Size: a a a

DC20e6: DEFCON Ульяновск

2022 January 24

LM

Laughing Man in DC20e6: DEFCON Ульяновск
работает, если мосты перебирать сидеть в поисках рабочего
источник

LM

Laughing Man in DC20e6: DEFCON Ульяновск
и мануально в конфиг забивать их
источник

­

­ in DC20e6: DEFCON Ульяновск
ок
источник

R

Roman in DC20e6: DEFCON Ульяновск
хахаххах, не прошла и вечность
источник

R

Roman in DC20e6: DEFCON Ульяновск
Из соображений безопасности Microsoft отключила макросы в Excel 4.0
https://xakep.ru/2022/01/24/excel-4-0-macros/

via «Хакер»
источник

­

­ in DC20e6: DEFCON Ульяновск
TL;DR: На данный момент макросы XLM отключены по умолчанию в сентябрьском форке,  Excel версии 16.0.14527.20000 и новее.
источник

R

Roman in DC20e6: DEFCON Ульяновск
Ой, сколько ты видел обновленных экселек?)
источник

R

Roman in DC20e6: DEFCON Ульяновск
Но все станет лучше лет через 2-3)
источник

­

­ in DC20e6: DEFCON Ульяновск
ну обновы у всех моих клиентов ставятся, другое то что многие на 2013 сидят ибо у более новых рега слетает шо купленых шо не очень
источник

F

Fred in DC20e6: DEFCON Ульяновск
сколько вы видел не старых версий винды у всяких бухгалтеров к примеру?) я на работе видел 2007 офис)
источник
2022 January 25

R

Roman in DC20e6: DEFCON Ульяновск
👾 Qualys Security Advisory. pwnkit: Local Privilege Escalation in polkit's pkexec (CVE-2021-4034).

https://www.openwall.com/lists/oss-security/2022/01/25/11

This vulnerability is an attacker's dream come true:

- pkexec is installed by default on all major Linux distributions (we exploited Ubuntu, Debian, Fedora, CentOS, and other distributions are probably also exploitable);
- pkexec is vulnerable since its creation, in May 2009 (commit c8c3d83, "Add a pkexec(1) command"); - any unprivileged local user can exploit this vulnerability to obtain full root privileges;
- although this vulnerability is technically a memory corruption, it is exploitable instantly, reliably, in an architecture-independent way;
- and it is exploitable even if the polkit daemon itself is not running.

We will not publish our exploit immediately; however, please note that this vulnerability is trivially exploitable, and other researchers might
publish their exploits shortly after the patches are available. If no patches are available for your operating system, you can remove the SUID-bit from pkexec as a temporary mitigation; for example:

# chmod 0755 /usr/bin/pkexec

Ну какова красота.

#security #pkexec #polkit
источник

VV

Vladimir Vlasov in DC20e6: DEFCON Ульяновск
Опенсорс, говорили они
Безопасный код, говорили они, посмотренный тысячами
источник
2022 January 26

0O

0p O in DC20e6: DEFCON Ульяновск
Есть ли аналог wpscan для xenforo ?
источник

S

Slava in DC20e6: DEFCON Ульяновск
Нет, слишком мелкий по сравнению с ВордПресс
источник

R

Roman in DC20e6: DEFCON Ульяновск
источник

d

dober in DC20e6: DEFCON Ульяновск
👍
источник
2022 January 27

F

Fred in DC20e6: DEFCON Ульяновск
https://github.com/natlas/natlas хм кто-то сделал открытый шодан)
источник

R浪

Ronin 浪人 in DC20e6: DEFCON Ульяновск
https://github.com/torvalds/linux/tree/8bcab0346d4fcf21b97046eb44db8cf37ddd6da0

Это старый какой-то прикол ? И почему нельзя коммит просмотреть ?
источник

VV

Vladimir Vlasov in DC20e6: DEFCON Ульяновск
Как обычно, кто-то получше разобрался, как работает инструмент, и вытворяет удивительные для других вещи

Ниже ссылка есть:
https://news.ycombinator.com/item?id=24976138
источник

VV

Vladimir Vlasov in DC20e6: DEFCON Ульяновск
Переслано от Konstantin Ryabitsev
Блин, это баян. :)
источник