

20.04.202512:14
Пару слов о интеллектуальной собственности. Иногда бывает, что во время теста на проникновение находятся уязвимости в исходном коде третьей стороны. Эта уязвимость попадает в отчёт для заказчика, и информация о ней становится его интеллектуальной собственностью. Дальше заказчик принимает решение, что делать с этой информацией. На моей практике заказчик часто решает проигнорировать проблему. По факту компания сама себе запрещает раскрывать подробности из отчёта третьей стороне без разрешения юридического отдела. А юридический отдел не видит важности в таком мероприятии. Из-за этого уязвимость в продукте кочует из одной версии в другую. Получается замкнутый круг: уязвимость будет исправлена, если появится патч, а патч не появится, потому что никто не сообщает об уязвимости.


04.01.202411:55
17.04.202510:14
Сегодня проснулся и обнаружил на почте приятную новость: уязвимости, которую я репортил в прошлом месяце, присвоили идентификатор CVE. Я не в первый раз вношу вклад в безопасность продуктов с открытым исходным кодом, но это моя первая CVE. Жизнь после этого не изменилась, но для себя я поставил галочку. Кому интересно — идентификатор:
CVE-2025-32789
.31.12.202313:24
08.04.202514:10
Я провожу очередной эксперимент с электромагнитными излучениями, и на этот раз мне удалось заставить FPGA передавать информацию по воздуху. Дорожки на плате выполняют роль антенны, а информация кодируется с помощью OOK (On-Off Keying). Этот эксперимент демонстрирует, что передавать данные можно практически с любого программируемого устройства. Принцип работы аналогичен атакам типа Air-Fi, когда вредоносное ПО манипулирует данными в оперативной памяти, вызывая излучение частот в Wi-Fi диапазоне. Таким образом, локальный атакующий может получать информацию с изолированного устройства, находясь в соседней комнате, или через Wi-Fi модуль другого заражённого устройства, расположенного рядом с целью.
19.12.202313:13
Мне часто приходится загружать файлы на машины без интернета.
Написал bash скрипт, который превратит бинарный файл в набор команд echo.
Остается только ввести эти команды поочередно, и файл будет восстановлен.
Написал bash скрипт, который превратит бинарный файл в набор команд echo.
Остается только ввести эти команды поочередно, и файл будет восстановлен.
xxd -p test | awk '{printf "echo -n %s | xxd -r -p >> hello \n", $0}'


22.02.202511:28


17.12.202314:43
По итогам сегодняшнего стрима получился вот такой эксплоит, который читает содержимое файла "passwd" через сообщение об ошибке. Выглядит интригующе.
显示 1 - 8 共 8
登录以解锁更多功能。