Технологический Болт Генона
8.21K subscribers
3.04K photos
367 videos
214 files
3.9K links
До Декарта никогда не существовало рационализма.

Музыкальный Болт Генона: @mus_b0lt_Genona
Мемный Болт Генона: @mem_b0lt_Genona
Кадровый Болт Генона @kadr_b0lt_Genona

Обратная связь: @rusdacent
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
Connect to any database supporting JDBC drivers
PostgreSQL, Oracle, SQL Server, MySQL, Elasticsearch... You name it.

Poli is an easy-to-use SQL reporting application built for SQL lovers!
https://github.com/shzlw/poli
Большая подборка видео с выступлениями и презентациями на различные тематики

I watch a lot of talks that I love to share with my friends, fellows and coworkers. As I consider all GitHubbers my friends (oh yeah!), I decided it's time to share the list.

There are talks on programming language specifics as well as a more general section I call "theory". But don't expect to always get theoretical computer science for every talk there; most of them are on the architecture and design of software.


Awesome & interesting talks about programming
https://github.com/hellerve/programming-talks
Тут в ProFTPD нашли дырень
An arbitrary file copy vulnerability in mod_copy in ProFTPD up to 1.3.5b allows for remote code execution and information disclosure without authentication, a related issue to CVE-2015-3306.

https://nvd.nist.gov/vuln/detail/CVE-2019-12815

А их миллион в интернет торчит голыми портами
https://www.shodan.io/search?query=ProFTPD
Технологический Болт Генона
Тут в ProFTPD нашли дырень An arbitrary file copy vulnerability in mod_copy in ProFTPD up to 1.3.5b allows for remote code execution and information disclosure without authentication, a related issue to CVE-2015-3306. https://nvd.nist.gov/vuln/detail/CVE…
В ftp-сервере ProFTPD выявлена опасная уязвимость (CVE-2019-12815), которая позволяет копировать файлы в пределах сервера без проведения аутентификации с помощью команд "site cpfr" и "site cpto". Проблеме присвоен уровень опасности 9.8 из 10, так как она может примеряться для организации удалённого выполнения кода при предоставлении анонимного доступа к FTP.

Уязвимость вызвана некорректной проверкой ограничений доступа на чтение и запись данных (Limit READ и Limit WRITE) в модуле mod_copy, который применяется по умолчанию и включён в пакетах proftpd для большинства дистрибутивов. Примечательно, что уязвимость является следствием не полностью устранённой аналогичной проблемы, выявленной в 2015 году, для которой теперь выявлены новые векторы для атаки. Более того, о проблеме было сообщено разработчикам ещё в сентябре прошлого года, но патч был подготовлен только несколько дней назад.


Критическая уязвимость в ProFTPd
www.opennet.ru/opennews/art.shtml?num=51158
Технологический Болт Генона
Тут в ProFTPD нашли дырень An arbitrary file copy vulnerability in mod_copy in ProFTPD up to 1.3.5b allows for remote code execution and information disclosure without authentication, a related issue to CVE-2015-3306. https://nvd.nist.gov/vuln/detail/CVE…
А это Exim'мы дырявые

будет устранена критическая уязвимость (CVE-2019-13917), позволяющая удалённо добиться выполнения своего кода с правами root при наличии в конфигурации определённых специфичных настроек
https://www.opennet.ru/opennews/art.shtml?num=51157

Затрагивает версии с 4.85 по 4.92.
Из CoreOS Container Linux, который перешёл в руки Red Hat после покупки компании CoreOS, в Fedora CoreOS перенесены инструментарий развёртывания (система конфигурирования на стадии начальной загрузки Ignition), механизм атомарных обновлений и общая философия продукта. 
Из Atomic Host перенесены технология работы с пакетами, поддержка спецификаций OCI (Open Container Initiative) и дополнительные механизмы изоляции контейнеров на базе SELinux. Начинка Fedora CoreOS формируется на основе репозиториев Fedora с применением rpm-ostree. В качестве поддерживаемых в Fedora CoreOS runtime для контейнеров заявлены Moby (Docker) и podman. Для оркестровки контейнеров поверх Fedora CoreOS планируется обеспечить поддержку Kubernetes.


Представлен первый предварительный выпуск Fedora CoreOS
http://www.opennet.ru/opennews/art.shtml?num=51165
Отличная статья

DataSpii: The catastrophic data leak via browser extensions
https://securitywithsam.com/2019/07/dataspii-leak-via-browser-extensions/
Законы, теории, принципы и модели, которые полезно знать разработчику.
https://github.com/solarrust/hacker-laws

Оригинальный репозиторий
https://github.com/dwmkerr/hacker-laws
Here is my little thread about Lightning video adapters – also known as Haywire – which are actually computers that feature Apple Secure Boot and run Darwin kernel


https://twitter.com/nyan_satan/status/1155148789977636864
This Comscore spyware installs a proxy on ports 8888, 8443 and 8254, where it captures all machine’s SSL/TLS traffic of the user. The spyware is being installed as a bundled application that is offered along with the installation flow of other software products. It installs a local system certificate which any application then automatically trusts. At this point, with all user’s traffic goes through its proxy, PremierOpinion decrypts all SSL encryption in the proxy, and eavesdrop on all user online activity, including emails, banking information, governmental websites and potentially beyond. 


VoiceFive, a Comscore Company Distributes a Man-In-The-Middle Proxy Spyware Compromising Users Security & ALL SSL Traffic
https://www.airoav.com/mitm-voicefive/
Технологический Болт Генона
А это Exim'мы дырявые будет устранена критическая уязвимость (CVE-2019-13917), позволяющая удалённо добиться выполнения своего кода с правами root при наличии в конфигурации определённых специфичных настроек https://www.opennet.ru/opennews/art.shtml?num=51157…
Уязвимость проявляется начиная с выпуска 4.85 при использовании в настройках оператора "${sort }", в случае если используемые в списке "sort" элементы могут быть переданы атакующим (например, через переменные $local_part и $domain). По умолчанию данный оператор не применяется в конфигурации, предлагаемой в базовой поставке Exim и в пакете для Debian и Ubuntu (вероятно и в других дистрибутивах). Для проверки своей системы на наличие уязвимости можно выполнить команду "exim -bP config | grep sort".


Обновление Exim 4.92.1 с устранением уязвимости
http://www.opennet.ru/opennews/art.shtml?num=51174
This media is not supported in your browser
VIEW IN TELEGRAM
Apple bleee. Everyone knows What Happens on Your iPhone
https://hexway.io/blog/apple-bleee/
+
These scripts are experimental PoCs that show what an attacker get from Apple devices if they sniff Bluetooth traffic. https://github.com/hexway/apple_bleee