Получи случайную криптовалюту за регистрацию!

YAH

Логотип телеграм канала @yah_channel — YAH Y
Логотип телеграм канала @yah_channel — YAH
Адрес канала: @yah_channel
Категории: Технологии
Язык: Русский
Количество подписчиков: 3.52K
Описание канала:

Yet another hacker without authorization letter
Tg: @empty_jack;
Chat: https://t.me/ R75MI-Mljt7-sqHU

Рейтинги и Отзывы

1.50

2 отзыва

Оценить канал yah_channel и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

0

3 звезд

0

2 звезд

1

1 звезд

1


Последние сообщения 18

2021-03-25 06:40:13 https://t.co/MCjIDMQg3q?ssr=true
1.5K views03:40
Открыть/Комментировать
2021-03-25 06:40:13 Ооу маай.
1.3K viewsedited  03:40
Открыть/Комментировать
2021-03-24 15:56:12 Hello everyone!

We are Positive Technologies Offensive Team.

This channel is created to share articles/vulnerabilities/scripts/etc, not necessarily authored by us, that we find interesting.
1.3K views12:56
Открыть/Комментировать
2021-03-24 15:56:11 PT Swarm в телеграмме!
1.1K views12:56
Открыть/Комментировать
2021-03-22 12:18:29 ​​Мы неоднократно писали, что исследователи Positive Technologies весьма успешно потрошат микрокод процессоров Intel.

Например, в октябре они достали ключи шифрования, которые используются для защиты обновлений. Мы тогда предположили, что дальнейшие исследования в этой области вполне могут привести к встроенным бэкдорам АНБ в процессорах Intel. И возможно мы оказались правы.

Ермолов, Скляров и Горячий нашли в платформе Apollo Lake две недокументированные инструкции, позволяющие путем доступа к шине управления модифицировать микрокод. По мнению исследователей, эти инструкции присутствуют на всех процессорах Intel.

Правда для этого процессор должен быть в режиме Red Unlocked, то есть хакер должен иметь доступ к управлению Intel Management Engine. По умолчанию он залочен и доступ есть только у Intel. Но в некоторых процессорах есть дыры, позволившие его получить.

Да, Intel, по идее, может это все пропатчить. Нет, это будет не быстро.

Что имеем в итоге - недокументированные инструкции, позволяющие взять CPU (а значит и всю систему) под контроль, доступ к которым (по идее) имеют только Intel (или некоторые товарищи стоящие за ними).

Пилят, вот точно АНБшный бэкдор!
1.1K views09:18
Открыть/Комментировать
2021-03-22 12:18:29 Оч круто)
1.1K views09:18
Открыть/Комментировать
2021-03-21 18:22:32
Рубрика: барахло с чердака.

Чем сканить веб, если у вас за душой ни гроша (и даже крякнутый бурп вы поставить не можете)? Ребята из CEH знают решение!
5.0K viewsedited  15:22
Открыть/Комментировать
2021-03-10 11:55:06
Рабочая штучка для проброса трафика в периметр.
1.9K views08:55
Открыть/Комментировать
2021-03-07 14:46:10 Утечка райтапов #OSCP 33 VM
1.6K views11:46
Открыть/Комментировать
2021-03-07 14:46:10 Что делать с багами, обнаруженными в продуктах компаний без Bug Bounty Наш эксперт случайно нашел две уязвимости и потратил два года, чтобы получить CVE. Так бывает, если компания не заморачивается с процессом рассмотрения баг-репортов. Вот что можно сделать…
1.7K views11:46
Открыть/Комментировать