAbot/tree/main Проблематика: большинство моих аккаунтов зарегистрированы не те на СИМ-карты, которыми я активно…
Четверг, а значит время проектов от подписчиков! 🌝

Тем, кто пропустил, что такое четверговые проекты от подписчиков, можно прочитать тут - https://xn--r1a.website/tech_b0lt_Genona/4983

В январе я форвардил пост в котором описывалась "железяка" для управления SIM-картой через Telegram

https://xn--r1a.website/tech_b0lt_Genona/4954

Туда в комменты пришёл подписчик и сказал, что делает аналогичный проект, но он его ещё не оформил и не выложил его на тот момент.

И вот проект причёсан и опубличен

Слово автору @VladFleur

---

Однажды передо мной возникла задача — получать СМС на SIM-карту, которую не хотелось бы носить с собой в мобильном устройстве. В моем случае это была SIM-карта Казахстана, а также потребность в получении пуш-уведомлений от банков.

Проанализировав ситуацию и имея под рукой старый 3G-модем и недавно приобретенную Orange Pi, я решил настроить систему для получения СМС и пересылки их в Telegram. Ключом к решению этой задачи стал Gammu SMS Daemon, который позволяет отправлять и получать сообщения на вашем устройстве. В этом руководстве я шаг за шагом покажу, как я это реализовал, а также постараюсь автоматизировать процесс с помощью Ansible.

https://github.com/v-kamerdinerov/smsd-gammu-daemon
---
👍263❤‍🔥3👎1
Продолжаем четверг!

Слово автору @CuriV

---

Этот репозиторий содержит в себе компиляцию вопросов по наступательной безопасности (offensive security). Используя этот материал, можно подготовиться к предстоящему собеседованию или прикинуть какие области знаний Вами не покрыты для самостоятельного обучения.

Проект является личной инициативой и несет в себе исключительно альтруистические цели. Проект является открытым, каждый желающий может сделать форк или предложить изменения в существующий список вопросов. Порядок вопросов и их категория носят субъективный характер. Репозиторий будет наполняться с течением времени, список источников представлен в последнем разделе. Вопросы будут агрегироваться из источников, список источников также будет пополняться.

https://github.com/curiv/russian-offensive-security-questions
---
21🤡3👎1🥴1
Будем считать, что пятница 🌝

Новость отличная просто

 Looking over them they're all under the GLP3 license. However, there are some additional terms added like EA not granting any "trademark or publicity rights", you don't get the right to use "Command & Conquer" or any other trademark for example.

EA did more than just open sourcing their older titles though. They've also enabled Steam Workshop support for:

- C&C Renegade
- C&C Generals & Zero Hour
- C&C 3 Tiberium Wars and Kane’s Wrath
- C&C Red Alert 3 & Uprising
- C&C 4 Tiberian Twilight

EA just open sourced Command & Conquer, Red Alert, Renegade and Generals
https://www.gamingonlinux.com/2025/02/ea-just-open-sourced-command-conquer-red-alert-renegade-and-generals/

Пост на Reddit
C&C Steam Workshop Support & Source Code
https://www.reddit.com/r/commandandconquer/comments/1izmpmb/cc_steam_workshop_support_source_code/

https://github.com/electronicarts/CnC_Generals_Zero_Hour
https://github.com/electronicarts/CnC_Renegade
https://github.com/electronicarts/CnC_Red_Alert
https://github.com/electronicarts/CnC_Tiberian_Dawn
🔥52👍6🤡3❤‍🔥1
Виктор Аргонов релизнул новую техно-оперу - "2084. Сто лет после детства".

Если кто-то не сталкивался с творчеством Виктора и проектом "Комплексные Числа", то вот краткое описание

Виктор Аргонов — российский музыкант, композитор и учёный из города Владивостока, автор двух крупномасштабных произведений в жанре именуемом автором "техноопера" — «2032, Легенда о несбывшемся грядущем» и «Русалочка», техно-симфонии «Переосмысляя прогресс» и многих других произведений, ориентированных на интеллектуально развитого слушателя, участник группы «Complex Numbers» («Комплексные Числа»), сторонник идей Трансгуманистической философии, футуролог, общественный деятель, член Пиратской Партии России.

Комплексные Числа — «Complex Numbers» — российская музыкальная группа, работающая в разных форматах от отдельных треков до симфоний и опер. Основное наше кредо — сочетание доступной мелодичной электронной музыки (вплоть до намеренной эксплуатации штампов поп-музыки) и сложных интеллектуальных смыслов научно-технического и философско-футурологического плана. В силу этого сочетания, на современной сцене проект занимает почти пустую нишу.


Плейлист доступен в ВК
https://vk.com/music/playlist/-23865151_83082490_ed2c7aba898e1ea31c

А так же выложен на Google Drive
https://drive.google.com/drive/folders/1XNr98DseYZswwKRiFXzCLUs00s1OnMAQ

Канал на YouTube, но там обновления давно не было
https://www.youtube.com/@complexnumbersgroup/videos

ЗЫ Прикреплённое видео это первая часть техно-оперы "Мы, XXII век"
🔥19🤡6👍41
На NDSS 2025 (Network and Distributed
System Security, https://www.ndss-symposium.org/) представили исследование о том, как "взломали жопу" великому китайскому фаерволу.

tl;dr
We present Wallbleed, a buffer over-read vulnerability that existed in the DNS injection subsystem of the Great Firewall of China. Wallbleed caused certain nation-wide censorship middleboxes to reveal up to 125 bytes of their memory when censoring a crafted DNS query. It afforded a rare insight into one of the Great Firewall's well-known network attacks, namely DNS injection, in terms of its internal architecture and the censor's operational behaviors.

To understand the causes and implications of Wallbleed, we conducted longitudinal and Internet-wide measurements for over two years from October 2021. We

(1) reverse-engineered the injector's parsing logic,

(2) evaluated what information was leaked and how Internet users inside and outside of China were affected, and

(3) monitored the censor's patching behaviors over time.

We identified possible internal traffic of the censorship system, analyzed its memory management and load-balancing mechanisms, and observed process-level changes in an injector node. We employed a new side channel to distinguish the injector's multiple processes to assist our analysis.
Our monitoring revealed that the censor coordinated an incorrect patch for Wallbleed in November 2023 and fully patched it in March 2024.

Wallbleed exemplifies that the harm censorship middleboxes impose on Internet users is even beyond their obvious infringement of freedom of expression. When implemented poorly, it also imposes severe privacy and confidentiality risks to Internet users.

https://www.ndss-symposium.org/ndss-paper/wallbleed-a-memory-disclosure-vulnerability-in-the-great-firewall-of-china/


Пост доступен тут со всеми техническими подробностями

Wallbleed: A Memory Disclosure Vulnerability in the Great Firewall of China
https://gfw.report/publications/ndss25/en/

PDF закину в комменты, слайды тоже
🔥161👍1🤡1👀1