◢ #unknownews

Porcja ciekawych linków na dzisiaj.

➊ Zobacz jak Richard Stallman (hacker, twórca projektu GNU i ruchu wolnego oprogramowania) używa komputera i Internetu
http://bit.ly/1V7MEAR
Trzeba przyznać, że robi to w BARDZO osobliwy sposób.

➋ Czy robot indeksujący #google (GoogleBot) potrafi interpretować JavaScript?
http://selnd.com/1V7MGsm
Opis ciekawej serii eksperymentów, wraz z ich wynikami

➌ Czy używana w tekstach czcionka może mieć wpływ na to jak postrzegamy dany tekst?
http://bit.ly/1V7MEAS
Okazuje się, że
Właśnie zgłosiłem do administracji #wykop pełen opis buga w #security serwisu (umożliwia wykonanie dowolnej akcji na wykopie jako inny user - no może poza #usunkonto )
Czekam na załatanie dziury, a gdy wszystko będzie już poprawione, opublikuję instrukcję step-by-step (w formie filmu), jak przeprowadza się taki atak... no chyba, że administracja za pomocą smutnych panów w czerni zabroni mi zrobienia tego ( ͡° ʖ̯ ͡°)

Stay tuned i
źródło: comment_txM2okj1VYL7OQaa6UTVaH8OKS7xdb1c.jpg
Oglądałeś obrazki z imgur? Możesz mieć duży problem…

Odkryto dziwne zachowanie popularnego hostingu obrazków imgur.com. Podczas ładowania niektórych plików graficznych, oprócz obrazków użytkownikom serwowane były dodatkowe skrypty, które powodowały ciekawe anomalie.


http://www.wykop.pl/link/2766597/ogladales-obrazki-z-imgur-mozesz-miec-duzy-problem/

#mikroreklama #niebezpiecznik #security #bezpieczenstwo #komputery #technologia
Interesująca metoda ukrywania kodu pod #linux - użyteczna do przemycania np. exploitów w prawilnym kodzie ( ͡º ͜ʖ͡º)

Aby utworzyć plik z ukrytym kodem, wykonaj polecenie:

echo -e "#"'!'"/bin/bash\necho co ten unknow...\n#\e[2A\necho nic tu nie ma\nexit 0;" >exploit.sh
Ciekawe efekty sprawdzania kodu:

◢ CAT ◣

$ cat exploit.sh
#!/bin/bash
echo nic tu nie ma...
exit 0;

◢ HEAD ◣

$ head exploit.sh
#!/bin/bash
echo nic tu nie
źródło: comment_0Jzh5zC6SebyLtFJutPNdHmwgn8Zn6Vn.jpg
Hah. To tak w ramach ciekawostki dodam fragment loga z IRCa z dzisiaj (kanał zaufanej trzeciej strony):
<@Gynvael> <@BIGHard_> https://scontent-lhr3-1.xx.fbcdn.net/hphotos-xpf1/t31.0-8/12028679_1153668901313153_3745340112232089816_o.jpg
<@Gynvael> heh
<@Gynvael> na finalach DEF CON CTF rok temu jeden team nas tak zrobil
<@Gynvael> (nie tylko nas zreszta)
<@Gynvael> wbili na nasz serwer i dopisali do crontaba
<@Gynvael> * * * * * jakis tam backdoor \r duuuuuzo spacji \n
<@Gynvael> i przy crontab -l dla tego usera sie pustka
@bob_kelso:

UEFI
Z tego co wiem deweloperzy OpenBSD odradzają korzystania z UEFI i nawet go nie wspierają. Trzeba przestawić system w tryb rozruchu BIOS. Inna sprawa, że dostawcy firmware'u mogą w przyszłości zrezygnować z kompatybilności wstecznej i wywalić tryb BIOSa na dobre. Tak czy inaczej firmware jest niejawny czytaj dziurawy, więc im więcej usług zostanie do niego przeniesionych tym więcej okazji do nadużyć.

Szyfrownie dysku
Jaki jest sens szyfrowania / ?
@Wypok_spoko: jeżeli możesz wykupić reklamę na wykopie to brakuje poprawnej walidacji linku, który chcesz reklamować, w związku z tym, teoretycznie możesz podpiąć tam swój złośliwy skrypt i np spróbować przejąć ciasteczka wszystkich lewaków i gimb wykopowych i plusować prawicowe wpisy ;-)
UWAGA Krytyczny błąd w #firefox! Da się pobrać dowolne pliki użytkownika (o ile strona którą on otwiera wyśle mu odpowiedni plik PDF).
Jest to wina błędu w czytniku PDF tym wbudowanym w Firefox.
#security

EDIT: znalezisko: http://www.wykop.pl/link/2691545/krytyczna-podatnosc-w-firefoksie-pozwala-witrynom-na-wykradanie-lokalnych-plikow/
Źródło PL: http://niebezpiecznik.pl/post/dziura-w-firefoksie-pozwala-wykrasc-dowolny-plik-z-komputera/

Obecnie nie ma żadnej obrony przed atakiem i nie pozostawia on śladów. Działa na #windows #linux i pewnie każdej innej platformie.

Przed każdym tego typu atakiem natomiast chroni na