Мне часто приходится загружать файлы на машины без интернета.
Написал bash скрипт, который превратит бинарный файл в набор команд echo.
Остается только ввести эти команды поочередно, и файл будет восстановлен.
xxd -p test | awk '{printf "echo -n %s | xxd -r -p >> hello \n", $0}'
👍4
Live stream started
Live stream finished (26 minutes)
💯3💩1
Media is too big
VIEW IN TELEGRAM
Я провожу очередной эксперимент с электромагнитными излучениями, и на этот раз мне удалось заставить FPGA передавать информацию по воздуху. Дорожки на плате выполняют роль антенны, а информация кодируется с помощью OOK (On-Off Keying). Этот эксперимент демонстрирует, что передавать данные можно практически с любого программируемого устройства. Принцип работы аналогичен атакам типа Air-Fi, когда вредоносное ПО манипулирует данными в оперативной памяти, вызывая излучение частот в Wi-Fi диапазоне. Таким образом, локальный атакующий может получать информацию с изолированного устройства, находясь в соседней комнате, или через Wi-Fi модуль другого заражённого устройства, расположенного рядом с целью.
🤔3👍2
Сегодня проснулся и обнаружил на почте приятную новость: уязвимости, которую я репортил в прошлом месяце, присвоили идентификатор CVE. Я не в первый раз вношу вклад в безопасность продуктов с открытым исходным кодом, но это моя первая CVE. Жизнь после этого не изменилась, но для себя я поставил галочку. Кому интересно — идентификатор: CVE-2025-32789.
🎉6👍1
Пару слов о интеллектуальной собственности. Иногда бывает, что во время теста на проникновение находятся уязвимости в исходном коде третьей стороны. Эта уязвимость попадает в отчёт для заказчика, и информация о ней становится его интеллектуальной собственностью. Дальше заказчик принимает решение, что делать с этой информацией. На моей практике заказчик часто решает проигнорировать проблему. По факту компания сама себе запрещает раскрывать подробности из отчёта третьей стороне без разрешения юридического отдела. А юридический отдел не видит важности в таком мероприятии. Из-за этого уязвимость в продукте кочует из одной версии в другую. Получается замкнутый круг: уязвимость будет исправлена, если появится патч, а патч не появится, потому что никто не сообщает об уязвимости.
👍5
Когда я начинал работу над проектом HackerHub, мне пришлось с нуля реализовать практически весь функционал. За время существования проекта были разработаны инструменты и библиотеки, которые я хотел бы сделать доступными для сообщества. Недавно я опубликовал исходный код сервиса, отвечающего за запуск лабораторных работ на сайте hackerhub.pro.

Вместе с публикацией кода я запустил публичную Bug Bounty программу. Надеюсь, что с её помощью удастся совместными усилиями выявить и устранить возможные уязвимости и недостатки продукта.

Ссылка на публичную программу: https://hackerhub.pro/bugbounty/8/
👍2🔥1