Les porables peuvent découvrir la grippe? Eh bien … peut-être …

surprenant, il n’existe pas de méthodes de dépistage pré-symptomatique pour le rhume ou la grippe, permettant à ces virus de se répandre à l’insu de l’infection. Cependant, si nous pouvions découvrir lorsque les personnes infectées tomberont malade avant même d’afficher des symptômes, nous pourrions faire beaucoup plus pour contenir la grippe ou le froid courant et éventuellement sauver des vies. Eh bien, c’est ce que ce groupe de chercheurs dans cette étude hautement collaborative énoncée à accomplir à l’aide de données provenant d’appareils portables.

Les participants à l’étude ont reçu un bracelet E4, un grade de recherche portable qui mesure la fréquence cardiaque, la température de la peau, l’activité électrodermique et le mouvement. Ils portaient ensuite l’E4 avant et après l’inoculation de la grippe ou du rhinovirus. Les chercheurs ont utilisé 25 modèles binaires de classification forestière aléatoire pour prédire si les participants ont été infectés ou non sur la base des données physiologiques signalées par le capteur E4. Leurs résultats sont assez longs, je ne ferai donc que quelques points de discussion majeurs. Dans une analyse particulière, ils ont constaté qu’à 36 heures après l’inoculation, leur modèle avait une précision de 89% avec une sensibilité à 100% et une spécificité de 67%. Ce ne sont pas exactement des nombres de secousses mondiaux, mais que les chercheurs pensaient néanmoins que les chercheurs étaient néanmoins prometteurs.

Une considération majeure pour la précision de leur modèle est la qualité des données rapportées par le portable. À savoir, si les données rapportées par le portable ne sont pas réputées elles-mêmes, aucun modèle dérivé de ces données ne peut être digne de confiance non plus. Nous avons discuté de ces points à Hackaday avant. Une autre considération majeure est l’absence d’un groupe de contrôle. Vous avez certainement besoin de savoir si le modèle marquait simplement tout le monde comme “infecté” (quelle spécificité nous donne une idée de, d’être juste) et un groupe témoin de participants qui n’ont pas été inoculés avec aucun virus serait un moyen possible de Répondez à cette question. Heureusement, les chercheurs admettent cette limitation de leur travail et nous espérons pouvoir remédier à cela dans les prochaines études.

Des études comme celle-ci deviennent de plus en plus courantes et la pandémie en cours a encore motivé ces études de surveillance physiologique encore plus. Il semble que les portables soient là pour rester comme la recherche académique impliquant ces appareils semble intensifier chaque jour. Nous aimerions voir quel type de données pourrait être obtenue par un dispositif développé par la communauté, car nous avons vu des projets de biocapteur de bricolage assez impressionnant au fil des ans.

CETTE SEMAINE EN MATIÈRE DE SÉCURITÉ: GoDaddy, Tardigrade, Monox et BIGSIG

Après la pause de Thanksgiving, nous avons deux semaines de nouvelles à la couverture, accrochez ainsi de suite pour une entrée extra-longue. Le premier est GoDaddy, qui a subi une violation à partir du 6 Septembre. Selon un dépôt SEC, ils ont remarqué le problème le 17 Novembre, et a déterminé qu’il y avait un accès non autorisé à un gain à leur système d’approvisionnement pour leur service d’hébergement de WordPress. Pour les garder la trace à la maison, qui est de deux mois et onze jours qu’un acteur malveillant avait accès. et ce que tout a été compromise? L’adresse e-mail et numéro de client de 1,2 millions d’utilisateurs GoDaddy WordPress approximatives; le mot de passe WordPress initial, en clair; les mots de passe SFTP et base de données, également en clair; et pour certains clients, leur clé SSL privée.

La grâce salvatrice est qu’il semble que les systèmes de GoDaddy sont séparés assez bien que cette violation ne semble pas avoir conduit à nouveau compromis à grande échelle. On ne sait pas pourquoi les mots de passe étaient stockés en clair au-delà de la procédure de configuration initiale. Pour être sûr, si vous avez une instance de WordPress hébergé par GoDaddy, vous devriez examiner très attentivement les signes de compromis, et faites pivoter mots de passe associés. Les clés SSL peuvent être le plus troublant, car cela permettrait à un attaquant d’usurper l’identité du domaine. compte tenu de la durée de l’attaque a eu accès, il ne me surprendrait pas d’apprendre que plus de l’infrastructure de GoDaddy était vraiment compromise.

Tardigrade – Peut-être

Un peu plus il y a une semaine, des nouvelles a été brisé d’une nouvelle campagne ciblant les logiciels malveillants APT le secteur de la biofabrication. Cette nouvelle menace vient avec une « note de rançon sans enthousiasme », était adaptative, furtive, et a exposé l’action autonome. Des chercheurs de BioBright décrivent Tardigrade comme se recompilation dynamique en fonction de l’environnement, ce qui en constante évolution des signatures.

Si cela semble un peu trop à bout de souffle et survendu, vous n’êtes pas seul. Un chercheur d’édition sous le pseudonyme de [Infosec Coproscribe] a mis en place un examen accablant de la divulgation Tardigrade. « Coproscribe » ici se réfère probablement à la pratique de proscrivant un médicament antidote lorsque proscrivant un opiacé potentiellement dangereux, et semble impliquer que le poste est destiné à être l’antidote à certains rapports infosec peu précis. Les commentateurs ont souligné que les médecins prescrivent, non proscrivent. « Copro » est un préfixe faisant référence à des matières fécales. Je vais vous laisser travailler le sens à partir de là vous-même.

