Size: a a a

2019 October 14
Inside
Прайм интеллект за работой (лучший в мире)
источник
2019 October 15
Inside
кроче немезида как белоснежка с животными, только вместо животных у нее боты-автоответчики
источник
Inside
Когда пришел на пхд.
источник
2019 October 16
Inside
источник
Inside
источник
Inside
https://blackarch.org/radio.html с 2015 года стало поприличнее
источник
Inside
Я не буду выкладывать этот пресловутый стикер (обои)). Вы сами все знаете.

Я буду на бирконе, можете задавать мне лично свои вопросы. Можете ответы.

Готовлю для вас пост из моего доклада о проблеме такого определения, как сознание в философии.
источник
Inside
in51d3
охота за китайцами
источник
Inside
источник
Inside
#linux #unix #exploit #обновление

Побольше об OpenSSH

OpenSSH отличается относительно малым количеством проблем безопасности, особенно критических. И похоже как следствие - частой встречаемостью устаревших версий, а также очень устаревших версий. Если риск раскрытия имени пользователя не мотивирует на обновление, интересно заглянуть на пару лет в прошлое и посмотреть, чем еще опасны старые версии OpenSSH:

CVE-2016-10009 - до версии 7.4 - возможность исполнения кода сервером OpenSSH на КЛИЕНТЕ через подключение произвольной библиотеки (якобы провайдера PKCS11), если у инициатора безобразия есть возможность загрузить желаемую библиотеку на сторону клиента. Пример эксплуатации: https://www.exploit-db.com/exploits/40963/

CVE-2016-10010 - до версии 7.4 - возможность повышения привилегий до рута через подключение к сокетам домена Unix, если отключено UsePrivilegeSeparation. Эксплойт: https://github.com/offensive-security/exploit-database-bin-sploits/raw/master/bin-sploits/40962.zip

А еще в версии 7.4 отключили поддержку версии 1 SSH и шифров Blowfish, RC4 и 3DES-CBC и RSA-ключей короче 1024 бит.

CVE-2016-6210 - до версии 7.3 - еще одна утечка информации о том, существует ли заданный пользователь. Через разницу во времени проверки хешей BLOWFISH и SHA256/SHA512. Скрипт: https://www.exploit-db.com/exploits/40136/

CVE-2016-6515 - до версии 7.3 - это просто DoS: https://www.exploit-db.com/exploits/40888/

CVE-2015-6565 - в версиях 6.8 и 6.9 - повышение привилегий через общедоступные на запись файлы устройств PTY. Эксплойт: https://www.exploit-db.com/exploits/45280/
источник
Inside
источник
Inside
filetype:ovpn intext:PRIVATE KEY (налетай) user nobody
источник
Inside
источник
Inside
источник
Inside
источник
Inside
источник
Inside
https://vpn.hidemyass.com/vpn-config/keys/

it hurts. мало того, что их блокнули, так это еще и вот так вот все, я мухожук
источник
Inside
источник
Inside
источник
Inside
источник