P4 — это язык программирования, предназначенный для программирования правил маршрутизации пакетов. В отличие от языка общего назначения, такого как C или Python, P4 — это предметно-ориентированный язык с рядом конструкций, оптимизированных для сетевой маршрутизации.
Язык программирования P4
https://habr.com/ru/company/fgts/blog/460439/
Attacking SSL VPN - Part 1: PreAuth RCE on Palo Alto GlobalProtect, with Uber as Case Study!
https://blog.orange.tw/2019/07/attacking-ssl-vpn-part-1-preauth-rce-on-palo-alto.html
https://blog.orange.tw/2019/07/attacking-ssl-vpn-part-1-preauth-rce-on-palo-alto.html
Orange Tsai
Attacking SSL VPN - Part 1: PreAuth RCE on Palo Alto GlobalProtect, with Uber as Case Study!
Author: Orange Tsai(@orange_8361) and Meh Chang(@mehqq_) SSL VPNs protect corporate assets from Internet exposure, but what if SSL VPNs themselves are vulnerable? They’re exposed to the Internet, tru
В Rust есть матчинг похожих визуально "ключевых" символов. В конкретно этом примере
(';', "Greek Question Mark", ';'),
https://github.com/rust-lang/rust/blob/master/src/libsyntax/parse/lexer/unicode_chars.rs#L66Forwarded from linkmeup
Вот и настал тот прекрасный день, когда жителям Казахстана стали приходить сообщения о крайней необходимости установить специальный сертификат для "защиты от хакерских атак и просмотра противоправного контента". Словом MITM простых смертных стараются не пугать.
В Moziila уже предлагают внести сертификат в чёрный список на уровне браузера. В том же треде есть скриншоты сообщений от операторов. Ждём подробсностей из первых рук...
https://bugzilla.mozilla.org/show_bug.cgi?id=1567114
В Moziila уже предлагают внести сертификат в чёрный список на уровне браузера. В том же треде есть скриншоты сообщений от операторов. Ждём подробсностей из первых рук...
https://bugzilla.mozilla.org/show_bug.cgi?id=1567114
bugzilla.mozilla.org
1567114 - MITM on all HTTPS traffic in Kazakhstan
RESOLVED (wthayer) in CA Program - CA Certificate Root Program. Last updated 2024-03-05.
Как-то раз я взломал один из серверов telegram. Не то чтобы это было нечто интересное, да и сами уязвимости стандартные. Удивление скорее вызывает факт того, как телеграм относится к безопасности и почему на протяжении многих лет уязвимостями так никто и не воспользовался. Но, не ошибается тот, кто ничего не делает!
Как я Telegram ломал
https://habr.com/ru/post/460655/
Хабр
Как я Telegram ломал
Как-то раз я взломал один из серверов telegram. Не то чтобы это было нечто интересное, да и сами уязвимости стандартные. Удивление скорее вызывает факт того, как телеграм относится к безопасности и...
Технологический Болт Генона
Cisco оператиненько
ПОЧЕМУ НЕЛЬЗЯ УСТАНАВЛИВАТЬ СЕРТИФИКАТ ОТ QCA.KZ
Прежде всего потому, что все граждане Казахстана, которые установили у себя предлагаемый сертификат могут оказаться соучастниками незаконной деятельности и пособниками иностранного шпионажа на территории Республики Казахстан
Интернет-ресурс qca.kz и распространяемый данным интернет-ресурсом сертификат являются частной собственностью
Конечным бенефициаром данного ресурса и сертификата является частное лицо – некий казахстанский гражданин Аскар Дюсекеев
Аскар Дюсекеев недавно получил финансовую сумму от иностранного государства. В частности, иностранная российская компания «Лаборатория Касперского» вручила казахстанскому гражданину Аскару Дюсекееву грант в размере 10 000 долларов и свой российский сертификат.
https://www.facebook.com/kaznano/posts/1396961777136513
EKS GPU Cluster from Zero to Hero
https://itnext.io/eks-gpu-cluster-from-zero-to-hero-8df92cf720a5
https://itnext.io/eks-gpu-cluster-from-zero-to-hero-8df92cf720a5
AWS-Reliability-Pillar.pdf
601.2 KB
Reliability Pillar. AWS Well-Architected Framework.
Understanding Docker container escapes
https://blog.trailofbits.com/2019/07/19/understanding-docker-container-escapes/
https://blog.trailofbits.com/2019/07/19/understanding-docker-container-escapes/
Будьте бдительны
Битва за аккаунт. Основатель сети Jeffrey’s Coffee подаёт в суд на ВКонтакте
https://habr.com/ru/company/digitalrightscenter/blog/460565/
МТС провела внутреннее расследование, но не смогла установить, кто именно установил переадресацию и как злоумышленник перехватил СМС. Компания не признала вину, но при этом предложила Алексею весьма странную компенсацию — 750 рублей.
