Forwarded from Noise Security Bit (dukeBarman)
Кто бы что не говорил, но релиз Ghidra "встряхнул" тихую заводь программ для reverse engineering. Различные долгожданные фичи (здравствуй python3!) стали появляться в том или ином инструменте. На данный момент чаще Ghidra используют ради декомпилятора, который реализован в виде отдельной программы, к тому же написанной на плюсах, и использующий промежуточный код, что позволяет реверсеру самому добавить поддержку декомпилятора для нужной ему архитектуры, описав ее на Sleigh. Такой подход не нов, к примеру различные PoC, использующие, LLVM IR или проект radeco от разработчиков фреймворка radare2, но такие декомпиляторы пока не готовы для искушенного клавишей F5 пользователя. Поэтому не мудрено, что, считай одновременно, было опубликовано несколько решений, добавляющих поддержку декомпилятора от Ghidra в популярное ревереское ПО:
- Команда Cisco Talos представила два инструмента: GhIDA и Ghidraaas.
GhIDA - IDApython плагин для IDA Pro. Для работы требуется локально установленная Ghidra (а соотвественно и Java) или запущенный сервис Ghidraaas.
Ghidraaas - небольшой веб-сервер, который проводит анализ присланного семпла и выдает список функций с декомпилированным кодом по средством REST API. Обернут в docker.
- Разработчики фреймворка Radare2 в рамках конференции R2con 2019 (о которой мы расскажем чуть позже) представили плагин r2ghidra-dec, который нацелен именно на работу с декомпилятором и не требует установленной Ghidra, что значительно ускоряет анализ. Особенно это пригодится, когда требуется быстро посмотреть отдельные функции или вы просто фанат консоли. Помимо этого, теперь GUI для radare2 - Cutter, начиная с 1.9 версии, поставляется сразу с поддержкой этого декомпилятора и данный функционал можно попробовать уже буквально в пару кликов.
- Команда Cisco Talos представила два инструмента: GhIDA и Ghidraaas.
GhIDA - IDApython плагин для IDA Pro. Для работы требуется локально установленная Ghidra (а соотвественно и Java) или запущенный сервис Ghidraaas.
Ghidraaas - небольшой веб-сервер, который проводит анализ присланного семпла и выдает список функций с декомпилированным кодом по средством REST API. Обернут в docker.
- Разработчики фреймворка Radare2 в рамках конференции R2con 2019 (о которой мы расскажем чуть позже) представили плагин r2ghidra-dec, который нацелен именно на работу с декомпилятором и не требует установленной Ghidra, что значительно ускоряет анализ. Особенно это пригодится, когда требуется быстро посмотреть отдельные функции или вы просто фанат консоли. Помимо этого, теперь GUI для radare2 - Cutter, начиная с 1.9 версии, поставляется сразу с поддержкой этого декомпилятора и данный функционал можно попробовать уже буквально в пару кликов.
GitHub
GitHub - radareorg/radeco: radare2-based decompiler and symbol executor
radare2-based decompiler and symbol executor. Contribute to radareorg/radeco development by creating an account on GitHub.
https://vimeo.com/341663153
The Lost Art of Warez
A hacker graffiti scene surfaces in new documentary.
https://www.vice.com/en_us/article/kzm4j3/the-lost-art-of-warez
The Lost Art of Warez
A hacker graffiti scene surfaces in new documentary.
https://www.vice.com/en_us/article/kzm4j3/the-lost-art-of-warez
Vimeo
The Art Of Warez
This is "The Art Of Warez" by oliver payne on Vimeo, the home for high quality videos and the people who love them.
The Cult of Kubernetes
or: How I got my blog onto it with autodeployment via GitHub Actions.
https://christine.website/blog/the-cult-of-kubernetes-2019-09-07
or: How I got my blog onto it with autodeployment via GitHub Actions.
https://christine.website/blog/the-cult-of-kubernetes-2019-09-07
Why our team cancelled our move to microservices
https://medium.com/@steven.lemon182/why-our-team-cancelled-our-move-to-microservices-8fd87898d952
Recently our development team had a small break in our feature delivery schedule. Technical leadership decided that this time would be best spent splitting our monolithic architecture into microservices. After a month of investigation and preparation, we cancelled the move, instead deciding to stick with our monolith. For us, microservices were not only going to not help us; they were going to hurt our development process. Microservices had been sold to us as the ideal architectural for perhaps a year now. So we were surprised to find out they weren’t a good fit for us. I thought it would be interesting to present a case study of our experiences, and why our team decided against them.
