All streams
Search
Write a publication
Pull to refresh
37
0
kmeaw @kmeaw

Пользователь

Send message

Те смартфоны на Android, что есть у меня, умеют автоматически включаться, когда должен сработать будильник.

Если считается именно время - работать медленно, разбивать задачи на большее число подзадач.

Если код влезает в 80 символов (та самая треть ширины экрана), то удобнее смотреть side-by-side diff (код занимает уже две трети), где ещё треть съедается номерами строк, маркерами (+-, coverage, profiler, linter), полосой прокрутки и прочими интерфейсными элементами инструмента для ревью кода.

Там проблема в том, что центр сертификации, который выпустил "хороший" и "плохой" сертификаты - один и тот же.

#!/bin/bash

display=${DISPLAY%.*}

byte_order='6c'
noop='00'
major_ver='0b00'
minor_ver='0000'
auth_proto_len='1200'
auth_data_len='1000'
auth_proto=$(echo -n 'MIT-MAGIC-COOKIE-1' | xxd -p)
auth_data="$(xauth list | grep "$(hostname)/unix$display " | awk '{print $3}')"

message="${byte_order}${noop}${major_ver}${minor_ver}${auth_proto_len}${auth_data_len}0000${auth_proto}0000${auth_data}"

u=$(mktemp -u)
v=$(mktemp -u)
mkfifo $u
mkfifo $v

nc -U /tmp/.X11-unix/X0 <$u >$v & pid=$!
trap "rm -f $u $v; kill $pid" EXIT

xxd -r -p <<<$message >$u
hexdump -C $v

И так появился HDCP. :)

Вставить аппаратный mitm в провод или случайно воткнуть ноутбук в монитор злоумышленника часто сложнее, чем провести атаку на что-то из ARP, IP, DNS или опечататься при вводе DISPLAY=.

Но постепенно изобретаются способы аутентифицировать оборудование. На предприятиях решаются проблемы BadUSB, неавторизованные флешки блокируются. Док-станции с Thunderbolt требуют явного разрешения от пользователя для работы.

Клиент может это сделать в результате ошибки пользователя (опечатка или не тот конфиг используется) или целенаправленной атаки злоумышленника (DNS или ARP poisoning).

Если пофантазировать, то можно представить себе такой сценарий - в секретном бункере состоялась встреча шпионов, и ведущий встречи достал свой ноутбук (с правильным ~/.Xauthority), и ввёл команду: DISPLAY=bigscreen.spy.corp:0 xmessage $(cat meeting.notes), чтобы его соседи увидели файл на большом экране в той же комнате. А контрразведка соседней страны знает, что так начинается каждая встреча, и хочет этот meeting.notes прочитать.

SSH же, например, пытается не дать пользователю подключиться к "не тому" хосту даже в том случае, когда для аутентификации клиента на сервере используется ключ. При этом никто не задаёт вопрос "А зачем клиенту это делать?".

Но ведь клиент X11 не аутентифицирует сервер - если подменный сервер, например, запустить с флагом "-ac", то клиент без проблем подключится.

Но ведь для корректной работы антиспама как раз нужна невозможность подделки номера. Или там какой-то другой критерий вместо номера вызывающей стороны используется?

Насколько я понимаю схему, они не делают абсолютно всё самостоятельно. В основном они покупают у других взломщиков внутренние аккаунты сотрудников и накапливают информацию у себя, а затем, комбинируя полученные учётки, повышают свои привилегии и закрепляются в системе, ожидая, когда на подконтрольные им участки инфраструктуры попадёт что-то интересное. Как с "дрессировкой" кошек - вместо того, чтобы заставить кошку сделать что-то интересное, можно избирательно накапливать множество кошек, следить за их поведением, подмечая их особенности, а потом скомпоновать во впечатляющее представление.

А какой "правильный" ответ ожидается на такой вопрос?

А в чём преимущества использования Service Worker в данном случае? Не проще ли просто подменить реализацию fetch?

Делает ли программа что-то кроме того, что написано в файле https://github.com/alananisimov/OptimizeScript/blob/main/clearSystem.cpp ?

Прошу прощения за некропостинг, но загрузчик на Pixel 6 вполне успешно блокируется. Для этого нужно прошить раздел vbmeta. Если boot.img подвергался какой-либо модификации (как, например, рекомендованный этим постом Magisk), то его нужно пересчитать - проще всего это сделать с помощью avbroot. Ключи при этом придётся сгенерировать свои - приватные ключи разработчиков LOS нам недоступны.

Важно перед блокировкой загрузчика убедиться, что опция "OEM unlocking" не выключена - иначе загрузчик будет невозможно разблокировать обратно. Заблокированный загрузчик не даст загрузить произвольный boot и прошить раздел, не проходящий верификацию против уже прошитой vbmeta, а при попытке снять блокировку сотрёт userdata.

А печатные платы можно такой штукой делать, выжигая из меди площадь вокруг дорожек?

Тогда придётся заплатить ICANN около 185000$ за evaluation и ещё 5000$ в год. Причём домен должен использоваться.

А можно подробнее про "современные механизмы изоляции"? Я пока не могу вспомнить, что такого гипервизоры делают, что администратор железки не может подкинуть свой процесс в систему или почитать используемый VM диск, как любое блочное устройство.

Или речь про конфиденциальные вычисления, как у AMD SEV-NVP и Intel TME-MK?

У меня не получилось заставить mirror.init7.net использовать RC4, но можно повторить экспереимент с вот такой командой:

openssl s_client -security_debug_verbose -ign_eof -connect mirror.init7.net:443 < <(echo -ne "GET /ubuntu-releases/22.04.3/ubuntu-22.04.3-desktop-amd64.iso HTTP/1.0\r\nHost: mirror.init7.net\r\n\r\n") | pv > /dev/null

Тогда будет точно видно, какой набор шифров используется. У меня, к сожалению, достаточно быстрого канала под рукой нет.

Information

Rating
Does not participate
Registered
Activity