Технологический Болт Генона
8.21K subscribers
3.04K photos
367 videos
214 files
3.9K links
До Декарта никогда не существовало рационализма.

Музыкальный Болт Генона: @mus_b0lt_Genona
Мемный Болт Генона: @mem_b0lt_Genona
Кадровый Болт Генона @kadr_b0lt_Genona

Обратная связь: @rusdacent
Download Telegram
Forwarded from Sys-Admin InfoSec (Yevgeniy Goncharov)
Недостаточная защищенность пароля Инсты, в результате компроментация данных... Как работает:

Существует миллион вероятностей для 6-значного кода (Device ID-это уникальный идентификатор, используемый сервером Instagram для проверки кодов сброса паролей) доступа (от 000001 до 999999). Когда запрашиваются пароли нескольких пользователей, увеличивается вероятность взлома учетных записей. Например, если вы запросите код pass для 100 тысяч пользователей, использующих один и тот же идентификатор устройства, вы можете иметь 10-процентную вероятность успеха, так как коды 100k выдаются на один и тот же идентификатор устройства. Если мы запросим коды доступа для 1 миллиона пользователей, можно легко взломать весь миллион учетных записей, увеличивая код доступа один за другим. Если успеть за 10 минут, то успех атаки может положительным.

https://thezerohack.com/hack-instagram-again#articlescroll
1. Инфраструктура компании как продукт (Артём Науменко, Skyeng)

2. Балансировка кластера Kafka как задача линейного программирования(Виталий Добровольский, NVIDIA)

3. Балансировка запросов, таймауты и обработка ошибок: сколько запросов мы потеряем, и как с этим жить (Виталий Левченко, лидер SRE-сообщества Санкт-Петербурга)

4. SRE в современной компании: круглый стол с DevOps Deflope


https://www.youtube.com/watch?v=zKasxK47qwg
CVE-2019-11500: Critical vulnerability in Dovecot and Pigeonhole

Vulnerability Details:

IMAP and ManageSieve protocol parsers do not properly handle NUL byte
when scanning data in quoted strings, leading to out of bounds heap
memory writes.

Risk:

This vulnerability allows for out-of-bounds writes to objects stored on
the heap up to 8096 bytes in pre-login phase, and 65536 bytes post-login
phase, allowing sufficiently skilled attacker to perform complicated
attacks that can lead to leaking private information or remote code
execution. Abuse of this bug is very difficult to observe, as it does
not necessarily cause a crash. Attempts to abuse this bug are not
directly evident from logs.

Steps to reproduce:

This bug is best observed using valgrind to see the out of bounds read
with following snippet:

perl -e 'print "a id (\"foo\" \"".("x"x1021)."\\A\" \"bar\"
\"\000".("x"x1020)."\\A\")\n"' | nc localhost 143


https://dovecot.org/pipermail/dovecot/2019-August/116873.html
Технологический Болт Генона
Video
VMware нормально так за kubernetes взялась.
Запилили бесплатную "Kubernetes Academy".

Курсов пока 5 (https://kubernetes.academy/courses)
- Containers 101
- Kubernetes 101
- Kubernetes in Depth
- Interacting with Kubernetes
- How to Prepare for the CKA Exam
🖇 Берём systemd, берём BPF, и с их помощью делаем, например, фаервол. Интересное чтиво, аж в двух частях:

https://kailueke.gitlab.io/systemd-custom-bpf-firewall/

https://kailueke.gitlab.io/systemd-bpf-firewall-loader/

#systemd #bpf #фидбечат
USBAnywhere.pdf
1.2 MB
Virtual Media Vulnerability in BMC Opens Servers to Remote Attack
+
USBAnywhere PoC Demo
https://www.youtube.com/watch?v=8UI7oicMisY
+
Tools, Packet Captures, etc
https://github.com/eclypsium/USBAnywhere
RAS_Traceroute_N47_Sun.pdf
221.9 KB
🎛 Немного про сети и traceroute. A Practical Guide to (Correctly) Troubleshooting with Traceroute.

#network #traceroute