https://www.cloudflare.com/it-it/learning/ssl/lava-lamp-encryption/
ci voleva la tizia in sovra impressione che ruba i video per farcelo sapere smettetela di usare tiktok e ig per video che non siano donne mezze nude
6 anni fa
veramente non uso social ma ho visto il video su reddit
https://twitter.com/evilsocket/status/1770784535254340064
https://twitter.com/ernytech/status/1761723775169519688
https://twitter.com/Monitorapa/status/1770447310675165259
dallo stesso thread
<<Non c’è obbligo di pubblicazione della lista degli indirizzi IP. Ma ci stiamo consultando… però ISP e @csirt_it ci consigliano di non pubblicare>>
che branco di pagliacci…
calcio merda
agcom merda
I link su X/Twitter non sono sicuri da cliccare.
La versione breve:
- Twitter ha un bot che verifica i link nei tweet e mette gli embed con scritto “da (sito)”
- Il bot però controlla la destinazione finale, non i passaggi intermedi
- È possibile creare un sito contenente uno script che faccia redirect ad un sito A quando viene cliccato da un utente tramite un browser o app, ed a un sito B quando viene “cliccato” da un bot
- Quindi si può mettere sito A uno scam e sito B un sito legittimo, e Twitter marchia il link come sicuro quando sicuro non è.
Demo:
Pare che l’autore abbai fatto parte del progetto xz per due anni → puzza di state actor da kilometri.
Fortuna che il mio server usa freebsd, apparentemente non affetto-- ma anche io notavo dopo un recente upgrade che ssh loggava più lentamente, speriamo in bene.
Summon @SkyLinx ! Come vengono presi dalla community questi eventi? Le bounties a cui prendi parte considerano exploit basati su versioni con problemi critici validi? Ti aspetti di poter usare questa vulnerabilità prima o poi?
Si ma dammi la forza santa barbara bastardo
Comunque ci tengo a dirlo in relazione a questa backdoor: systemd merda. Sempre e comunque.
La cosa che fa paura, leggendo il thread di HN, è che l’account a cui hanno associato l’exploit non ha contribuito solo a xz …
Gente nervosetta.
Santa Genoveffa da Secondigliano Ionico dammi la forza, l’account associato all’exploit è anche co-author di alcune patch che sono andate nel kernel recentemente: [PATCH 00/11] xz: Updates to license, filters, and compression options .
È il momento dei tinfoil hat. Non uso 1password, ma potrebbero aver compromesso l’account github di uno dipendenti che ci lavora.
Edit: sembra tutto ok, hanno raggiunto il dipendente e c’è una spiegazione.
Su TW ho appena aggiornato
Io sono in attesa che qualcuno faccia l’analisi del payload. Sono curioso di vedere se vedo delle correlazioni con i log di sshd sul mio VPS, per esempio tentativi di login con una determinata chiave RSA.
Riassuntone qui, anche di come ci si è arrivati:
C’è anche questo gist su github che riassume bene: xz-utils backdoor situation · GitHub