Технологический Болт Генона
8.26K subscribers
3.04K photos
368 videos
214 files
3.91K links
До Декарта никогда не существовало рационализма.

Музыкальный Болт Генона: @mus_b0lt_Genona
Мемный Болт Генона: @mem_b0lt_Genona
Кадровый Болт Генона @kadr_b0lt_Genona

Обратная связь: @rusdacent
Download Telegram
Forwarded from Sysadmin Tools 🇺🇦
Обнаружился линк на интересный проект от Avito

Вполне живое. Мы на нем уже 2-ой год летим. Оно может выступать и как агент и как сервер, причем сервера можно объединить в кластер.

У нас тут в прошлом месяце ребята решили подробную статистику по микро-категориям посчитать. Сперва спросили вытянем ли мы ещё 5млн_событий/сек, это примерно +100%. А мы как раз к тому моменту статсд-агенты в PHP'шные lxc поставили, и ответили им что да конечно

Так они нам не 5, а 15 млн/сек событий стали высылать. И ничего всё прожевалось.

😱 ужас, что творят
Технологический Болт Генона
Уязвимость проявляется начиная с выпуска 4.85 при использовании в настройках оператора "${sort }", в случае если используемые в списке "sort" элементы могут быть переданы атакующим (например, через переменные $local_part и $domain). По умолчанию данный оператор…
На 6 сентября (13:00 MSK) намечен скоординированный с дистрибутивами выпуск обновлений пакетов и публикация корректирующего релиза Exim 4.92.2. До этого времени детальная информация о проблеме не подлежит разглашению. Всем пользователям Exim необходимо подготовиться к экстренной установке внепланового обновления.


http://www.opennet.ru/opennews/art.shtml?num=51423
Технологический Болт Генона
На 6 сентября (13:00 MSK) намечен скоординированный с дистрибутивами выпуск обновлений пакетов и публикация корректирующего релиза Exim 4.92.2. До этого времени детальная информация о проблеме не подлежит разглашению. Всем пользователям Exim необходимо подготовиться…
string.c: do not interpret '\\' before '\0' (CVE-2019-15846)
Conditions to be vulnerable
===========================

If your Exim server accepts TLS connections, it is vulnerable. This does
not depend on the TLS libray, so both, GnuTLS and OpenSSL are affected.

Details
=======

The vulnerability is exploitable by sending a SNI ending in a
backslash-null sequence during the initial TLS handshake. The exploit
exists as a POC. For more details see the document qualys.mbx

Mitigation
==========

Do not offer TLS. (This mitigation is not recommended.)

https://git.exim.org/exim.git/blob_plain/2600301ba6dbac5c9d640c87007a07ee6dcea1f4:/doc/doc-txt/cve-2019-15846/cve.txt
Proof of Concept of ESP32/8266 Wi-Fi vulnerabilties (CVE-2019-12586, CVE-2019-12587, CVE-2019-12588)
https://github.com/Matheus-Garbelini/esp32_esp8266_attacks
💻 Хорошая шпаргалка по Tmux и библиотека плагинов для него: https://tmuxcheatsheet.com/

#линк #tmux
Итак, нас 444! =)

Спасибо вам, подписчики!

Спасибо всем поддерживающим коллегам по цеху
@count0ru и его "Пятничному деплою" (@count0_digest),
@servers и его "Запискам админа" (@SysadminNotes),
@olegkovalov и его логу (@oleg_log), "анонимусу" из @sysadmin_tools,
@aftertime и его мемасному @theaftertimes
, а так же большому количеству людей, которые делятся интересным в личных сообщениях и чатах!
Forwarded from linkmeup
Уже вот-вот сбудутся мечты миллионов и на ESXi будет нативная поддержка контейнеров и кубера. Комьюнити породило тысячи инструментов и ни одного стандарта, а только цирк с конями. Будем посмотреть, что получится у кровавых. Может хоть они порядок наведут.

https://www.virtuallifestyle.nl/2019/09/is-vmware-project-pacific-kubernetes-done-right-for-the-enterprise/
Forwarded from Noise Security Bit (dukeBarman)
Кто бы что не говорил, но релиз Ghidra "встряхнул" тихую заводь программ для reverse engineering. Различные долгожданные фичи (здравствуй python3!) стали появляться в том или ином инструменте. На данный момент чаще Ghidra используют ради декомпилятора, который реализован в виде отдельной программы, к тому же написанной на плюсах, и использующий промежуточный код, что позволяет реверсеру самому добавить поддержку декомпилятора для нужной ему архитектуры, описав ее на Sleigh. Такой подход не нов, к примеру различные PoC, использующие, LLVM IR или проект radeco от разработчиков фреймворка radare2, но такие декомпиляторы пока не готовы для искушенного клавишей F5 пользователя. Поэтому не мудрено, что, считай одновременно, было опубликовано несколько решений, добавляющих поддержку декомпилятора от Ghidra в популярное ревереское ПО:

- Команда Cisco Talos представила два инструмента: GhIDA и Ghidraaas.

GhIDA - IDApython плагин для IDA Pro. Для работы требуется локально установленная Ghidra (а соотвественно и Java) или запущенный сервис Ghidraaas.
Ghidraaas - небольшой веб-сервер, который проводит анализ присланного семпла и выдает список функций с декомпилированным кодом по средством REST API. Обернут в docker.

- Разработчики фреймворка Radare2 в рамках конференции R2con 2019 (о которой мы расскажем чуть позже) представили плагин r2ghidra-dec, который нацелен именно на работу с декомпилятором и не требует установленной Ghidra, что значительно ускоряет анализ. Особенно это пригодится, когда требуется быстро посмотреть отдельные функции или вы просто фанат консоли. Помимо этого, теперь GUI для radare2 - Cutter, начиная с 1.9 версии, поставляется сразу с поддержкой этого декомпилятора и данный функционал можно попробовать уже буквально в пару кликов.
The Cult of Kubernetes
or: How I got my blog onto it with autodeployment via GitHub Actions.

https://christine.website/blog/the-cult-of-kubernetes-2019-09-07