Идентификатор канала: 68378367847082
🌍 Открытый канал
✓ Доступен на витрине в МАКС
| Канал | Публикаций | Подписчиков | Последний пост |
|---|---|---|---|
|
|
2 | 357 | 31.03.2026 |
|
|
1 | 185 | 31.03.2026 |
|
|
1 | 228 | 31.03.2026 |
|
|
1 | 428 | 21.03.2026 |
|
|
1 | 538 | 20.03.2026 |
| Канал | Публикаций | Подписчиков | Последний пост |
|---|---|---|---|
|
|
1 | 386 | 01.04.2026 |
|
|
1 | 171 | 01.04.2026 |
|
|
1 | 185 | 01.04.2026 |
|
|
1 | 228 | 01.04.2026 |
|
|
1 | 538 | 22.03.2026 |
|
|
1 | 428 | 22.03.2026 |
Загрузка данных...
| Размещенный пост | Текст публиакции | Рекламирующий канал | Просмотры | Просмотры 24 ч | Прирост подписчиков |
|---|
Загрузка данных...
| Размещенный пост | Текст публикации | Рекламируемый канал | Просмотры | Просмотры 24 ч | Прирост подписчиков |
|---|
| Дата и время публикации | Текст публикации | Рекламируемый канал | Динамика просмотров | Всего просмотров |
|---|---|---|---|---|
| 2026-04-14 06:24:39 | Одмен улетел отдихать Одмен улетел отд… | — |
|
175 |
| 2026-04-13 10:40:58 | От UART до Root в IP-камере Uniview #Uniview #hardware #embedded #UART #ReverseEngineering Сегодня вместе с энтузиастом Yonathan Gashu разберем IP-камеру Uniview SC3243. Он приобрел устройство, чтобы оценить, насколько сложно перейти от CTF-челленджей к анализу реального embedded-устройства с неизвестной прошивкой. Хороший пример первого практического опыта и наглядная демонстрация столкновения автора с условной реальностью и hardware hacking вне лабораторных условий CTF. Что сделал автор Подключился к UART (J4, 3.3V, 115200 baud) через level shifter Прервал U-Boot autoboot и исследовал окружение (printenv, mtdparts) Модифицировал bootargs, добавив single-user mode, и получил root-доступ на этапе загрузки Вручную примонтировал UBIFS-партицию program (ubiattach + mount) Обнаружил whitelisted-скрипт checksysready.sh в /program/bin/ Подменил скрипт, добавив в начало вызов /bin/sh Перезагрузился в штатный режим и инициировал выполнение checksysready из vendor shell По итогу удалось добиться повышения привилегий на IP-камере Uniview SC3243. Имея ограниченный vendor shell, автор через модификацию U-Boot загрузился в single-user mode, подменил root-выполняемый whitelisted-скрипт checksysready.sh и в результате получил полноценный неограниченный root-доступ на работающем устройстве без необходимости повторного физического доступа. Обещал пойти дальше и выпустить продолжение, что он с полученным доступом может сделать. Источник @poxek | MAX | Блог | YT | RT | VK От UART до Root … | — |
|
197 |
| 2026-04-10 16:40:16 | Ваш LLM-агенты в зоне риски: 3 кейса и чек-лист #ai #security #llm #агенты #agent Кейсы McKinsey: автономный агент-пентестер нашёл в их системе классическую SQL-инъекцию. Через неё можно было подменять промт агента, который крутится поверх данных. Отравление + classic injection = полный compromise. Нашёл не человек - нашёл другой агент. EchoLeak (CVE-2025-32711): zero-click в Microsoft 365 Copilot. Атакующий присылает письмо с prompt injection, пользователь просит Copilot сделать summary - данные утекают без единого клика. XPIA-классификаторы прошли мимо, потому что prompt был написан "для человека". s1ngularity (NX, август 2025): supply chain на npm-пакет NX. Вместо того чтобы грепать диск, зловред натравливал Claude Code, Gemini CLI и Amazon Q искать секреты. Первая AI-weaponized supply chain атака: ~2300 секретов из 1300+ репозиториев. Главный тейк Промт и данные в LLM неразделимы. SQL можно изолировать программно, а LM останется уязвимой всегда: регулярки ловят ~50%, классификаторы ~25%, LLM-guard ещё ~15%. Оставшийся 1% с нами навсегда. Чек-лист на прод Allowlist тулов + tool gating Разделение промта, памяти и данных в разных хранилищах Инвентаризация агентов и их исходящих коннектов Observability - логируй промты и tool calls Никакого выхода в интернет без прослойки Не доверяй README, .env и RAG-чанкам Red-teaming при каждой смене модели Мониторинг supply chain: MCP, скиллы, скачиваемые протоколы Агенты разрешают всё по чуть-чуть: сначала read, потом create, потом delete. И вот ты уже доверил rm -rf свежей модели на ноуте с продакшн-ключами. Ваш LLM-агенты в… | — |
|
144 |