[Infosec] souligne le fait que la divulgation Tardigrade ne présente aucun signe de travail très vaste, et les points aux indicateurs signalés de compromis (IOCs) à titre d’exemple. Ces IOCs réseau sont: « lot aléatoire des services Web Amazon (AWS) », GoDaddy et Akamai. Il est difficile de trouver un réseau * ne * parle constamment à AWS, les domaines GoDaddy et Akamai CDN. Le binaire des programmes malveillants qui semble être la base de cette recherche est un échantillon de CobaltStrike, un outil connu. Sans plus de précisions et de détails, toute l’histoire de Tardigrade comme APT semble fragile. Il est trop tôt pour appeler à coup sûr. Cela pourrait vraiment être une autre opération de niveau Stuxnet, ou il pourrait simplement être une équipe de réponse inexpérimenté saut à l’ombre.

Monox et un contrat intelligent Dumb Bug

contrats intelligents changent lentement dans le monde, au moins selon certains amateurs de cryptocoin. Ce qui est plus facilement démontrable est que les vulnérabilités dans les contrats intelligents peuvent très rapidement des applications épave de financement décentralisé (DEFI). le dernier exemple est Monox, un DeFi qui vise à rendre les échanges plus facile jeton. Le problème est qu’il était possible de négocier un jeton MONO pour lui-même. Pour emprunter un terme de programmation, il en est résulté un comportement non défini. Le jeton a été à plusieurs reprises échangé, et chaque métier sa valeur a augmenté. Le prix de MONO a finalement été pompé assez haut, l’attaquant a pu vider ses jetons pour des jetons et Polygon Ethereum. La valeur totale perdue était de 31 millions $. Lorsque l’argent est le code, l’argent aura des bugs.

BigSig

Court pour le grand Signature, [Tavis Ormandy] a baptisé sa vulnérabilité NSS BigSig. Il n’y a pas de logo flashy, alors assurez-vous de ce que vous voulez. Il est un bug simple – un tampon est allouée pour la plus grande signature valide, et lors du traitement d’une signature malformé qui est encore plus grand, il écrit juste après la fin du tampon. CVE-2021-43527 est simple et assez simple à exploiter. Il a été corrigé dans NSS 3.73, sorti le premier. Alors que le bug n’a pas d’impact Firefox, d’autres applications comme Thunderbird, LibreOffice, et d’autres utilisent la bibliothèque NSS, et peuvent être vulnérables.

Le plus aspect intéressant de cette histoire est que ce code a été vulnérable depuis 2012. Ce n’est pas un de ces fameux projets un seul mainteneur, mais fait partie de Mozilla, qui sortent de leur chemin pour obtenir le droit de la sécurité. La bibliothèque NSS a une bonne couverture de test, a été soumis à fuzzing, et fait partie du programme de primes de bogues de Mozilla. Je ne sais pas qui a inventé l’expression, mais cela démontre sans aucun doute que « le code veut se tromper”. [Tavis] a trouvé le bogue tout en travaillant sur une nouvelle approche du fuzzing pour la couverture de code. Il souligne que l’un des principaux échecs de la stratégie de test de code existant est que les modules individuels de NSS ont été testés isolément, mais pas dans une approche de bout en bout. Le module d’entrée peut être capable d’analyser une demande entrante dans une structure de contexte, mais il est important de tester le contexte résultant contre le reste du code du projet.

AT & T HOSTS EWDOOR

Il semble y avoir une campagne malveillante active ciblant le matériel AT & T, le contrôleur frontalier EDGEMARC Enterprise Session. Une faille a été divulguée en 2017, un mot de passe par défaut (défini sur “Par défaut”) pourrait être utilisé avec un point d’extrémité Web caché, permettant à des commandes arbitraires d’être exécutées. Cette histoire ancienne est devenue soudainement pertinente, lorsque NetLab 360 a découvert un nouveau Botnet reprenant ces appareils. Ewdoor peut être utilisé pour les attaques DDO, le vol de données et comprend une coque inverse. C’est un petit paquet méchant et honte à AT & T, semble-t-il, omis de corriger une telle vulnérabilité au matériel qu’ils possèdent et gèrent pour leurs clients.

Comment les courbes elliptiques vont mal

Le groupe NCC a un excellent amorce sur les défis de la validation de la courbe elliptique Crypto. Les astuces qu’ils avertissent sont aussi simples que d’envoyer des points invalides et d’espoir que l’autre côté ne remarque pas. Une autre approche intéressante envoie un point qui se trouve à l’infini. Cela semble être l’équivalent de la sélection de zéro comme base dans un échange Diffie-Hellman – informatique court-circuits tout le processus. L’article complet mérite une lecture.

Canaris métallique

Thinkst a un principe intéressant pour son service CanaryTokens – mettre de fausses informations d’identification sur des appareils réels et découvrir quand les faux sont utilisés. Ils ont ajouté un mégot métallique à leur portefeuille. Plutôt que d’essayer d’utiliser une implémentation complète des gardes métalliques, ils ont réimplé le code d’initiation de la poignée de main, appelant leur mini-projet Wiregate. C’est une idée intelligente et ils ont libéré la source. En tournant l’idée sur sa tête, il semble que le paquet d’initiation à fil métallique puisse également être utilisé comme jeton de frappe de port, si une personne était tellement encline.

Linux – Détection de la persistance

Votre machine Linux a été compromise? Vous savez ce qu’il faut faire. Tirez la fiche, échangez le lecteur et réinstallez-la à partir de zéro. Mais … que cherchez-vous, à la fois pour découvrir un compromis, et aussi lors de l’enquête sur le disque compromis? [Pepe Berba] a publié les deux premières parties d’une série sur les techniques de persistance pour les machines Linux. La première entrée sert d’introduction, puis discute d’utiliser SYSMON et Auditd pour découvrir des problèmes possibles, comme les webshells. La deuxième partie couvre la création de compte et la manipulation du compte, et donne à nouveau des conseils pour accroître les changements. Il semble être une série bien écrite, pleine de bons conseils, alors gardez un œil dessus.

