Nerd - Agorà system security team

https://www.reddit.com/r/nextfuckinglevel/comments/1bhrbla/cloudflare_uses_lava_lamps_to_prevent_hacking/

https://www.cloudflare.com/it-it/learning/ssl/lava-lamp-encryption/

ci voleva la tizia in sovra impressione che ruba i video per farcelo sapere :sisi: smettetela di usare tiktok e ig per video che non siano donne mezze nude :sisi:

6 anni fa

veramente non uso social ma ho visto il video su reddit

:asd:

https://twitter.com/evilsocket/status/1770784535254340064

https://twitter.com/ernytech/status/1761723775169519688

https://twitter.com/Monitorapa/status/1770447310675165259

dallo stesso thread

<<Non c’è obbligo di pubblicazione della lista degli indirizzi IP. Ma ci stiamo consultando… però ISP e @csirt_it ci consigliano di non pubblicare>>

che branco di pagliacci…

calcio merda
agcom merda

2 Likes

I link su X/Twitter non sono sicuri da cliccare.

La versione breve:

  • Twitter ha un bot che verifica i link nei tweet e mette gli embed con scritto “da (sito)”
  • Il bot però controlla la destinazione finale, non i passaggi intermedi
  • È possibile creare un sito contenente uno script che faccia redirect ad un sito A quando viene cliccato da un utente tramite un browser o app, ed a un sito B quando viene “cliccato” da un bot
  • Quindi si può mettere sito A uno scam e sito B un sito legittimo, e Twitter marchia il link come sicuro quando sicuro non è.

Demo:

https://twitter.com/rtermere/status/1770979150993510734

lol il piracy shield è stato piratato :asd:

ovviamente scritto da mio cugggino

1 Like

https://www.openwall.com/lists/oss-security/2024/03/29/4

Jesus :pokerface:

Edit: NVD - CVE-2024-3094

Pare che l’autore abbai fatto parte del progetto xz per due anni → puzza di state actor da kilometri.

Fortuna che il mio server usa freebsd, apparentemente non affetto-- ma anche io notavo dopo un recente upgrade che ssh loggava più lentamente, speriamo in bene.

Summon @SkyLinx ! Come vengono presi dalla community questi eventi? Le bounties a cui prendi parte considerano exploit basati su versioni con problemi critici validi? Ti aspetti di poter usare questa vulnerabilità prima o poi?

Si ma dammi la forza santa barbara bastardo

Comunque ci tengo a dirlo in relazione a questa backdoor: systemd merda. Sempre e comunque.

La cosa che fa paura, leggendo il thread di HN, è che l’account a cui hanno associato l’exploit non ha contribuito solo a xz …

Gente nervosetta. :asd:

Santa Genoveffa da Secondigliano Ionico dammi la forza, l’account associato all’exploit è anche co-author di alcune patch che sono andate nel kernel recentemente: [PATCH 00/11] xz: Updates to license, filters, and compression options .

È il momento dei tinfoil hat. :asd: Non uso 1password, ma potrebbero aver compromesso l’account github di uno dipendenti che ci lavora.

Edit: sembra tutto ok, hanno raggiunto il dipendente e c’è una spiegazione.

Su TW ho appena aggiornato :asd:

Io sono in attesa che qualcuno faccia l’analisi del payload. Sono curioso di vedere se vedo delle correlazioni con i log di sshd sul mio VPS, per esempio tentativi di login con una determinata chiave RSA.

Riassuntone qui, anche di come ci si è arrivati:

1 Like

C’è anche questo gist su github che riassume bene: xz-utils backdoor situation · GitHub