Битва за аккаунт. Основатель сети Jeffrey’s Coffee подаёт в суд на ВКонтакте
https://habr.com/ru/company/digitalrightscenter/blog/460565/
Хабр
Битва за аккаунт. Основатель сети Jeffrey’s Coffee подаёт в суд на ВКонтакте
Мошенники украли страницу ВКонтакте предпринимателя Алексея Миронова из-за уязвимости в системе идентификации клиентов МТС. Социальная сеть так и не вернула её владельцу и требует от него...
Лучшие доклады InoThings++ 2019
https://www.youtube.com/playlist?list=PLLou2AJA-1dJcL3gXv4fr88ydPUitLVT-
https://www.youtube.com/playlist?list=PLLou2AJA-1dJcL3gXv4fr88ydPUitLVT-
This media is not supported in your browser
VIEW IN TELEGRAM
Connect to any database supporting JDBC drivers
PostgreSQL, Oracle, SQL Server, MySQL, Elasticsearch... You name it.
Poli is an easy-to-use SQL reporting application built for SQL lovers!
https://github.com/shzlw/poli
Большая подборка видео с выступлениями и презентациями на различные тематики
Awesome & interesting talks about programming
https://github.com/hellerve/programming-talks
I watch a lot of talks that I love to share with my friends, fellows and coworkers. As I consider all GitHubbers my friends (oh yeah!), I decided it's time to share the list.
There are talks on programming language specifics as well as a more general section I call "theory". But don't expect to always get theoretical computer science for every talk there; most of them are on the architecture and design of software.
Awesome & interesting talks about programming
https://github.com/hellerve/programming-talks
GitHub
GitHub - hellerve/programming-talks: Awesome & interesting talks about programming
Awesome & interesting talks about programming. Contribute to hellerve/programming-talks development by creating an account on GitHub.
Тут в ProFTPD нашли дырень
А их миллион в интернет торчит голыми портами
https://www.shodan.io/search?query=ProFTPD
An arbitrary file copy vulnerability in mod_copy in ProFTPD up to 1.3.5b allows for remote code execution and information disclosure without authentication, a related issue to CVE-2015-3306.https://nvd.nist.gov/vuln/detail/CVE-2019-12815
А их миллион в интернет торчит голыми портами
https://www.shodan.io/search?query=ProFTPD
Технологический Болт Генона
Тут в ProFTPD нашли дырень An arbitrary file copy vulnerability in mod_copy in ProFTPD up to 1.3.5b allows for remote code execution and information disclosure without authentication, a related issue to CVE-2015-3306. https://nvd.nist.gov/vuln/detail/CVE…
В ftp-сервере ProFTPD выявлена опасная уязвимость (CVE-2019-12815), которая позволяет копировать файлы в пределах сервера без проведения аутентификации с помощью команд "site cpfr" и "site cpto". Проблеме присвоен уровень опасности 9.8 из 10, так как она может примеряться для организации удалённого выполнения кода при предоставлении анонимного доступа к FTP.
Уязвимость вызвана некорректной проверкой ограничений доступа на чтение и запись данных (Limit READ и Limit WRITE) в модуле mod_copy, который применяется по умолчанию и включён в пакетах proftpd для большинства дистрибутивов. Примечательно, что уязвимость является следствием не полностью устранённой аналогичной проблемы, выявленной в 2015 году, для которой теперь выявлены новые векторы для атаки. Более того, о проблеме было сообщено разработчикам ещё в сентябре прошлого года, но патч был подготовлен только несколько дней назад.
Критическая уязвимость в ProFTPd
www.opennet.ru/opennews/art.shtml?num=51158
www.opennet.ru
Критическая уязвимость в ProFTPd
В ftp-сервере ProFTPD выявлена опасная уязвимость (CVE-2019-12815), которая позволяет копировать файлы в пределах сервера без проведения аутентификации с помощью команд "site cpfr" и "site cpto". Проблеме присвоен уровень опасности 9.8 из 10, так как она…
Технологический Болт Генона
Тут в ProFTPD нашли дырень An arbitrary file copy vulnerability in mod_copy in ProFTPD up to 1.3.5b allows for remote code execution and information disclosure without authentication, a related issue to CVE-2015-3306. https://nvd.nist.gov/vuln/detail/CVE…
А это Exim'мы дырявые
Затрагивает версии с 4.85 по 4.92.
https://www.opennet.ru/opennews/art.shtml?num=51157
будет устранена критическая уязвимость (CVE-2019-13917), позволяющая удалённо добиться выполнения своего кода с правами root при наличии в конфигурации определённых специфичных настроек
Затрагивает версии с 4.85 по 4.92.