| 2026-04-09 14:46:48 | Делаем бесплатный CarPlay и Android Auto на Audi #Audi #CarPlay #AndroidAuto #MMI #MIB2 #MIBToolkit #CarHacking #MHI2 #InfotainmentHacking Исследователь Andy Gill (zsec) опубликовал подробный гайд по активации Apple CarPlay и Android Auto на Audi с Harman MIB2 High блоками (MHI2 / MHI2Q) без оплаты дилерской лицензии. Если коротко, с помощью открытого тулкита M.I.B. (More Incredible Bash) через SD-карту патчится файловая система, добавляются Feature Enabling Codes (FEC) и меняется кодирование модуля 5F. Функции, заблокированные производителем на программном уровне, становятся доступны бесплатно. Техническая суть M.I.B. — набор скриптов и патчей под GPL-2.0, запускаемых из Green Engineering Menu (GEM). Тулкит патчит IFS-root образ, добавляет FEC (включая 023000EE для пожизненной лицензии карт и другие), применяет адаптации в модуле 5F: Google_GAL=ON, Apple_DIO=ON и др. Процесс использует скрытые инженерные меню (Red/Green Engineering Menu) или Developer Mode. После патча исправляется SVM-ошибка. Большинство блоков поддерживают только проводное подключение; беспроводной CarPlay доступен ограниченно на прошивках MH2p P2470+ и выше. Эксплуатация Проверить совместимость: зайти в REM, снять строку firmware (должна начинаться с MHI2 или MHI2Q), проверить на mib-helper.com Подготовить полноразмерную SD-карту FAT32 (4–32 ГБ, allocation 4096), скачать M.I.B. (V3.6.0+), распаковать патчи в /patches Подключить внешнее питание к аккумулятору автомобиля (обязательно!), вставить SD в слот SD1 Запустить установку через REM → Update → SD1 или автозапуск (5–10 минут, несколько перезагрузок) Зайти в GEM, сделать полный бэкап Выполнить Patch IFS-Root-AIO → Flash patched image / add FECs / CP/AA coding Исправить SVM-ошибку через advanced_settings → svm_fix Опционально: включить dual navigation и Developer Mode Подключить телефон по data-USB и проверить в Settings → Smartphone Integration Результат Позволяет владельцам совместимых Audi получить полноценный CarPlay и Android Auto бесплатно и без визита к дилеру. Открывает доступ к современной навигации (Waze / Apple Maps / Google Maps), голосовым ассистентам и управлению через руль. При этом, как указал автор, есть неиллюзорный шанс «окирпичивания» блока при перебоях питания или вынимании SD во время флеша. Источник @poxek | MAX | Блог | YT | RT | VK Делаем бесплатны… | — |
|
179 |
| 2026-04-08 16:53:29 | Растем в VMware от Guest до Host через CVE-2023-20870 + CVE-2023-34044 + CVE-2023-20869 #VMware #CVE #Bluetooth Исследователь r0keb подробно разобрал и воспроизвел цепочку уязвимостей в VMware Workstation 17.0.0, позволяющую выполнить полноценный Guest-to-Host escape, имея только доступ к гостевой системе. Техническая суть Атака включает два этапа. Первый — memory leak (CVE-2023-20870 и CVE-2023-34044) через неинициализированные USB Request Blocks (URB) в виртуальных устройствах Bluetooth и Mouse. malloc без обнуления + повторное использование LFH-бакетов (0xb0) позволяет гостю утечь указатель на базу vmware_vmx.exe и обойти ASLR. Второй — stack-based buffer overflow (CVE-2023-20869) в обработчике SDP-пакетов (функции SDPData_ReadElement и последующие memcpy). Специально сформированный SDP_SVC_SEARCH_ATTR_REQ с вложенным атрибутом типа SDP_DE_UINT и переразмеренным полем AttributeIDList (~0x28f байт) вызывает два последовательных переполнения стека, затирающих return-адреса и дающих контроль над RIP. Эксплуатация Включить шаринг Bluetooth-устройства с гостем Через libusb взаимодействовать с виртуальным Bluetooth (VID:0x0e0f, PID:0x0008) и Mouse (PID:0x0003) Выделять и освобождать URB мыши для заполнения LFH-бакета размером 0xb0 Читать неинициализированную память через control transfer (wLength=0x80) → утечка базы vmware_vmx Перезагрузить btusb/usbhid модули в госте Установить L2CAP/SDP-сессию с внешним Bluetooth-устройством (телефон и т.д.) Отправить crafted SDP-пакет с oversized AttributeIDList (0x28f байт) и SDP_DE_UINT Выполнить ROP-цепочку на хосте (пример — запуск calc.exe) Импакт Полный прорыв изоляции виртуальной машины: из скомпрометированной гостевой ОС атакующий получает arbitrary code execution на хосте с правами процесса vmware-vmx. Это позволяет закрепиться на хосте, похищать данные, атаковать другие ВМ на этом же хосте или использовать машину для последующих атак. Источник @poxek | MAX | Блог | YT | RT | VK Растем в VMware … | — |
|
207 |
| 2026-04-07 16:00:00 | Один вопрос эксперту Kaspersky #ai #llm #cybersecurity Если бы мне дали 5 минут с экспертом Kaspersky, я бы спросил одно: видели ли вы в дикой природе малварь, которую генерила LLM? Не ПОК с какой-то конфы, не демо из пресс релиза, а реальный сэмпл из инцидента. Потому что "AI-угрозы растут" пишут все, а артефакты не показывает никто. 9 апреля в 11:00 МСК можно будет спросить. Kaspersky проводит вебинар про AI в кибербезе, и среди спикеров - Владислав Тушканов (рук. исследований ML) про prompt injection - проблеме 4 года, а закрыть её так и не смогли. Олег Горобец про AI-инструменты для защиты - что работает, а что "AI-powered" только на лендинге. И Андрей Гунькин, старший вирусный аналитик. Человек, который видит малварь каждый день. Регистрация: ТЫК Один вопрос эксп… | — |
|
250 |
Загрузка данных...
| Время | Контент | Подписчиков | Кто ссылался | Просмотры | Просмотры 24 ч |
|---|