Size: a a a

2020 October 06

D

Dok in DC7495
источник

D

Dok in DC7495
Host Intrusion Detection

Коллеги, очередной митап будет иметь формат, отличный от того, что происходит обычно. Тем, кто ещё не знает как «обычно», рассказываю: обычно это направляемая дискуссия - есть слайды, план, идём по плану и обсуждаем каждый пункт. На выходе получаем вполне себе обмен знаниями и опытом.

На сей раз слайдов и плана не будет точно. Консоль - только если понадобится. Будут вопросы. Много вопросов. Будем задавать друг другу и пытаться найти ответы прямо по ходу дела.

Позакидывать вопросы или релевантные темы можно в комментариях к meetup реквэсту на гитхабе.

И ... если у кого есть опыт обнаружения зловредов (без использования традиционных антивирусов) - вас очень ждём.
источник

ED

El Dudaev in DC7495
Когда вы начала использовать телеграм в качестве основной «соц сети» + мессенджера
Анонимный опрос
21%
1-3 месяца после скачивания
21%
3-6 месяца после скачивания
3%
6-12 месяцев после скачивания
48%
12 месяцев +
6%
Телеграм не основной
Проголосовало: 33
источник
2020 October 07

⚒📦 чикибамбони 🍌... in DC7495
El Dudaev
Когда вы начала использовать телеграм в качестве основной «соц сети» + мессенджера
Анонимный опрос
21%
1-3 месяца после скачивания
21%
3-6 месяца после скачивания
3%
6-12 месяцев после скачивания
48%
12 месяцев +
6%
Телеграм не основной
Проголосовало: 33
Очень странные варианты ответа. Я например скачал телегу ещё в 2015 или 14, но большая часть общения была в вк.
источник

S

Slava in DC7495
Да почему же?
У меня например кроме телеги ничего нет
источник

S

Slava in DC7495
А, ну, ещё Инстаграм с "лухари"-едой 😬
источник

WW

Woody Woodpecker in DC7495
о, бот явный
источник

Vj

Vk jn in DC7495
Я бы семь нажал
источник

Vj

Vk jn in DC7495
Потому что это 2 по 4 минус 1 моя гордость
источник

D

Dok in DC7495
ZDNet сообщает тревожную новость о новой неустранимой* уязвимости Mac и MacBook устройств.

Появилась новая методика взлома вспомогательного сопроцессора T2 устройств Apple, который, помимо прочего, отвечает за криптографические операции, включая обработку паролей, TouchID и шифрование данных.

Атака состоит из объединения двух джейлбрейков для iOS –– Checkm8 и Blackbird. Как оказалось, они применимы и для T2. Подключение по USB-C во время загрузки Mac и запуск эксплойт может дать возможность выполнить код внутри чипа T2 и получить в нем root права. И, в дальнейшем, получить доступ к содержимому атакованного Mac. Более того, бета софта под названием Checkra1n v.0.11.0, эксплуатирующего оба джейлбрейка, уже находится в открытом доступе.

Уязвимость является аппаратной и на данный момент не может быть устранена. Пользователи, подозревающие, что их T2 взломан, могут только переустановить стоящую на чипе bridgeOS с помощью Apple Configurator. И поможет это только до следующего применения утилиты. Рано или поздно Apple найдут решение, но пока лучше не оставлять без присмотра свои устройства с конфиденциальной информацией

(via t.me/true_secator/1011)
источник

L

Leyλa in DC7495
Dok
ZDNet сообщает тревожную новость о новой неустранимой* уязвимости Mac и MacBook устройств.

Появилась новая методика взлома вспомогательного сопроцессора T2 устройств Apple, который, помимо прочего, отвечает за криптографические операции, включая обработку паролей, TouchID и шифрование данных.

Атака состоит из объединения двух джейлбрейков для iOS –– Checkm8 и Blackbird. Как оказалось, они применимы и для T2. Подключение по USB-C во время загрузки Mac и запуск эксплойт может дать возможность выполнить код внутри чипа T2 и получить в нем root права. И, в дальнейшем, получить доступ к содержимому атакованного Mac. Более того, бета софта под названием Checkra1n v.0.11.0, эксплуатирующего оба джейлбрейка, уже находится в открытом доступе.

Уязвимость является аппаратной и на данный момент не может быть устранена. Пользователи, подозревающие, что их T2 взломан, могут только переустановить стоящую на чипе bridgeOS с помощью Apple Configurator. И поможет это только до следующего применения утилиты. Рано или поздно Apple найдут решение, но пока лучше не оставлять без присмотра свои устройства с конфиденциальной информацией

(via t.me/true_secator/1011)
А у меня нет юсб тайп си )
источник

S

Slava in DC7495
Leyλa
А у меня нет юсб тайп си )
Всегда можно придумать что-нибудь 🌚
источник

A

Alx14 in DC7495
@Dok2d когда твой мак ломать будем
источник

D

Dok in DC7495
Slava
Всегда можно придумать что-нибудь 🌚
этот type-c для зарядки небось
источник

D

Dok in DC7495
Alx14
@Dok2d когда твой мак ломать будем
источник

S

Slava in DC7495
Dok
этот type-c для зарядки небось
Не, переходник на юсб, хдми и микро
источник

D

Dok in DC7495
У меня такой же "переходник", ток от эпла.
И тот разъём, что type-c, ни тандерболь, ни usb, только питание
источник

D

Dok in DC7495
на днях Жовнер шарил твиты, где такие штуки разбирают и внутри обнаруживают мини-комп
источник

A

Alx14 in DC7495
Dok
на днях Жовнер шарил твиты, где такие штуки разбирают и внутри обнаруживают мини-комп
Скорее ПЛИС
источник

A

ArcticFox in DC7495
Dok
ZDNet сообщает тревожную новость о новой неустранимой* уязвимости Mac и MacBook устройств.

Появилась новая методика взлома вспомогательного сопроцессора T2 устройств Apple, который, помимо прочего, отвечает за криптографические операции, включая обработку паролей, TouchID и шифрование данных.

Атака состоит из объединения двух джейлбрейков для iOS –– Checkm8 и Blackbird. Как оказалось, они применимы и для T2. Подключение по USB-C во время загрузки Mac и запуск эксплойт может дать возможность выполнить код внутри чипа T2 и получить в нем root права. И, в дальнейшем, получить доступ к содержимому атакованного Mac. Более того, бета софта под названием Checkra1n v.0.11.0, эксплуатирующего оба джейлбрейка, уже находится в открытом доступе.

Уязвимость является аппаратной и на данный момент не может быть устранена. Пользователи, подозревающие, что их T2 взломан, могут только переустановить стоящую на чипе bridgeOS с помощью Apple Configurator. И поможет это только до следующего применения утилиты. Рано или поздно Apple найдут решение, но пока лучше не оставлять без присмотра свои устройства с конфиденциальной информацией

(via t.me/true_secator/1011)
самый блеск - получить рут и заблокировать исправления
источник