Исследователи из компании Eclypsium обнаружили девять уязвимостей в IP KVM четырех разных производителей. Самые опасные из них позволяют получить root-доступ или выполнить произвольный код без какой-либо аутентификации.
Для подписчиковУверен, ты много раз разблокировал устройства отпечатком пальца. А задумывался ли, насколько это надежный способ сохранить свои секретики? Ни у кого же нет папиллярного узора, как у тебя, должно быть очень надежно! Но, как оказалось, обойти такую блокировку устройства не так уж и сложно. А как именно, я тебе и расскажу.
Представители Роскомнадзора заявили, что по-прежнему продолжают фиксировать нарушения со стороны администрации Telegram, несмотря на рекордные темпы блокировки контента в мессенджере.
В Apple впервые воспользовались механизмом фоновых улучшений безопасности (Background Security Improvements, BSI) для устранения уязвимости в WebKit. Патч был развернут для пользователей iPhone, iPad и Mac без полноценного обновления ОС.
Исследователи из компании LayerX разработали proof-of-concept-атаку, которая позволяет скрывать вредоносные команды от ИИ-ассистентов. Атака строится на расхождении между тем, что ИИ видит в HTML-коде страницы, и тем, что отображается в браузере пользователя.
Масштабная атака на цепочку поставок GlassWorm вышла на новый уровень: исследователи из компаний Aikido, Socket, Step Security и сообщества OpenSourceMalware в совокупности обнаружили 433 скомпрометированных компонента — от GitHub-репозиториев до расширений для VS Code.
Статья посвящена низкоуровневой работе с сетевым стеком Linux на языке Go. Разберем, как создать и настроить виртуальные TUN-интерфейсы для перехвата и модификации IP-трафика в userspace. Напишем минимальную программу, реализующую логику NAT: подмена адресов в заголовках пакетов и инкрементальный пересчет контрольных сумм для IP и TCP.Программа написана на Go и создает на одной машине два виртуальных TUN-интерфейса. Схема работы выглядит так: tun0 -> go app -> tun1 -> inet. Первый инте…
В этой статье мы перенесем разработанный инструмент на macOS. Логика работы с трафиком в userspace сохраняется, но интеграция с системой требует иных решений. Разберем особенности создания utun-интерфейсов, настройки маршрутизации через ifscope и использования pf для NAT. По итогу запустим цепочку tun0 -> go app -> tun1 -> inet на новой платформе.Принципиальных изменений в коде нет, но туннели создаются и настраиваются иначе. В Linux-варианте я открывал туннель без сторонних библиотек,…
Привет, Хабр! Я — Владимир Балун, и это — вторая часть материала о пакете с отпугивающим названием «unsafe» в Go и том, чем он может быть реально полезен. В первой части мы рассмотрели его содержимое, особенности и нюансы, оптимизации кода с использованием unsafe — все это вы можете освежить в памяти по ссылке.Сегодня перейдем непосредственно к той самой «магии»: трюки, хаки, советы и лучшие практики с моей стороны. Трюки и хакиВажно понять: я не говорю, что вы должны делать именно так на работ…