Imagerie rebondissant de la lune et radar avec Lora

Le protocole de radio Lora est bien connu des hackers matériels en raison de sa longue distance (d’où le nom), mais également de sa consommation d’alimentation incroyablement faible, ce qui en fait une batterie pour les appareils alimentés par batterie. avec des antennes minuscules. Mais que se passe-t-il si le pouvoir n’était pas bas, et l’antenne pas minuscule? Vous pourriez simplement rebondir un message de Lora sur la lune. Mais ce n’est pas tout.

L’équipe qui a tiré de la Lora Moonbounce consistait en des gens de l’agence spatiale européenne, de la lacune et de la fondation de la station de radio de radio-astronomie de Ca Muller qui exploite le télescope radio de Dwingeloo. Le télescope radio Dwingeloo n’est pas étranger à des expériences de radio amateur, mais celle-ci était unique.

Une image radar de la lune générée de Lora Moonbounce
Fonctionnant dans la bande radio amateur de 70 cm (430 MHz) impliquait que le signal Lora n’était pas limité aux signaux de puissance faible autorisés dans les bandes ISM. L’équipe a amplifié le signal à 350 watts, puis a utilisé le plat de 25 mètres de la radio du télescope pour diriger la transmission vers la lune.

Le résultat? Non seulement ils étaient capables de recevoir la transmission réfléchie à l’aide du même émetteur-récepteur qu’ils l’ont modulé – un éteint la radio Iot Lora – mais ils ont également enregistré la transmission avec un SDR. En trachant la fréquence et le délai Doppler, la transmission Lora a pu être utilisée pour obtenir une image radar de la lune – une grande utilisation à double usage qui est remarquable et d’elle-même.

Lora est une technologie polyvalente et peut même être utilisée pour suivre votre ballon de haute altitude qui est retourné à Terra Firma.

Rockets de rappel réutilisables, Roundup Oriental

Les boosters de fusée solide de la navette de la zone ont été réutilisables, bien que finalement, le système général ne soit pas moins cher que les lancements dépensés. Cependant, à condition que les succès du programme Falcon 9 – Booster B1051 a terminé son onzième objectif le mois dernier – Le concept d’une phase de fusée reviendra dans le site d’introduction et de réutilisation n’est plus une telle proposition folle. Il n’est pas inattendu que d’autres sociétés régionales du monde entier poursuivent cette technologie.

L’année dernière, l’Organisation des études de recherche sur la région de l’Inde (ISRO) a annoncé des plans pour un programme de lanceur recyclable basé sur leur fusée GSLV Mark III. La Japan Aerospace Exploratory Company (JAXA) a révélé l’automne dernier qu’il a commencé un projet Rocket recyclable, en collaboration avec différents marchés ainsi que des universités au Japon. L’Agence sud-coréenne, l’Institut d’études de recherche de la Corée de l’AeraSpace (Kari), a été étonnée en novembre lorsque les législateurs ont révélé un programme de fusée recyclable qui n’a pas été demandé dans leur budget de 2022. Pas en Asie, cependant en décembre, l’Arianegroup de France a révélé un programme de fusée recyclable appelé Maïa.

En parlant du programme de fusée de la Corée du Sud, nous avons composé de la Rocket Nuri en octobre, qui n’a pas atteint l’orbite depuis une question de la troisième étape. Kari vient de compléter une évaluation de toutes les données, ainsi que de la question de la question portant sur les ancrages des réservoirs d’hélium trouvés à l’intérieur du réservoir d’oxydant.

Apparemment, la flottabilité des réservoirs submergés avec altitude n’a pas été totalement comptabilisée dans le style des supports d’installation. Lorsqu’ils ont finalement échoué, la tuyauterie endommagée résultante a déclenché une fuite de LOX ainsi que la fermeture du moteur prématuré de 46 secondes suivant. La prochaine introduction disposée en mai 2022 sera extrêmement différée.

Hackaday Podcast 144: Jigs Jigs Jigs, Fabergé Mic, Electronique paranomal et une horloge Nixie de 60 tubes

Les éditeurs Hackaday Elliot Williams et Mike Szczys se sont rattrapés sur la semaine qui était. Deux constructions tournent quelques têtes cette semaine; On utilise 60 nixie Tube Bar graphiques pour faire une horloge ressemblant aux rayons du soleil, l’autre est un cube LED de 4096 RVB (12 288 diodes totales pour ceux qui comptent à la maison) qui exploite une tonne d’ingénierie pour atteindre la perfection. En parlant de perfection, il y a un microphone haut de gamme construit sur un budget mais que vous ne sauriez jamais de l’aspect et de la performance – pas étonnant que le monde soit maintenant vendu des éléments de microphone utilisés dans la conception. Après avoir parcouru une construction CNC, un séchoir à filament d’imprimante et des moules de pâte en carton, nous enveloppons l’épisode parlant de la miniaturisation électronique, des analyseurs radioniques et de l’ordinateur de Weird Al.

Jetez un coup d’œil aux liens ci-dessous si vous souhaitez suivre, et comme toujours, dites-nous ce que vous pensez de cet épisode dans les commentaires!

Téléchargement direct (55 Mo)

Où suivre Hackaday Podcastplaces pour suivre les podcasts Hackaday:

Google podcasts

iTunes

Faire une idée

Piqueur

RSS

Episode 144 Afficher les notes:

Quel est ce son?

Ce son était une ninja mutante adolescente Ninja Nurtles: Turltes dans le temps, Song Surfin ‘Theme Chanson

[Olivegarden] a été tiré au hasard de 10 réponses correctes et gagne la chemise!

