Технологический Болт Генона
8.26K subscribers
3.05K photos
373 videos
214 files
3.92K links
До Декарта никогда не существовало рационализма.

Музыкальный Болт Генона: @mus_b0lt_Genona
Мемный Болт Генона: @mem_b0lt_Genona
Кадровый Болт Генона @kadr_b0lt_Genona

Обратная связь: @rusdacent
Download Telegram
Тут в RDP дыру такую нашли, что аж для XP выпустили апдейты
https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708

Для версий поновей (с 8 и 10 всё нормально)
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
"Никогда такого не было и вот опять"

Суть выявленных проблем в возможности применения методов анализа по сторонним каналам к данным в микроархитектурных структурах, к которым приложения напрямую не имеют доступа. Речь ведётся о таких низкоуровневых структурах, как буферы заполнения (Line Fill Buffer), буферы хранения (Store Buffer) и порты загрузки (Load Port), которые являются более мелкими составными блоками, чем кэш первого уровня (L1D), кэш загрузки данных (RDCL) или L1TF (L1 Terminal Fault), и соответственно включают меньше информации и обновляются более интенсивно.

Представлен новый класс уязвимостей в процессорах Intel
http://www.opennet.ru/opennews/art.shtml?num=50684

Оригинал
https://mdsattacks.com/
Все мы любим совать в Kubernetes всякое! Сегодня вечер пятницы и можно попробовать засунуть туда COBOL! А поможет нам в этом этот репозиторий https://github.com/IBM/kubernetes-cobol/
Спасибо, дорогие подписчики, за такие ссылки
Over the weekend, there was an attack on Stack Overflow. We have confirmed that some level of production access was gained on May 11. We discovered and investigated the extent of the access and are addressing all known vulnerabilities. We have not identified any breach of customer or user data. Our customers’ and users’ security is of the utmost importance to us. After we conclude our investigation cycle, we will provide more information.


https://stackoverflow.blog/2019/05/16/security-update/
Технологический Болт Генона
PPCPU.pptx
Продолжаем удивительное (https://xn--r1a.website/tech_b0lt_Genona/518).

Architecture
C -> ELVM -> PPASM -> PPEXE <-> PPAPI <-> PPCPU

We convert C language to PPASM, our custom assembly language for interfacing with PPCPU. To bridge these 2 languages, we utilized a personally modified version of the Esoteric Language Virtual Machine, ELVM, to produce PPASM. From here, PPEXE loads the instructions into PPCPU using PPAPI.

Next, we decode through the instructions using PPEXE, a Python executor that functions solely to make ordered calls to our PPAPI. PPAPI utilizes AutoHotKey to abstract out the human clicker required for manually executing our PPTXTM cycles.

A Powerpoint CPU
https://github.com/cchoy96/ppcc

Презентация о проекте - https://xn--r1a.website/tech_b0lt_Genona/523