Рубрика «секреты»

Любой может получить доступ к удалённым и приватным данным репозиториев GitHub - 1


Кто угодно может получать доступ к данным из удалённых форков, удалённых репозиториев и даже приватных репозиториев GitHub. И эти данные доступны всегда. Это известно разработчикам GitHub, и они намеренно спроектировали систему таким образом.

Это настолько огромный вектор атак для всех организаций, использующих GitHub, что мы решили ввести новый термин: Cross Fork Object Reference (CFOR). Уязвимость CFOR возникает, когда форк одного репозитория может получить доступ к требующим защиты данным из другого форка (в том числе и к данным из приватных и удалённых форков). Аналогично Insecure Direct Object Reference, при CFOR пользователи передают хэши коммитов, чтобы напрямую получать доступ к данным коммитов, которые иначе были бы для них невидимыми.

Давайте рассмотрим несколько примеров.Читать полностью »

Несколько лет назад я собирал материалы для Музея скинов Winamp, и часть файлов показалась мне повреждённой. Я решил исследовать их, и оказалось, что на самом деле эти скины являются просто zip-файлами с другим расширением. Что же будет, если извлечь эти файлы? О, чего там только нет!

Итак, мне удалось найти:

  • Зашифрованные файлы, которые мне удалось взломать и узнать их секреты.

  • Подарок, который отец из Таиланда сделал своему двухлетнему сыну.

  • Пароль чьей-то электронной почты.

  • Секретная биография Чета Бейкера.

  • Читать полностью »

Если вы пользуетесь кубом, у вас есть секреты...

Бывают случаи, когда инженеры хранят секретные данные, ключи, токены в открытом виде или в переменных Gitlab. В Kubernetes для хранения данных, которые нежелательно показывать широкому кругу лиц, предусмотрены секреты.

Если обратиться к официальной документации Kubernetes, там описаны три варианта управления секретами:

  1. Использовать kubectl

  2. Использовать файл конфигурации

  3. Читать полностью »

На eBay за 90 евро продавался ноутбук с документацией секретной оборонной системы НАТО - 1

Специалист по информационной безопасности Тим Бергхофф (Tim Berghoff) приобрел на eBay ноутбук с оставшимся в нем жестким диском и данными «оборонки» НАТО. Речь идет о противоракетной системе Ozelot, которая до сих пор остается на вооружении многих стран натовского блока.

Устройство было куплено всего за 90 евро. Эксперт случайно приобрел устройство, изначально он искал просто ноутбук с защищенным от пыли и ударов корпусе. Как оказалось, ноутбук списан военными, но данные с жесткого диска почему-то не удалили.
Читать полностью »

Пасхалки на топографических картах Швейцарии - 1

Возможно, вы слышали, что в Швейцарии есть ЦОД, расположенный в старом военном бункере. Это чуть ли не самый защищённый дата-центр в мире, а его расположение много лет оставалось секретной информацией. Его просто не было видно на картах Швейцарии. Которые, между прочим, весьма подробные. Но сегодня Cloud4Y расскажет вам не про ЦОД, используемый облачными провайдерами, а про карты и картографов.

На протяжении десятилетий картографы прятали небольшие картинки на официальных топографических картах Швейцарии. Они старались перехитрить одну из самых строгих в мире организаций по созданию карт, чтобы оставить память о себе.Читать полностью »

Привет! Представляю вашему вниманию перевод статьи "5 Hidden Secrets in Java" автора Justin Albano.

Хотите стать джедаем Java? Раскройте древние секреты Java. Мы сосредоточимся на расширении аннотаций, инициализации, на комментариях и интерфейсах enum.

По мере развития языков программирования начинают появляться и скрытые функции, а конструкции, о которых никогда не задумывались основатели, все больше распространяются для всеобщего использования. Некоторые из этих функций становятся общепринятыми в языке, тогда как другие отодвигаются в самые темные уголки языкового сообщества. В этой статье мы рассмотрим пять секретов, которые часто упускаются из виду многими разработчиками Java (справедливости ради, некоторые из них имеют веские на это причины). Мы рассмотрим как варианты их использования, так и причины, которые привели к появлению каждой функции, а также некоторые примеры, демонстрирующие, когда целесообразно использовать эти функции.
Читать полностью »

image
Фото: Scott Olson/Getty Images

«Теневым» совладельцем такси-сервиса Uber оказался австралийский медиамагнат и миллиардер Руперт Мердок. Об этом пишет издание Re/code. Он контролирует компанию News Corp. (она является издателем газеты The Wall Street Journal) и студию 21st Century Fox (в нее входит телеканал Fox News), которые в сумме стоят на бирже более $60 миллиардов.

Uber считается самым дорогим в мире стартапом — в последнем раунде финансирования инвесторы оценили компанию в $62,5 миллиарда. Если бизнесмен владеет 0,5% сервиса, этот актив стоит более $300 миллионов.

Его собственное состояние журнал Forbes оценивает почти в $12 миллиардов. Семья предпринимателя владеет 120 газетами в пяти странах (в частности, The Wall Street Journal, The New York Post, The Sun), телевизионной кабельной сетью, подразделения которой работают в США, Европе, Латинской Америке, Африке и Азии.

Сам Мердок не фигурирует в списке акционеров Uber, так как Читать полностью »

image
Фото Microsoft
На прошедшей конференции Microsoft Build 2015 вице-президент компании Джо Белфиоре появился в синей футболке с белым логотипом, стилизованным под логотип Windows. Журналисты тут же отметили, что Microsoft не лишена чувства юмора и самоиронии — намёк на цвета «синего экрана смерти» оказался очевидным. При ближайшем рассмотрении геометрические фигуры в логотипе оказались сформированы текстом из бинарного кода. Сделать скриншот и перевести код в ASCII-символы не поленился программист Кевин Госсе.
Читать полностью »

Перевод вводной страницы проекта, который показался мне неожиданным, интересным, и где-то даже пугающим. Группа разработчиков, называющие себя u99, предлагают общественности поддержать их проект пожертвованиями или же собственным временем разработчика.

Slur – проект системы с открытым исходным кодом для децентрализованной анонимной продажи секретной информации за биткоины. Slur написан на C и работает поверх сети Tor. Транзакции биткоинов осуществляются при помощи libbitcoin. Покупатели и продавцы полностью анонимны, и не накладывается никаких ограничений на выставляемые на продажу данные. За исключением случаев, когда начинается диспут и за его разрешение платится определённая сумма, процент со сделок не взимается.
Читать полностью »

В одиннадцатой лекции рассказывается о секретах. Остались ли в мире ещё секреты или уже нет? Раскрывать найденный вами секрет перед всеми или нет? Будет немного о физике, террористах, фундаменталистах, конспирологах, географии и психологии.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js