Nouveau cette semaine:

Cette semaine de sécurité a une nouvelle d’une cuvette principale PS5

32C3: exécuter Linux sur le PS4

Le commutateur Nintendo obtient un bibelot interne hardmod

PlayStation 3 piratage – Linux est inévitable – PageTable.com

Hacks intéressants de la semaine:

Bon marché bricolage micro sons (et looks) sacrément bon

Pulp-moulage: une utilisation pour les confettis en carton

La plupart des imprimantes FDM sont également des sécheuses à filaments (avec une petite aide)

Cette boîte à cristerie de filament $ 0 a besoin de presque pas de pièces

Pas votre horloge moyenne de tube Nixie

DIY CNC utilise beaucoup de pièces imprimées 3D

Big RVB LED Cube que vous pouvez construire aussi

Hacks rapides:

Les choix d’Elliot

Rationalisez votre processus d’assemblage SMD avec des gabarits imprimés 3D

Le développement de l’idée de verrouillage magnétique montre des progrès fantastiques

Pokémon Time Capsule

Les choix de Mike:

Oscilloscope flip-dot est flippin ‘génial

Le métaboliseur tourne la corbeille en trésor encore plus rapidement maintenant

Replier et une main ferme fait une framboise pi 800

Articles ne peut pas manquer:

Démrache: analyseur radiion analogique

Plus: Battlestation de monstre de Weird Al’s Aliry est maintenant juste un PC raisonnablement rapide

Plus petit est parfois meilleur: pourquoi les composants électroniques sont si minuscules

Tiny CNC coupe le métal

Nous ne sommes pas des étrangers au travail [Ivan] et cette fois-ci, il construit une machine à CNC relativement petite à l’aide d’une extrusion, d’une pièce imprimée 3D et d’un routeur Makita. Les plans sont disponibles à un petit coût, mais il suffit de regarder la construction accélérée est fascinante.

Vous pouvez penser que vous pouvez simplement attacher quelque chose à un cadre d’imprimante 3D existant qui coupe comme un outil Dremel. Vous pouvez le faire, mais à la plupart des fins, vous avez besoin de quelque chose de plus rigide que la plupart des imprimantes de bureau. Vous pouvez voir à quel point cette construction est solide avec des extrusions multiples formant la base et des axes très rigides.

Juger de la vidéo, la machine a fait une courte durée de la plaque d’aluminium. Bien sûr, une partie de celle-ci est dans le choix de l’outil, mais elle apparaît que la machine est suffisamment stable pour maintenir la pièce et l’outil stable pour permettre ce type de service. [Ivan] dit que la machine lui a coûté environ 600 euros (670 USD) et vous avez besoin d’une imprimante pouvant créer des pièces aussi grandes que 180 x 180 mm.

Il existe des machines imprimées similaires similaires sur la plupart des machines imprimées 3D sur Thingivere, y compris certaines qui ont traversé plusieurs versions. Si vous avez une ancienne imprimante 3D assis autour des pièces, vous avez peut-être presque tout ce dont vous avez besoin si vous ajoutez des pièces imprimées, probablement de votre nouvelle imprimante.

Nous avons vu beaucoup de CNC construit si vous souhaitez choisir votre propre conception. En fonction de vos attentes, ce n’est pas nécessaire pour être un projet coûteux.

Bague dans la nouvelle année avec bricolage tanière

Gardez à l’esprit plus tôt dans la pandémie lorsque les gens ne seraient pas de sécurité à une hameçon complète pour sortir, ainsi que des gants en caoutchouc utilisés vers l’épicerie? Était-ce juste nous? Le but est que nous ne sommes certainement pas seuls à avoir un excès de gants en latex laissés, ainsi que de pitoyablement peu peu utilisés pour eux de côté des tâches brutes normales autour de la maison, ainsi que de créer des glaçons en forme de la main.

Eh bien, voici quelque chose un peu plus de plaisir: baguchets de bricolage. Peu importe exactement ce que vous ressentez sur le semble qu’ils produisent, la méthode que le travail de baguettes est assez intéressante. Dans la vidéo ancrée après la pause, [Charlie Engelman] nous montre exactement comment ils fonctionnent et les compare à la bouche saxophoniste de Kenny G de Kenny G.

Voir, M. G peut respirer la circulaire, qui indique qu’il peut tenir une note aussi longtemps qu’il le souhaite. Fondamentalement, il est capable de garder une réserve d’air dans sa bouche pour jouer la chose, alors qu’à exactement le même temps, inhalant de nouveaux air.

Si nous ramenons cela dans des cornisques, la vessie est apparue à la bouche de Kenny G. Il est toujours composé d’air, de sorte qu’il libère de manière perpétuelle de l’air avec les tuyaux de bruit qui collent. Dans la situation du tuyau goulot, le gant est la vessie, ainsi que les tuyaux sont fabriqués à partir de pailles de boire. Inspectez-le après la pause – nous croyons que le bruit est beaucoup plus tolérable que les cornichons authentiques.

Nous avons déjà vu des cornichons à base de produits à domicile typiques (si vous pensez à quelques enregistreurs en plastique pour être des articles à la maison typiques), ainsi que de voir également des sacs de cornemuse authentiques électromécaniques.

Merci pour la pointe, [Keith]!

LINUX FU: BASH CORDES

Si vous êtes un programmeur standard, en utilisant bash pour les scripts peut sembler parfois limite, mais pour des tâches spécifiques, bash peut être extrêmement productive. Il se trouve, quelques-unes des limites de bash sont vraiment limites des coquilles plus anciennes, ainsi que le code des personnes que, pour être compatibles. D’autres problèmes sont perçus depuis quelques-unes des fonctions avancées en bash sont Arcane ou confusion.

