#informatyka
What every SRE should know about GNU/Linux shell related internals - https://biriukov.dev/docs/fd-pipe-session-terminal/0-sre-should-know-about-gnu-linux-shell-related-internals-file-descriptors-pipes-terminals-user-sessions-process-groups-and-daemons/
What Is Zero Trust, And Why It’s Old News - https://itnext.io/what-is-zero-trust-and-why-its-old-news-deed1cb1a2d7
Debugging Protected Processes - https://itm4n.github.io/debugging-protected-processes/
Using GitLab as a convenient Helm charts repository - https://blog.palark.com/gitlab-as-a-helm-charts-repository/
A Visual Guide to SSH Tunnels: Local and Remote Port Forwarding - https://iximiuz.com/en/posts/ssh-tunnels/
#informatyka
Zaloguj się aby komentować
Kanał o szeroko pojętej informatyce, prawie i wolności w Internecie, cyberbepieczeństwie, ale także o nowościach w świecie Internetu. Wszystko podane w prosty i przejrzysty sposób, co czyni kanał Mateusza bardzo przystępnym dla ludzi niemających dużej wiedzy o tym jak działa Internet.
Jak pisze sam autor:
Cyberbezpieczeństwo, startupy i Sztuczna Inteligencja.
Dziś wszyscy na każdym kroku korzystamy z nowoczesnych zdobyczy techniki, niemal każdy sprzęt posiada dostęp do bezprzewodowego Internetu, a wszelkie komunikaty można przesłać w mgnieniu oka na drugi koniec globu.
To świat pełen możliwości... i zagrożeń.
Chcę was uzbroić w taką wiedzę, byście byli bezpieczniejsi w świecie wirtualnym. Znajdziesz tutaj garść moim zdaniem ciekawych informacji, okraszonych suchymi żartami i mało ambitnymi memami.Akcja polecania wartościowych, naukowych kanałów na YT działa pod tagiem #naukowyyt
________________
Obserwuj @arcy i dołącz do społeczności Nauka na Hejto! - https://www.hejto.pl/spolecznosc/nauka
#nauka #informatyka #polecajka #ciekawostki #gruparatowaniapoziomu #qualitycontent #youtube
@arcy Spoko gość. Zacząłem go oglądać od odcinka o bezpiecznych komunikatorach.
Zaloguj się aby komentować
Zostań Patronem Hejto i tylko dla Patronów
- Włączona możliwość zarabiania na swoich treściach
- Całkowity brak reklam na każdym urządzeniu
- Oznaczenie w postaci rogala , który świadczy o Twoim wsparciu
- Wcześniejszy dostęp, do wybranych funkcji na Hejto
@Pan_Oski teraz ogolnie problem z dostepnoscia, ja bym na to patrzyl a potem benchmarki
Zaloguj się aby komentować
Hidden firewall in Kernel https://antonio-cooler.gitbook.io/coolervoid-tavern/hidden-firewall-in-kernel
Modifying Embedded Filesystems in ARM Linux zImages https://jamchamb.net/2022/01/02/modify-vmlinuz-arm.html
Overview of GLIBC heap exploitation techniques https://0x434b.dev/overview-of-glibc-heap-exploitation-techniques/
Spice up your persistence: loading PHP extensions from memory https://adepts.of0x.cc/dlopen-from-memory-php/
Divide And Bypass: A new Simple Way to Bypass AMSI https://x4sh3s.github.io/posts/Divide-and-bypass-amsi/
@konik_polanowy no siemka ^^
Zaloguj się aby komentować
Intro to Embedded RE Part 1: Tools and Series https://voidstarsec.com/blog/intro-to-embedded-part-1
iOS Pentesting Tools Part 1: App Decryption and class-dump https://www.allysonomalley.com/2018/08/10/ios-pentesting-tools-part-1-app-decryption-and-class-dump/
MyKings: The Slow But Steady Growth of a Relentless Botnet https://www.sophos.com/en-us/medialibrary/pdfs/technical-papers/sophoslabs-uncut-mykings-report.pdf
Bug Writeup: RCE via SSTI on Spring Boot Error Page with Akamai WAF Bypass https://h1pmnh.github.io/post/writeup_spring_el_waf_bypass/
Pass-the-Challenge: Defeating Windows Defender Credential Guard https://research.ifcr.dk/pass-the-challenge-defeating-windows-defender-credential-guard-31a892eee22
Zaloguj się aby komentować
@Pan_Oski lista lennyfaców jakaś uboga ¯_(ツ)_/¯
chociaż nie, jest sporo, ale nie tych, które znam
@Pan_Oski
@Pan_Oski Polecam Windows + d , kombinacja zrzuca wszystkie okna do paska zadań i pokazuje czysty pulpit.