https://medium.com/@steven.lemon182/why-our-team-cancelled-our-move-to-microservices-8fd87898d952
Forwarded from Мониторим ИТ
Этот файл содержит развесистое дерево систем мониторинга. Здесь собраны известные вендоры, которые специализируются на той или иной области мониторинга (приложения, сети, инфраструктура и т.д.). Каждый год этот отчёт выкладывает у себя на сайте BigPanda. Их решение — event consolidator с искусственным интеллектом (или AIOps).
Технологический Болт Генона
string.c: do not interpret '\\' before '\0' (CVE-2019-15846) Conditions to be vulnerable =========================== If your Exim server accepts TLS connections, it is vulnerable. This does not depend on the TLS libray, so both, GnuTLS and OpenSSL are affected.…
Первые заражения были зафиксированы еще середине июля 2019 года, однако до сих пор неясно, как именно Lilocked проникает на серверы своих жертв. Когда известный ИБ-специалист Майкл Гиллеспи (Michael Gillespie) написал о шифровальщике в своем Twitter, пользователи стали сообщать, что были атакованы, к примеру, через уязвимости в Exim или пострадали из-за использования старых версий WordPress.
Шифровальщик Lilocked заразил тысячи Linux-серверов
https://xakep.ru/2019/09/06/lilocked/
XAKEP
Шифровальщик Lilocked заразил тысячи Linux-серверов
Вымогатель Lilocked (он же Lilu) уже атаковал более 6000 серверов и, судя по всему, его операторы эксплуатируют уязвимость в Exim.
Exploiting AWS ECR and ECS with the Cloud Container Attack Tool (CCAT)
https://rhinosecuritylabs.com/aws/cloud-container-attack-tool/
https://rhinosecuritylabs.com/aws/cloud-container-attack-tool/
Rhino Security Labs
Exploiting AWS ECR and ECS with the Cloud Container Attack Tool (CCAT)
We created the Cloud Container Attack Tool (CCAT) to leverage Docker containers for attacks against AWS ECS and ECR.
Гигатрон — самодельный микрокомпьютер без процессора. Встреча с создателем.
https://www.youtube.com/watch?v=TYRzyNVFeHM
Сайт проекта: https://gigatron.io
https://www.youtube.com/watch?v=TYRzyNVFeHM
Сайт проекта: https://gigatron.io
YouTube
Гигатрон — самодельный микрокомпьютер без процессора. Встреча с создателем.
Страница события: https://neuronspace.timepad.ru/event/1054393/
Что бывает, когда хакеру попадается в руки гора TTL-чипов 7400 серии, осциллограф и паяльник? В 1975 Стив Возняк создал легендарную игру Breakout из 44-х таких чипов. Когда MOS 6502 и Zilog…
Что бывает, когда хакеру попадается в руки гора TTL-чипов 7400 серии, осциллограф и паяльник? В 1975 Стив Возняк создал легендарную игру Breakout из 44-х таких чипов. Когда MOS 6502 и Zilog…
Media is too big
VIEW IN TELEGRAM
Red Hat Enterprise Linux 8 Container Tools. Scott McCarty, Principal Product Manager, Red Hat and Dan Walsh, Senior Distinguished Engineer, Red Hat.
Технологический Болт Генона
Red Hat Enterprise Linux 8 Container Tools. Scott McCarty, Principal Product Manager, Red Hat and Dan Walsh, Senior Distinguished Engineer, Red Hat.
Red-Hat-Enterprise-Linux-8-Container-Tools.pdf
4.5 MB
Презентация. Но там большая часть доклада это демо, так что лучше видео посмотреть.
Forwarded from Мониторим ИТ
Издательство Wiley, которое выпускает серию «Для чайников» часто под этим же брендом публикует совместные издания с разными компаниями. В этой подборке три книги по теме мониторинга.