Les chaînes sont un excellent exemple. Vous ne croyez pas de bash comme langage de manipulation de chaîne, mais il a beaucoup de méthodes puissantes pour gérer des chaînes. En fait, il peut avoir aussi bien beaucoup de façons, étant donné que la performance serpente dans beaucoup plus d’un endroit. Bien sûr, vous pouvez également appel téléphonique vers des programmes, ainsi que souvent il est juste beaucoup plus facile de faire un contact nous à un awk ou d’un script Python pour faire le levage de charges lourdes.

Mais collons avec bash-ismes pour la gestion des chaînes. De toute évidence, vous pouvez mettre une chaîne dans une variable d’ambiance, ainsi que retirez l’outil. Je vais vous présumer comprendre exactement comment l’interpolation de chaîne ainsi que des œuvres de citation de prix. En d’autres termes, cela doit avoir un sens:

1
echo « Votre chemin est $ PATH, ainsi que le répertoire actuel est $ {} PWD »

Long ainsi que le court

Supposons que vous voulez comprendre la longueur d’une chaîne. C’est une opération de chaîne tout à fait fondamental. En bash, vous pouvez composer $ {# var} pour découvrir la longueur de $ var:

1
2
3
4
5
6
7
8
9
# / Bin / bash
echo -n “Nom du projet?”
lecture PNAME
if (($ {#} PNAME> 16))
ensuite
echo Erreur: nom du travail plus de 16 caractères
autre
echo est $ {} de PNAME!
Fi

Le « (( » développe un contexte arithmétique qui est la raison pour laquelle vous pouvez vous en sortir avec une plus-unquoted que l’indication ici Si vous ne me dérange pas utiliser expr -. Qui est un programme à l’extérieur – il y a au moins deux méthodes beaucoup plus à y arriver:

1
2
3
echo $ {#} STR
expr longueur “$ {STR}”
expr match “$ {} STR”. *

Bien sûr, si vous vous permettent d’appeler en dehors de bash, vous pouvez utilisez awk ou toute autre chose à faire, aussi, mais nous nous en tiendrons avec expr comme il est assez léger.

Couteau suisse

En fait, expr peut faire beaucoup de manipulations de chaîne en plus de longueur ainsi que correspondre. Vous pouvez tirer une chaîne d’une chaîne en utilisant substr. Il est souvent utile d’utiliser l’index pour découvrir un caractère spécifique dans la première chaîne. Le programme utilise expr 1 comme premier caractère de la chaîne. Ainsi, par exemple:

1
2
3
4
5
6
7
8
9
dix
11
12
13
14
15
16
# / Bin / bash
echo -n “Chemin complet?”
lecture FFN
LAST_SLASH = 0
SLASH = $ (indice expr “FFN $” /) # découvrir la première barre oblique
while ((SLASH $! = 0))
fais
laisser LAST_SLASH = $ LAST_SLASH + $ SLASH # point suivant slash
SLASH = $ (indice expr “$ {FFN: LAST_SLASH $}” /) # look pour une autre
terminé
# Maintenant des points LAST_SLASH à la dernière barre oblique
echo -n “Répertoire:”
expr substr “$ FFN” $ 1 LAST_SLASH
echo -ou-
echo $ {FFN: 0: LAST_SLASH $}
# Oui, je comprends dirname mais ceci est un exemple

Entrez un chemin complet (comme / foo / bar / hackaday) ainsi que le script va découvrir la dernière barre oblique imprimer ainsi que le nom, autant que ainsi que notamment la dernière barre en utilisant deux méthodes différentes. Ce script utilisent expr mais utilise également la syntaxe pour bash est développé dans l’extraction sous-chaîne qui commence à l’indice zéro. Par exemple, si la FOO variable consiste de « Hackaday »:

$ {FOO} -> Hackaday

$ {FOO: 1} -> ackaday

$ {FOO: 5: 3} -> jour

Le nombre premier est un équilibre hors ainsi que la seconde est une longueur si elle est positive. Vous pouvez également faire soit du négatif des chiffres, même si vous besoin d’une zone après les deux points si le solde est négatif et. Le dernier caractère de la chaîne est à l’index -1, par exemple. Une longueur défavorable est un raccourci pour un réglage absolu à partir de la fin de la chaîne. Alors:

$ {FOO: -3} -> jour

$ {FOO: 1: -4} -> ack

$ {FOO: -8: -4} -> Hack

Bien sûr, l’un ou les deux chiffres peuvent être des variables, comme vous pouvez le voir dans l’exemple.

Moins est plus

Parfois, vous ne voulez pas découvrir quelque chose, vous voulez juste pour se débarrasser de celui-ci. bash a des offres de méthodes pour éliminer les sous-chaînes en utilisant des chaînes fixes ou correspondance de motif à base glob. Il y a quatre variations. Une paire de suppressions d’éliminer la plus longue, ainsi que les plus courtes possibles de la sous-chaînes avant de la chaîne ainsi que l’autre paire fait exactement la même chose à l’arrière de la chaîne. Penses-y:

1
2
3
4
5
TSTR = my.first.file.txt
echo $ {TSTR%. *} # impressions my.first.file
echo $ {TSTR %%. *} # imprime mon
echo $ {TSTR # * fi} # impressions rst.file.txt
echo $ TSTR ## * fi} # impressions le.txt

Transformation

Bien sûr, souvent, vous ne voulez pas supprimer, autant que vous voulez remplacer une chaîne par une chaîne plus. Vous pouvez utiliser une barre oblique pour remplacer la première instance d’une chaîne de navigation ou deux barres obliques pour remplacer globalement. Vous pouvez également arrêter de travailler pour fournir une chaîne de remplacement ainsi que vous aurez une autre méthode pour les pièces de suppression de chaînes. Une autre technique consiste à ajouter un # ou% à l’ancre le match au début ou à la fin de la chaîne,juste comme avec une suppression.

