Size: a a a

Чат "Программист"

2020 October 17

b

barmatografOS in Чат "Программист"
тяжела жизнь шындиста
источник

ВП

Винни Пух.d in Чат "Программист"
акак ачем
источник

b

barmatografOS in Чат "Программист"
в отправить
источник

b

barmatografOS in Чат "Программист"
есть создать зип
источник

ВП

Винни Пух.d in Чат "Программист"
ОРУ
источник

SK

Stas Khavruk in Чат "Программист"
источник

YK

Your KVXMMU in Чат "Программист"
источник

b

barmatografOS in Чат "Программист"
ну вот и все
источник

b

barmatografOS in Чат "Программист"
что и требовалось доказать
источник

SN

Stephan Nein in Чат "Программист"
Stas Khavruk
Shazam на телефоне включаешь и ищешь
Не ищет
источник

HJ

Happy Jupiter in Чат "Программист"
У меня где-то была статья
источник

HJ

Happy Jupiter in Чат "Программист"
По путям в винде
источник

HJ

Happy Jupiter in Чат "Программист"
Скину если найду
источник

HJ

Happy Jupiter in Чат "Программист"
источник

HJ

Happy Jupiter in Чат "Программист"
Во
источник

ВП

Винни Пух.d in Чат "Программист"
Шёл однажды вдоль железной дороги и вдруг вижу - поезд сбивает черного парня. Моя первая мысль:
"Чёрт, это же мог быть я!".
Устроился машинистом на следующий же день.
источник

b

barmatografOS in Чат "Программист"
Ору
источник

HJ

Happy Jupiter in Чат "Программист"
​​Microsoft не были бы сами собой, если бы при выкатывании очередного обновления не накосячили. Как обычно, закрыли одну дырку - появилось две новых.

Сегодня мы уже писали про новое обновление безопасности продуктов Microsoft, которое вышло вчера. И в этот раз Microsoft превзошли сами себя, создав не дырку, а дырищу!

Одной из исправленных уязвимостей была CVE-2020-16938, которая заключалась в том, что из-за некорректной обработки ядром Windows объектов в памяти хакер мог получить некую информацию, которую в последующем можно было использовать для компрометации системы. Ошибка важная, но не критичная.

Уязвимость была открыта исследователем Джонасом Л., который впоследствии остался недоволен программой вознаграждения Microsoft, по поводу чего немного поскандалил.

Видимо, оставшись в обиде на мелкомягких, Джонас Л. сразу же после выхода нового апдейта безопасности раскопал, что Microsoft изменили механизм прав доступа к физическим разделам и томам. Да так изменили, что теперь пользователь, не обладающий необходимыми правами, может получить доступ к любым сырым данным на физическом носителе.

Самое опасное, что уязвимость позволяет хакеру получить доступ к NTLM-хэшам паролей, хранящимся в реестре SAM (который по умолчанию не виден даже админу). А уже имея их, запустить любой свой код с правами, например, администратора.

Proof of Concept любой может сделать сам - запускаете 7zip, в адресной строке вводите "\\.\PhysicalDrive0" и - вуаля, вы король физического диска.

Пожалуй, рано мы рекомендовали всем поставить это обновление...
источник

HJ

Happy Jupiter in Чат "Программист"
Лолшто
источник

ВП

Винни Пух.d in Чат "Программист"
ору
источник