Отдал бы и ползарплаты! Войти !bnw Сегодня Клубы
Привет, TbI — HRWKA! 1235.1 пользователей не могут ошибаться!
?6911
прекрасное6424
говно5887
говнорашка5512
хуита4695
anime3056
linux2645
music2623
bnw2588
рашка2560
log2337
ололо2114
pic1814
дунч1734
сталирасты1488
украина1437
быдло1434
bnw_ppl1371
дыбр1237
гімно1158

Practical Attacks Against The I2P Network
http://wwwcip.informatik.uni-erlangen.de/~spjsschl/i2p.pdf

Насколько это статья актуальна сейчас?
Все ли уязвимости пофикшены?

#FT1144 (0) / @ninesigns / 3290 дней назад
В #selinx рассказывают: <ckorzhik> /var/lib/zabbix - is home of zabbix, and here placed my scripts <tfirg_> why? <tfirg_> why there? <ckorzhik> because is home of zabbix ._. <ckorzhik> where i must to put them? <tfirg_> cant you not just put them /usr/local/bin or something? <ckorzhik> sounds reasonable <ckorzhik> now try to replace in /usr/local/bin <tfirg_> they should end up with bin_t type i suspect <tfirg_> which would be good ... <tfirg_> run sepolgen_ifgen if it is installed <tfirg_> sepolgen_ifgen <tfirg_> then try again <tfirg_> if its not installed then forget it <tfirg_> its not worth the trouble to install it ... <ckorzhik> usr/share/selinux/devel/Makefile <ckorzhik> is it important? May be build as in man? <tfirg_> yes you can also try building as in man <tfirg_> although not sure which man you are referring to <tfirg_> man checkmodule <tfirg_> man semodule_package <tfirg_> actually that probably wont work... <tfirg_> yum install selinux-policy-devel <tfirg_> you can yum erase it when you are done ... <tfirg_> matchpathcon /var/lib/zabbix <tfirg_> seinfo -t| grep zabbix ... <ckorzhik> why this syntax is not same as in audit2allow output? <tfirg_> sesearch -ASCT -s zabbix_agent_t -t tmp_t | grep type_transition <ckorzhik> ^ empty <tfirg_> its a abstracted version of the language for easy maintenance ... <ckorzhik> where i can read about abstracted version of language? <tfirg_> well its just m4 macros <tfirg_> so if you learn abit about m4 macro language and then look in the headers then it should make a little bit of sense <tfirg_> the headers are here: <tfirg_> /usr/share/selinux/devel/include/
#FERYZS (2) / @ckorzhik / 3292 дня назад

Предлагаю в этом треде обсудить textsecure.
Требования - бесплатный, опенсорсный мобильный месенджер с пушами, офлайновой доставкой, групчатами, который разрабатывают специалисты в области ИБ (а не всякие олимпиадники с NIH головного мозга).

Собственно, больше мобильных месенджеров, подпадающих под эти требования я не нашел (поясните за chatsecure, кстати).

Протокол, похож на OTR, но есть отличия:
* Не используется отдельный шаг для advertising-а ключей.
* Предусматривает потерю и доставку out-of-order сообщений. Для этого используется специальный ratcheting, позволяющий расшифровать любое сообщение при обрыве message chaining, но с сохранением PFS
* Есть нормальные (не mpOTR) групчаты, где сообщение шлется каждому из N собеседников. Есть некоторые оптимизации, чтобы сократить на больших сообщениях, содержащие картинки/аудио etc. В этом случае сообщение шифруется симметричным эфемерных ключом, этот ключ шифруется публичным ключом собеседника и на сервер шлется один шифротекст сообщения и N шифрованых симметриынй ключей на каждого адресата.

Для пушей используются гугловые и эпловские пушсервисы. Сообщения там не передаются, они юзаются строго для вейкапа трубки, которая полезет на сервер за сообщениями.

Недостатки:
* (пока) нет децентрализованности серверов (хотя сорцы сервера открыты);
* малофичатстый клиент по iOS;
* нет клиента под PC (хотя что-то для браузеров);
* используются номера телефонов для авторизации (обещают туда прикрутить имейлы). Параноики могут создать номер через google voice и авторизоваться голосом;
* невозможно объединить несколько девайсов в один identity;
* нельзя выбрать фоновую картинку для чата.

Нужно заметить, что недостатки не вызваны какими-то недостатками в протоколе (здесь уместно вспомнить tox), а скорее ограниченностью в ресурсах.

Repost, share, renbnweet.

#2F8SQ3 (22+3) / @ninesigns / 3292 дня назад

Кто-нить ricochet тыкал?
Как оно?

#C84C19 (3+1) / @ninesigns / 3303 дня назад
Завершена 2-я фаза аудита TrueCrypt https://opencryptoaudit.org/
#7D41EX (1) / @squid / 3318 дней назад

Поставил GNU freenet.
Чувствую себя как в конце нулевых когда search engines еще не захватили мир.

#R9HHZW (8+1) / @ninesigns / 3321 день назад

В вашем текстовом недоредакторе можно сохранить файлик с расширением gpg, который
автоматически будет зашифрован симметричным ключом и дешифрован при последующем
отркытии?