1
2
3
4
5
Tstr = my.first.file.txt
echo $ {tstr / fi / fi} # my.first.file.txt
echo $ {tstr // fi / fi} # my.first.file.txt
echo $ {tstr /#*./ préfixe-} # préfixe-txt (note: toujours la plus longue correspondance)
echo $ {tstr /%.*/. Sauvegarde} # My.backup (Remarque: Toujours le plus long correspondoir)

Divers

Certaines des méthodes beaucoup plus typiques pour manipuler des chaînes dans Bash doivent faire avec prise en charge des paramètres. signifie que vous avez un script qui attend qu’une variable appelée OTERM puisse être définie, mais vous voulez être sûr:

1
Realterm = $ {OTERM: -VT100}

Maintenant, Realterm aura la valeur d’OTERM ou de la chaîne “VT100” s’il n’y avait rien dans OTERM. Souvent, vous souhaitez définir OTERMO-SO, alors que vous pourriez désigner sur OTERM au lieu de Realterm, il existe un moyen beaucoup plus facile. Utilisez: = au lieu de la suivante: – Séquence. Si vous faites cela, vous n’exigeez pas nécessairement une tâche du tout, bien que vous puissiez utiliser un si vous le souhaitez:

1
echo $ {oterm: = vt100} # maintenant tanm est vt100 s’il était vide avant

Vous pouvez également inverser le sens de vous assurer que vous ne remplacez que la valeur uniquement si la valeur principale n’est pas vide, bien que cela ne soit pas aussi utile:

1
echo $ {débogage: + “Le mode de débogage est sur”} # inverse -; Pas d’affectation

Beaucoup plus drastine Détermine vous permet d’imprimer un message d’erreur à StDerr ainsi que d’abandonner une coque non interactive:

1
Realterm = $ {OTERM:? “Erreur. Veuillez définir OTERM avant d’appeler ce script”}

Au cas où

La conversion des choses à la situation supérieure ou inférieure est relativement simple. Vous pouvez fournir un motif global qui correspond à un seul caractère. Si vous l’omettez, c’est exactement le même que?, Qui correspond à tout type de caractère. Vous pouvez choisir de modifier tous les caractères correspondants ou essayez simplement de correspondre au tout premier personnage. Juste voici les exemples obligatoires:

1
2
3
4
5
6
7
8
9
Nom = “Joe Hackaday”

echo $ {nom ^} # imprime joe hackaday (première correspondance de tout type de caractère)
echo $ {nom ^^} # imprime joe hackaday (tout type de caractère)
echo $ {nom ^^ [a]} # imprime joe hackaday (tous les personnages)
echo $ {nom ,,] # imprime joe hackaday (tous les personnages)
echo $ {nom,] # imprime Joe Hackaday (premier caractère correspondant ainsi que ne convertit pas)
Nom = “Joe Hackaday”
echo $ {nom ,, [a-h]} # imprime joe hackaday (appliquer le modèle à tous les caractères ainsi que convertir A-H en minuscule)

Les versions récentes de bash peuvent également convertir la situation supérieure ainsi que la situation inférieure utilisant $ {var @ u} ainsi que $ {var @ L}, ainsi que le tout premier caractère utilisant @L ainsi que votre kilométrage peut varier .

Passer le test

Vous reconnaissez probablement que lorsque vous effectuez un test de base, ce téléphone appelle vraiment un programme:

1
2
Si [$ f -eq 0]
ensuite …

Si vous faites un LS ON / USR / BIN, vous verrez un exécutable vraiment nommé «[» utilisé comme abrégé pour le programme de test. Cependant, Bash a son propre test sur le type de deux crochets:

1
2
Si [$ f == 0]]]
ensuite …

Ce test intégré peut gérer les expressions de routine utilisant = ~ c’est donc un choix supplémentaire pour les chaînes assorties:

1
Si [[“NOM $” = ~ [HH] A.K]] …

Choisis sagement

Bien sûr, si vous faites une époque de traitement de texte, vous n’avez peut-être pas l’obligation d’utiliser Bash. Même si vous êtes, ne manquez pas de vous rappeler que vous pouvez toujours tirer parti d’autres programmes tels que TR, AWK, SED, ainsi que beaucoup d’autres pour faire des choses comme celle-ci. Bien sûr, la performance ne sera pas aussi grande – Toutefois, si vous êtes impatient de la performance, pourquoi pouvez-vous composer un script?

À moins que vous ne veurez pas de script de script, il est formidable d’avoir quelques-unes de ces techniques dans votre poche arrière. les utiliser judicieusement.

Cette semaine de sécurité: hacktivisme géopolitique, mines d’antivirus, ainsi que des logiciels malveillants de Linux

Les hacktivistes de la CIA ont introduit une sorte de campagne ransomware contre le système ferroviaire biélorusse, mais plutôt au lieu de cryptocurrence, ils veulent la libération de prisonniers politiques comme ainsi que l’enlèvement des soldats russes. Cela pourrait être appelé un exemple de cyber-terrorisme, bien qu’il existe une théorie abordable qu’il s’agit d’un piratage sponsorisé par l’État, à la masquage en tant que hacktivisme. Ce qui semble spécifique, c’est que quelque chose a interrompu le transit ferroviaire, ainsi qu’un groupe sur Twitter a créé une preuve convaincante d’une violation.

Votre antivirus comprend maintenant un cryptominer

Ne regardez pas maintenant, mais votre mise à jour la plus récente de Norton 360 ou d’Avira peut avoir installé un module minier de cryptocurrence. La doublure en argent est que certaines mentale ont été conservées, ainsi que vous devez vous inscrire au plan Crypto avant que votre fabricant ne commence ses cycles de rechange sur les mines. Pour les individus qui font, ils sont mis dans une piscine minière, ce qui fait de petits paiements pour beaucoup de matériel. Norton, naturellement, prend une charge de 15% du haut pour leur problème.