Alert Correlation for Dummies (совместно с BigPanda)
AIOps for Dummies (совместно с FixStream)
Network Monitoring for Dummies (совместно с Solarwinds)
Alert Correlation for Dummies (совместно с BigPanda)
AIOps for Dummies (совместно с FixStream)
Network Monitoring for Dummies (совместно с Solarwinds)
Доклады с Linux Security Summit NA 2019
https://www.youtube.com/playlist?list=PLbzoR-pLrL6owE2_U94_g0gmuiq4iePVr
Сайт с программой https://events.linuxfoundation.org/events/linux-security-summit-north-america-2019/program/schedule/
https://www.youtube.com/playlist?list=PLbzoR-pLrL6owE2_U94_g0gmuiq4iePVr
Сайт с программой https://events.linuxfoundation.org/events/linux-security-summit-north-america-2019/program/schedule/
https://emea-resources.awscloud.com/rus-ua-cis-events-webinars
Поделились ссылкой на портал, где собираюстя материалы по AWS. В частности, русскоязычный, а в общем там куча всего интересного.
Поделились ссылкой на портал, где собираюстя материалы по AWS. В частности, русскоязычный, а в общем там куча всего интересного.
Технологический Болт Генона
Сейчас проходит Chaos Communication Camp 2019. Доклады на разные тематики, например, отличный доклад Hacking Containers and Kubernetes Exploiting and protecting containers with a few lines of… https://media.ccc.de/v/Camp2019-10178-hacking_containers_and_kubernetes…
Подборка классных технических докладов с конференции Chaos Communication Camp 2019
https://habr.com/ru/company/pt/blog/467033/
https://habr.com/ru/company/pt/blog/467033/
Хабр
Подборка классных технических докладов с конференции Chaos Communication Camp 2019
С 21 по 25 августа в Германии проходил крупнейший хакерский фестиваль Chaos Communication Camp. Он организуется каждые четыре года, и, как в предыдущий раз, площадкой для проведения стал...
Выведите список файлов в домашней директории максимально возможным количеством способов, без использования ls или его алиасов(1 способ — 1 балл)
Нетипичный «ls» или как развлекаются линуксоиды
https://habr.com/ru/post/466987/
Хабр
Нетипичный «ls» или как развлекаются линуксоиды
Однажды в телеграм чат питерского сообщества линуксоидов SPbLUG я кинул забавную задачку: Выведите список файлов в домашней директории максимально возможным коли...
Forwarded from Sys-Admin InfoSec (Yevgeniy Goncharov)
Что характерно, патчи из бюллетеня в том числе закрывают уязвимость нулевого дня CVE-2019-1215, котрая была описана компанией как уязвимость в Winsock (ws2ifsl.sys), что позволяет локально-аутентифицированному злоумышленнику выполнять код с повышенными привилегиями.
Из общего числа дыр в системе безопасности, устраненных в этом месяце, 17 были классифицированы как “критические", некоторые из них влияют на Windows, Edge, SharePoint, Azure DevOps Server (ADO) и Team Foundation Server (TFS):
https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/24f46f0a-489c-e911-a994-000d3a33c573
Из общего числа дыр в системе безопасности, устраненных в этом месяце, 17 были классифицированы как “критические", некоторые из них влияют на Windows, Edge, SharePoint, Azure DevOps Server (ADO) и Team Foundation Server (TFS):
https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/24f46f0a-489c-e911-a994-000d3a33c573
Выход за пределы pod'а в Kubernetes через монтирование логов
https://habr.com/ru/company/flant/blog/466625/
https://habr.com/ru/company/flant/blog/466625/
Хабр
Выход за пределы pod'а в Kubernetes через монтирование логов
Прим. перев.: Эта заметка была написана исследователем ИТ-безопасности из компании Aqua Security, специализирующейся на DevSecOps. Она является прекрасной иллюст...
Сравнение производительности сетевого драйвера в вариантах на 10 языках программирования
https://www.opennet.ru/opennews/art.shtml?num=51475
https://www.opennet.ru/opennews/art.shtml?num=51475
A collection of inspiring lists, manuals, cheatsheets, blogs, hacks, one-liners, cli/web tools and more.
https://github.com/trimstray/the-book-of-secret-knowledge
https://github.com/trimstray/the-book-of-secret-knowledge
Media is too big
VIEW IN TELEGRAM
Project iKy is a tool that collects information from an email and shows results in a nice visual interface.
https://gitlab.com/kennbroorg/iKy
https://gitlab.com/kennbroorg/iKy