Size: a a a

ANTICHAT Channel

2017 November 02
ANTICHAT Channel
источник
2017 November 03
ANTICHAT Channel
Xakep #223
источник
ANTICHAT Channel
источник
ANTICHAT Channel
WWW: DevDocs — удобный и бесплатный браузер документации
https://goo.gl/BsZzya
источник
ANTICHAT Channel
Переслано от Oleksandr Novikov
источник
ANTICHAT Channel
Деобфускация одного скрипта с попапами
https://habrahabr.ru/post/341360/
источник
2017 November 04
ANTICHAT Channel
В Tor нашли опасную уязвимость: Интернет: Интернет и СМИ: Lenta.ru
https://m.lenta.ru/news/2017/11/03/tor/
источник
ANTICHAT Channel
[Перевод] Обход предупреждений браузера с помощью псевдопарольных полей
https://goo.gl/ChCY4y
источник
ANTICHAT Channel
Уязвимость в Tor позволяет раскрыть истинные IP-адреса пользователей
https://goo.gl/J7iGJL
источник
ANTICHAT Channel
Фейковый апдейт WhatsApp в Google Play, с юникодным пробелом в имени разработчика. Миллион закачек https://www.reddit.com/r/Android/comments/7ahujw/psa_two_different_developers_under_the_same_name/
источник
2017 November 06
ANTICHAT Channel
https://goo.gl/ywQpkU


#статьи #algorithm
источник
ANTICHAT Channel
В PHP-приложениях есть куча разных уязвимостей, техник эксплуатации и атак. Тему активно ковыряют лет 10 и вроде бы всё уже расковыряли, и постепенно многие техники сходят на нет.

Но всё равно находятся неожиданные вещи в очевидных местах. Например, на HITCON CTF автор дал задачу по мотивам своих находок, в которой, как выяснилось, нужно было довести чтение произвольных файлов до исполнения кода.
Подробности тут: https://rdot.org/forum/showthread.php?t=4379

Если коротко, то любой вызов PHP-функции чтения файлов (поддерживающей обёртки) с контролируемым префиксом может привести к произвольной десериализации.
В частности, можно использовать аналог техники LFI via phpinfo, чтобы загрузить боевой PHAR-вектор и одновременно прочитать его, причём даже не обязательно, чтоб был вывод ответа, достаточно самого вызова функции чтения.
источник
ANTICHAT Channel
источник
2017 November 07
ANTICHAT Channel
Дезинфицируем Android. Как устроены программы для очистки смартфона от встроенной малвари
источник
ANTICHAT Channel
Lol
источник
ANTICHAT Channel
https://packetstormsecurity.com/files/144896/asia-16-Baloch-Bypassing-Browser-Security-Policies-For-Fun-And-Profit-wp.pdf
In this paper, the authors present their research about bypassing core security policies implemented inside browsers such as the "Same Origin Policy". They present several bypasses that were found in various mobile browsers. In addition, they also uncover other interesting security flaws found during their research such as Address Bar Spoofing, Content Spoofing, Cross Origin CSS Attacks, Charset Inheritance, CSP Bypass, Mixed Content Bypass etc. as found in Android Browsers. This is from a talk given at BlackHat ASIA 2016.
источник
2017 November 08
ANTICHAT Channel
источник
ANTICHAT Channel
Вредоносное ПО, вошедшее в историю. Часть II
https://geektimes.ru/post/294657/
источник
ANTICHAT Channel
Facebook и Twitter перенесут в РФ персональные данные россиян
https://goo.gl/fd83iC
источник
ANTICHAT Channel
источник