La spécification des logiciels malveillants Linux

Il est utilisé pour être un adage que les machines Linux ne reçoivent pas de logiciels malveillants. Ce n’est jamais vraiment assez vrai, mais la conquête continue du paysage du serveur a eu l’impact secondaire de la fabrication de malware Linux un danger encore plus élevé. Crowdstrike a vu un coup de pouce de 35% dans des logiciels malveillants Linux en 2021, avec trois classifications uniques menant à la charge: Xorddos, Mozi, ainsi que Mirai.

Pwnkit

Et en parlant de Linux, une vulnérabilité Linux assez sérieuse était juste annoncée, ainsi qu’un exploit de travail a déjà été libéré. La question est une base de base dans le binaire Polkit, qui, à cette fin, on peut croire comme une alternative sudo. La partie cruciale est que c’est un binaire séduide, celui qui élève ses propres privilèges à la racine lorsqu’il est effectué par un utilisateur non privilégié. “Maintenant, attends”, je vous entends dire que “cela semble être un horrible problème de sécurité!” Cela peut être, quand ça va mal. Cependant, la réalité fondamentale est qu’il y a des moments où une personne doit faire une action qui aurait autrement besoin de privilèges racines. Un exemple de base, Ping, doit ouvrir une prise réseau brute en achetant à la fonction. Ces fichiers binaires sont très soigneusement créés pour permettre uniquement des actions restreintes, mais souvent un bogue permet d’échapper à ce “sablebox”.

Alors, quelle est l’histoire avec Pkexec? Null argv. OK, la programmation Linux 101 fois. Lorsqu’un programme est introduit sur Linux, il est passé deux paramètres, généralement nommé argc ainsi que argv. Ce sont un entier, ainsi qu’une variété de directives de charcuterie, respectivement. Si vous n’êtes pas un programmeur, croyez-y en tant que nombre d’arguments, ainsi que la liste des arguments. Cette information est utilisée pour analyser et gérer les choix de ligne de commande dans le programme. Argc est toujours au moins un, ainsi que ARGV [0] consistera toujours au nom du binaire comme exécuté. Sauf que ce n’est pas toujours le cas. Il y a une autre méthode pour introduire des fichiers binaires, en utilisant la fonction exécutive (). Cette fonction permet au programmeur de spécifier directement la liste des arguments, y compris le désaccord 0.

Alors, qu’est-ce qui se passe si cette liste est juste nul? Si un programme a été écrit pour tenir compte de cette possibilité, comme sudo, tout va bien. PKEXEC, cependant, n’inclut pas d’inspection d’un ARGV vide ou d’un Argc de 0. Il agit comme s’il existe un désaccord à lire, ainsi que de la méthode de l’initialisation du programme en mémoire, il accède vraiment à la toute première atmosphère variable à la place, ainsi que le traite comme un argument. Il vérifie la voie du système pour un binaire correspondant, tout en réécrisant ce qu’il estime que c’est une liste de désaccordement, cependant est vraiment la variable de l’atmosphère. Cela indique que le texte incontrôlé peut être injecté comme une variable de l’atmosphère dans PKEXEC, le programme SETUID.

C’est intéressant, cependant pas utile instantanément, puisque PKEXEC Efface ses variables d’atmosphère peu après l’arrivée de l’injection. Alors, quelle technique Sneaky pourrions-nous utiliser pour vraiment exploiter cela? jeter un message d’erreur. PKEXEC utilisera la bibliothèque partagée GCONV pour imprimer un message d’erreur, ainsi qu’elle commence par essayer de rechercher le fichier de configuration GCONV-Modules. Ces données définissent les données de certaines bibliothèques à ouvrir. La variable de l’atmosphère gconv_path peut être utilisée pour spécifier un fichier de configuration alternatif, mais cette variable de l’atmosphère est bloquée lors de l’exécution d’un binaire séduide. Ah, mais nous avons une méthode pour injecter une variable d’atmosphère après cela. C’est l’exploit. Préparer une charge utile.SO qui contient notre code arbitraire, une fausse données GCONV-Modules qui pointe vers la charge utile, ainsi que lors de l’utilisation de la technique ARGV NULL pour injecter la variable de l’atmosphère GCONV_Path. Qui suis je? Racine.

Il y a quelques coups intéressants de cette histoire. Premièrement, [Ryan Mallon] a été douloureusement proche de la recherche de cette vulnérabilité en 2013. En outre, la méthode de nouveau, [Michael Kerrisk] a signalé le Null Argv Quirk en tant que Linux Kebug rnel.

Attaquer des mots de passe aléatoires

Le beaucoup de mot de passe sûr est celui qui est généré au hasard, non? Oui, mais si ce générateur aléatoire n’est pas plutôt aussi aléatoire qu’il y paraît? Maintenant, nous ne parlons pas de backdoors délibérés cette fois-ci, cependant les modèles apparemment non pertinents qui font souvent une énorme différence. La machine Enigma, après tout, a été fissurée en partie car elle ne coderait jamais une lettre comme elle-même. [Hans Lakhan] De Trustedsec a examiné un million de mots de passe fabriqués par LastPass, ainsi que d’essayer de généraliser quelque chose de bénéfique à partir des données. Beaucoup de ces mots de passe ont soit 1 à 2 chiffres. Notez que ce n’est pas une faiblesse de l’algorithme, cependant le résultat attendu des caractères proposés. Serait-il un avantage aux mots de passe forcés brute avec la politique que chaque hypothèse doit être composée d’un ou deux chiffres? Cela diminuerait certainement l’espace d’assaut, mais il manquerait également des mots de passe qui ne correspondent pas au motif. Le compromis en vaut-il la peine?