Zaloguj się aby komentować
Attack of the clones - Stealthy Kubernetes persistence with eathar, tòcan and teisteanas - https://raesene.github.io/blog/2022/12/21/Kubernetes-persistence-with-Tocan-and-Teisteanas/
What child is this? - https://blog.trailofbits.com/2022/12/20/process-reparenting-microsoft-windows/
An Introduction to Fault Injection (Part 1/3) - https://research.nccgroup.com/2021/07/07/an-introduction-to-fault-injection-part-1-3/
Reverse Engineering Tiktok's VM Obfuscation (Part 1) - https://nullpt.rs/reverse-engineering-tiktok-vm-1
Linux Kernel: Exploiting a Netfilter Use-after-Free in kmalloc-cg - https://blog.exodusintel.com/2022/12/19/linux-kernel-exploiting-a-netfilter-use-after-free-in-kmalloc-cg/
Zaloguj się aby komentować
@strikingsurface mam smart tv ze starym lg os, niekoniecznie chyba będzie ta aplikacja, muszę poszukać
@wzr1one to jak wspominał ktoś wywalenie reklam na oficjalnej apcejest niemożliwe. Próbowałem pihola przed smart tubem, ale nie da się wyciąć reklam.
Problem jest taki jak wspomniano - YouTube hostuje/nadaje reklamy z własnej domeny, więc wycięcie ich po DNS jest po prostu niemożliwe.
Ja polecam YT Premium - w cenie kebaba mamy święty spokój wszędzie, bez kombinowania, do tego YT Music, takie praaaawie Spotify 🙃
Ja wykupiłem ze względu na dziecko, bo w TV waliło reklamami.
Zaloguj się aby komentować
How to set up spotify-TUI with spotifyd and pulseaudio - https://www.grahamhelton.com/blog/spotifytui/
Diving into Intel Killer bloatware, part 1 - https://zwclose.github.io/2022/12/18/killer1.html
Replicating CVEs with KLEE - https://research.nccgroup.com/2022/12/12/klee-for-the-cve/
mast1c0re: Hacking the PS4 / PS5 through the PS2 Emulator - Part 1 - Escape - https://cturt.github.io/mast1c0re.html
An Ongoing Attack Against Python and Javascript Developers - https://blog.phylum.io/phylum-detects-active-typosquatting-campaign-in-pypi
Zaloguj się aby komentować
@Latinkasweet Wybacz, przez internety nie widać, a ja nie z tego pokolenia, które pyta o zaimki, zanim odpisze na pytanie. ¯\_(ツ)_/¯
Odczytuj jako: "użytkowniku hejto", jakbyś pytał...
@matejss @Meverth Linux jest systemem GNU (wolny odpowiednik Unixa zgodny z jego założeniami, ale nie będący jego rozwidleniem), a macos Unixem. Linux nie jest w 100% Unixem, tylko został stworzony na wzór Unixa z wykorzystaniem podobnych założeń - czyli, ktoś opracowuje dokumentację i standard, a dwie inne firmy tworzą od zera oprogramowanie według tego.
Jako systemu grafiki Linux używa unixowego systemu X11 oraz własnego, nowocześniejszego Waylanda. MacOS natomiast swojego rozwiązania oraz bibliotek pochodnych (toolkitów), które opracowano od zera dla systemu NextStep.
Trochę inne jest również licencjonowanie, bo do dystrybucji Linuxa bardzo trudno wepchnąć zamknięte oprogramowanie, a w MacOS jest to możliwe - większość bibliotek powyżej kernela i usług jest zamknięta oraz niedostępna.
Jednym słowem - binarnie i pod względem kodu źródłowego to są całkowicie odrębne systemy, ale zaprojektowane i napisane z wykorzystaniem założeń Unixa
@Miedzyzdroje2005 Linux czy GNU/Linux? https://www.hejto.pl/wpis/pozwolisz-ze-wtrace-sie-na-momencik-rzecz-do-ktorej-sie-odnosisz-jako-linux-to-w
A tak serio, sprawa czy Linux, czy GNU/Linux jest dyskusyjna, ja w niej uczestniczyć nie zamierzam, nie ma sensu walić głową w mur.
Stallman ma parcie, by forsować nazwę z GNU. Ma trochę racji, trochę nie. Mnie nie wołaj do tej dyskusji.
Linux nie jest GNU, używa, ale nie jest. Linux to sam kernel. GNU to kompilator glibc. Ale pomijasz tysiące innych programistów i składników, które tworzą system, a bez nich by nie mógł działać. Im też się należy! Najlepszą nazwą byłaby Dystrybucja GNU/Linux, traktuj moje 'Linux' jako jej skrót.
Szczególnie że FSF uznaje tylko 9 dystrybucji[2] jako zgodnych z GNU, 9 z setek: https://distrowatch.com
Swoją drogą, gdyby nie AT&T i zastrzeżenie praw do UNIX, pewnie nie byłoby takich dyskusji. Sama nazwa Linux to połączenie słów Linus (imię Torwaldsa) i unix
Zaloguj się aby komentować
@Usyrak Zabezpieczenia "antyrumunowe" chociaż Rumun u nas był i AMA zrobił. Wszystko miło i legancko
@jmuhha Nie!, jak mam wyrażać emocje bez obrazków <pikachu_face.jpg>. (╯°□°)╯︵ ┻━┻
@Saint @deafone użytkownicy poniżej rangi "kompana" czy którejś tam nie mogą wrzucać obrazów na nocnej, kiedy moderatorzy śpią.