#F031CG (86) / @ninesigns / 3321 день назад
Еще и от Slack (это такой чятик хипсторский) пришло мыло о том что их похацкали. Еб твою мать, что не вебдваноль - то решето.
#T3JMBJ (1) / @lexszero / 3324 дня назад
Вконтаче написала знакомая девочка с которой сто лет не общался, спросила какой у меня опсос и попросила принять смску. Пришел пароль от моего личного кабинета у опсоса. Очень, очень толсто. Отрепортил, девочке смску кинул чтоб пароль поменяла.
#YVF57G (9+1) / @lexszero / 3324 дня назад

Reconstruction of FrameBuffers from VRAM

This document describes a method of reading and displaying previously used framebuffers from a variety of popular graphics cards. In all 4 tested laptops the content of the VRAM was not erased upon reboot. It is also possible to show that the content of the host VRAM can be accessed from a VirtualBox guest, thereby leaking possibly confidential information from a trusted host into an untrusted guest machine.

https://ssl.opennet.ru/opennews/art.shtml?num=41902

#GVUMO2 (8+2) / @ninesigns / 3325 дней назад
Человечество что-нибудь придумало на тему компактных физических криптоконтейнеров? На рынке один шлак с security through obscurity в виде батареек с отвинчивающейся крышкой. А то ппц небудущее, кучку байтиков закриптовать можно с помощью девайса размером в спичечную головку, а кучку атомов - нет.
#XWBXL9 (4+2) / @lexszero / 3326 дней назад
работадатель хочет, чтобы я поставил скуре для коллективных бесед. Ес-но я против и держать включенной виртуалку для того чтобы переписываться текстом - сверхидиотизм. Подскажите какое решение предложить для корпоративных чатиков. если jabber, то нужно чтобы умел подтягивать историю для конференций и производить поиск по ним, я такого не встречал. токс - совсем не вариант. Что ещё есть? Желательно опенсорсное ес-но
#VSND1P (26+1) / @soko1 / 3328 дней назад

Exploiting the DRAM rowhammer bug to gain kernel privileges
http://googleprojectzero.blogspot.ru/2015/03/exploiting-dram-rowhammer-bug-to-gain.html

“Rowhammer” is a problem with some recent DRAM devices in which repeatedly accessing a row of memory can cause bit flips in adjacent rows. We tested a selection of laptops and found that a subset of them exhibited the problem. We built two working privilege escalation exploits that use this effect. One exploit uses rowhammer-induced bit flips to gain kernel privileges on x86-64 Linux when run as an unprivileged userland process. When run on a machine vulnerable to the rowhammer problem, the process was able to induce bit flips in page table entries (PTEs). It was able to use this to gain write access to its own page table, and hence gain read-write access to all of physical memory.

https://www.pgpru.com/novosti/2015/prodemonstrirovanoispoljzovanieujazvimostivdrampamjatidljapovyshenijaprivilegijjvsisteme

нихуясебе

#NHQASU (7) / @ninesigns / 3340 дней назад
Проверь свой браузер на вшивость настроек: http://ip-check.info/?lang=en
#7S45VR (0) / @soko1 / 3350 дней назад

Как вы живете с тем, что любой юзерспейсный кусок говна, запущеный от имени юзера может сдампить весь экран целиком?

#BZ61K6 (21+3) / @ninesigns / 3358 дней назад

Почему никто еще не придумал аналог btsync, который бы умел нативно синкать/мержить между собой криптоконтейнеры?
Все-таки всякие ecrpytfs слегка посасывают при синке через btsync.

#UK8OMD (7+1) / @ninesigns / 3364 дня назад
Двач, реквестирую ситарда мне в помощь чтобы провести "аудит" collectd ( https://github.com/collectd/collectd ) на предмет проверяет ли он хостнейм приходящий от сетевых собеседников на наличие в нем "..", "/" и прочей радости. Я пролистал плагин network - нет проверки, плагин rrd - нет проверки. Осталось пройти остальной путь по ядру collectd.
#0C3P0B (1+1) / @stiletto / 3367 дней назад
Защита компьютера: https://pp.vk.me/c621519/v621519830/101fa/RAd-AAxHYmY.jpg А ты положил на свой проц 4 туза?
#8B0648 (2) / @soko1 / 3368 дней назад

YAY, распределенные файловая система будущего.
https://www.tahoe-lafs.org/trac/tahoe-lafs
https://www.tahoe-lafs.org/~trac/LAFS.svg

Естессно, все шифруется на стороне клиента, чтобы service provider не смог ничего прочитать.
Даже есть веб-ебло на питушоне

  1. Договариваешься с N друзьями.
  2. Поднимаете это говно
  3. ...
  4. Спокойное аутирование
#JPGA8R (10+1) / @ninesigns / 3380 дней назад

Шекурный (по заверениям) жабер сервер с зеркалом в tor.
https://securejabber.me/

#OGQ8WG (0+1) / @ninesigns / 3380 дней назад
--
ipv6 ready BnW для ведрофона BnW на Реформале Викивач Котятки

Цоперайт © 2010-2016 @stiletto.