La réponse n’est pas claire. Dans des circonstances spécifiques, il existe un avantage mineur d’utiliser les règles suggérées. Cependant, cet avantage disparaît comme le processus de force brute continue. De toute façon, c’est une tentative intéressante d’appliquer des statistiques à la fissuration du mot de passe.

WordPress ainsi que des thèmes de backdoor-ed

L’un des plus grands producteurs de thèmes WordPress ainsi que des plugins, d’accesses, a connu une violation de leur site Web qui a fait un tour terrible. Les chercheurs de Jetpack, qui faisaient une post mortem de différents sites compromis, ainsi que des logiciels malveillants découverts intégrés dans un thème d’accès à accessoires. L’infraction préliminaire s’est produite en septembre 2021, alors soyez suspicieux de tout type de matériel d’accessionné si téléchargé entre septembre et à la mi-octobre 2021. Notez que s’ils sont installés dans le répertoire WordPress.org, ces thèmes étaient en sécurité. Une liste des plugins infectés compris ainsi que des thèmes sont proposés sur le lien ci-dessus, en plus d’autres signes de compromis.

Bits aussi bien que des octets

Il y a encore un jeton d’astuce supplémentaire qui est divulgué par inadvertance dans le code source, le Twitter a accédé à un jeton. GitHub effectue déjà une numérisation automatisée pour les informations d’identification incluses par inadvertance dans les référentiels, mais cela n’inclut pas les jetons Twitter. [IncognitiateTech] Composé un scanner rapide et découvert environ 9 500 jetons valides. (Insérez plus de 9 000 memes ici.) Comment notifier donc beaucoup de personnes du problème? Produisez un bot, faites un tweet, ainsi que puis utilisez les jetons à retweet. C’est sûr d’attirer une attention particulière.

SonicWall SMA Series Series Hardware possède une série de vulnérabilités qui ont maintenant été correctes et divulguées. Le pire est un débordement de tampon non authentifié, marquez une CVSS de 9.8. Ces gadgets sont assez importants pour les petites entreprises, alors gardez vos yeux ouverts pour un quincaillerie potentiellement sujette, ainsi que les obtenir correctement si vous le pouvez.

Crypto.com a connu une violation du 17 janvier. Au début, ils ont minimisé l’incident, cependant, envisagent de libérer une déclaration avec des détails supplémentaires. L’assaut était un contournement d’authentification à deux facteurs, permettant à un attaquant d’initier des transactions sans compléter efficacement le processus de 2FA habituellement nécessaire. Ils font l’affirmation de l’assurance qu’ils ont attiré le problème suffisamment tôt pour arrêter tout type de perte réelle de monnaie, qui est vraiment plutôt impressionnante.

Google Chrome a publié une mise à jour, ainsi que celle-ci inclut des correctifs pour des bogues coûteux. Six rapports séparés ont gagné des chercheurs beaucoup plus de 10 000 $ une pièce, avec les deux premiers de 20 000 $. Ces six, en plus d’un septième bogue signalé en interne, tous semblent avoir la potentielle à être plutôt sérieuse, alors allez-y!

Et enfin, dans les choses – cette catégorie, le Royaume-Uni flirte avec le concept de réglementation des chercheurs en matière de sécurité, en faisant une étude de recherche sur la sécurité un commerce enregistré. La partie la plus pénible de ce plan est le concept que tout type de chercheur non enregistré peut être soumis à des accusations criminelles dans des circonstances spécifiques. Cela semble être un concept horrible pour des raisons évidentes.

Comment faire une superficie un faux op-amp

Nous sommes tous conscients qu’il y a beaucoup de faux éléments à découvrir si vous êtes prêt à regarder dans les meilleurs endroits, ainsi que cela éventuellement trop beau -Be-True Chip fournit sur des sites de vente aux enchères peut s’avérer avoir des marquages ​​qui se frottent pour exposer quelque chose totalement différent en dessous. [IMSAI GUY] a vu un lot d’OP-OP-OP-OP-OP-OP-OP-OP-OP-OP-07 à un prix avantageux, les a choisies pour une enquête. Vous pouvez regarder la vidéo sous la pause.

Un op-AMP idéal a une sortie de zéro volt lorsque ses deux entrées sont exactes à la même tension, mais dans la méthode, aucune méthode de gadget authentique Ce niveau de perfection. Il est appelé la tension de balance Out, ainsi que pour les travaux d’instrumentation dans lesquels une tension de balance à faible balance est essentielle, il existe des pièces telles que l’OP-07 qui ont été modifiées à l’aide d’un laser pour couper leurs éléments pour le décalage le plus bas. Ce processus coûte cher, donc naturellement, de manière authentique OP-07.

Identifier authentique et faux op-amp-amples dans cette situation est aussi simple que d’accrocher la copie en tant qu’amplificateur sans inverse et de mesurer la tension sur la sortie (nous ne pouvons pas aider une teinte d’envie à ce Keithley 2015 THD multimètre!), à partir de quelle mesure les façons devraient être clairement visibles. Tout d’abord, il y a quelques 741s avec leur> 1 mv offsets (bien qu’une valeur aberrante 741 disposait d’un décalage de 40 μV) pour montrer ce qu’un ampo-ampli abordable pourrait être attendu, puis nous voyons les OP-07. Promptement avec un solde de> 1,2 mV, nous pouvons dire qu’ils sont faux, ce qui, comme il admet que le coût soit à peine surprise. D’autre part, nous garderons un œil sur les 741s de Coréen, comme le périphérique à faible compensation des impératifs.

Si vous êtes intéressé par OP-AMP Internals, pouvons-nous suggérer un coup d’oeil au tout premier IC OP-Amp, d’autre part, ce n’est pas le tout premier faux puce que nous avons vu.

Merci Balldower pour la pointe.