Zaloguj się aby komentować
Postgres + Tailscale – A database you can trust with a simple VPN - https://www.crunchydata.com/blog/crunchy-bridge-with-tailscale
Give me a browser, I’ll give you a Shell - https://systemweakness.com/give-me-a-browser-ill-give-you-a-shell-de19811defa0
Linux Kernel: Exploiting a Netfilter Use-after-Free in kmalloc-cg - https://blog.exodusintel.com/2022/12/19/linux-kernel-exploiting-a-netfilter-use-after-free-in-kmalloc-cg/
I Hope This Sticks: Analyzing ClipboardEvent Listeners for Stored XSS - https://spaceraccoon.dev/analyzing-clipboardevent-listeners-stored-xss/
Detecting and Evading Sandboxing through Time based evasion - https://shubakki.github.io/posts/2022/12/detecting-and-evading-sandboxing-through-time-based-evasion/
Zaloguj się aby komentować
The Power of investigation with Microsoft XDR - https://misconfig.io/the-power-of-ir-with-mdi-and-mde
Hijacking GitHub Repositories by Deleting and Restoring Them - https://blog.nietaanraken.nl/posts/gitub-popular-repository-namespace-retirement-bypass/
Reverse Engineering of a Not-so-Secure IoT Device - https://mcuoneclipse.com/2019/05/26/reverse-engineering-of-a-not-so-secure-iot-device/
Confidential computing - the missing link in cloud data protection - https://ledidi.com/blog/confidential-computing-the-missing-link-in-cloud-data-protection
I Solemnly Swear My Driver Is Up to No Good: Hunting for Attestation Signed Malware - https://www.mandiant.com/resources/blog/hunting-attestation-signed-malware
Zaloguj się aby komentować
Po co ci kolejna szpiegująca aplikacja? Nie dali ci przeglądarki?
Zaloguj się aby komentować
Offline Voice Assistant on an STM32 Microcontroller - https://picovoice.ai/blog/offline-voice-assistant-on-an-stm32-microcontroller/
The enemy from within: Unauthenticated Buffer Overflows in Zyxel routers still haunting users - https://sec-consult.com/blog/detail/enemy-within-unauthenticated-buffer-overflows-zyxel-routers/
50+ Cross-site scripting (XSS) Vulnerabilities Bugcrowd Public Program - https://bugbountyguide.org/2022/12/12/50-cross-site-scripting-xss-vulnerabilities-bugcrowd-public-programs/
HTML smugglers turn to SVG images - https://blog.talosintelligence.com/html-smugglers-turn-to-svg-images/
Moobot Uses a Fake Vulnerability - https://vulncheck.com/blog/moobot-uses-fake-vulnerability
Zaloguj się aby komentować
https://sourceforge.net/projects/y-a-terminal/
Długo szukałem odpowiedniego terminala do komunikacji szeregowej.
W końcu znalazłem i od paru lat używam właśnie tego (w 99% przypadków).
Jako że niedawno wyszła nowa wersja, pomyślałem że powinienem polecić go innym inżynierom, developerom czy każdemu kto ma potrzebę na używanie takiego narzędzia (a jeszcze o nim nie słyszał).
W skrócie program ten (warto chyba wspomnieć, że jest on dla systemu Windows) służy do testowania i debugowania komunikacji szeregowej. Obsługuje RS-232/422/423/485 oraz TCP/IP Client/Server/AutoSocket, UDP/IP Client/Server/PairSocket i USB Ser/HID.
Dlaczego uważam ten program za tak dobry?
Ma szereg pomocnych funkcji o których można przeczytać na stronie twórców, ja napiszę o tych, z których korzystam.
-
oddzielne sposoby kodowania dla Rx i Tx (np. char i hex)
-
time stamp, time span, time delta - w prosty sposób można zobaczyć odstępy czasu pomiędzy kolejnymi zdarzeniami
-
możliwość skonfigurowania dowolnego znaku jako koniec linii
-
możliwość zdefiniowania własnych komend, które potem wysyła się kliknięciem przycisku
-
zapisywanie wielu konfiguracji terminala (fajne przy rożnych urządzeniach podłączanych pod port)
- banalne, ale fajne - można sobie skonfigurować wygląd przychodzących i wychodzących zdarzeń
TCP/IP Client/Server/AutoSocket
@stoopido to wygląda spoko, obczaje i dziękuję!
Zaloguj się aby komentować
Firmware key extraction by gaining EL3 - https://blog.xilokar.info/firmware-key-extraction-by-gaining-el3.html
Practically-exploitable Cryptographic Vulnerabilities in Matrix - https://nebuchadnezzar-megolm.github.io/
Sniffing SSH Passwords - https://networklogician.com/2021/04/17/sniffing-ssh-passwords/
Reversing and Exploiting Embedded Devices: The Software Stack (Part 1) - https://www.praetorian.com/blog/reversing-and-exploiting-embedded-devices-part-1-the-software-stack/
Canary in the Kernel Mine: Exploiting and Defending Against Same-Type Object Reuse - https://grsecurity.net/exploiting_and_defending_against_same_type_object_reuse
Zaloguj się aby komentować