home.social

#aslr — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #aslr, aggregated by home.social.

  1. Как системщику остаться в живых: харденинг, который не убьет ваш перфоманс

    Здравствуйте, меня зовут Анна Мелехова. Я старший архитектор в отделе развития архитектуры KasperskyOS. В статье я хочу поделиться практическим опытом системной разработки, которой я занималась сначала в проекте по виртуализации, а теперь в «Лаборатории Касперского», где мы делаем микроядерную операционную систему с повышенными требованиями к безопасности – KasperskyOS . Когда вы работаете в такой среде, быстро понимаете: харденинг – это не красивые галочки в чек-листе, а набор очень конкретных, очень практических решений, которые должны и защищать, и минимально снижать производительность. О них я и расскажу, а в конце дам личный топ самых полезных харденингов, которые бустят security и не снижают performance.

    habr.com/ru/companies/kaspersk

    #kasperskyos #системное_программирование #харденинг #canary #aslr #cfi

  2. Как системщику остаться в живых: харденинг, который не убьет ваш перфоманс

    Здравствуйте, меня зовут Анна Мелехова. Я старший архитектор в отделе развития архитектуры KasperskyOS. В статье я хочу поделиться практическим опытом системной разработки, которой я занималась сначала в проекте по виртуализации, а теперь в «Лаборатории Касперского», где мы делаем микроядерную операционную систему с повышенными требованиями к безопасности – KasperskyOS . Когда вы работаете в такой среде, быстро понимаете: харденинг – это не красивые галочки в чек-листе, а набор очень конкретных, очень практических решений, которые должны и защищать, и минимально снижать производительность. О них я и расскажу, а в конце дам личный топ самых полезных харденингов, которые бустят security и не снижают performance.

    habr.com/ru/companies/kaspersk

    #kasperskyos #системное_программирование #харденинг #canary #aslr #cfi

  3. Как системщику остаться в живых: харденинг, который не убьет ваш перфоманс

    Здравствуйте, меня зовут Анна Мелехова. Я старший архитектор в отделе развития архитектуры KasperskyOS. В статье я хочу поделиться практическим опытом системной разработки, которой я занималась сначала в проекте по виртуализации, а теперь в «Лаборатории Касперского», где мы делаем микроядерную операционную систему с повышенными требованиями к безопасности – KasperskyOS . Когда вы работаете в такой среде, быстро понимаете: харденинг – это не красивые галочки в чек-листе, а набор очень конкретных, очень практических решений, которые должны и защищать, и минимально снижать производительность. О них я и расскажу, а в конце дам личный топ самых полезных харденингов, которые бустят security и не снижают performance.

    habr.com/ru/companies/kaspersk

    #kasperskyos #системное_программирование #харденинг #canary #aslr #cfi

  4. Как системщику остаться в живых: харденинг, который не убьет ваш перфоманс

    Здравствуйте, меня зовут Анна Мелехова. Я старший архитектор в отделе развития архитектуры KasperskyOS. В статье я хочу поделиться практическим опытом системной разработки, которой я занималась сначала в проекте по виртуализации, а теперь в «Лаборатории Касперского», где мы делаем микроядерную операционную систему с повышенными требованиями к безопасности – KasperskyOS . Когда вы работаете в такой среде, быстро понимаете: харденинг – это не красивые галочки в чек-листе, а набор очень конкретных, очень практических решений, которые должны и защищать, и минимально снижать производительность. О них я и расскажу, а в конце дам личный топ самых полезных харденингов, которые бустят security и не снижают performance.

    habr.com/ru/companies/kaspersk

    #kasperskyos #системное_программирование #харденинг #canary #aslr #cfi

  5. 💻🔓 "Because who needs security when you have a fancy ROP chain to unravel ASLR? Watch in awe as we pretend it's 2005 and marvel at #hacking the unhackable! 🎩✨"
    modzero.com/en/blog/no-leak-no #reverseengineering #ASLR #ROPchain #cybersecurity #HackerNews #ngated

  6. 💻🔓 "Because who needs security when you have a fancy ROP chain to unravel ASLR? Watch in awe as we pretend it's 2005 and marvel at #hacking the unhackable! 🎩✨"
    modzero.com/en/blog/no-leak-no #reverseengineering #ASLR #ROPchain #cybersecurity #HackerNews #ngated

  7. 💻🔓 "Because who needs security when you have a fancy ROP chain to unravel ASLR? Watch in awe as we pretend it's 2005 and marvel at #hacking the unhackable! 🎩✨"
    modzero.com/en/blog/no-leak-no #reverseengineering #ASLR #ROPchain #cybersecurity #HackerNews #ngated

  8. 💻🔓 "Because who needs security when you have a fancy ROP chain to unravel ASLR? Watch in awe as we pretend it's 2005 and marvel at #hacking the unhackable! 🎩✨"
    modzero.com/en/blog/no-leak-no #reverseengineering #ASLR #ROPchain #cybersecurity #HackerNews #ngated

  9. Every one appreciates a good #security pun, so let me educate you on #bufferoverrun.
    Don't let your stack get whacked, otherwise you'll get thoroughly #hacked.
    Don't be a rookie and use a good stack cookie, lest things get spooky.
    To bring you security up to par, you best add some #ASLR

    #vulnerability #informationsecurity #infosec #programming #hacking #bufferbloat #stacksmashing

  10. Every one appreciates a good #security pun, so let me educate you on #bufferoverrun.
    Don't let your stack get whacked, otherwise you'll get thoroughly #hacked.
    Don't be a rookie and use a good stack cookie, lest things get spooky.
    To bring you security up to par, you best add some #ASLR

    #vulnerability #informationsecurity #infosec #programming #hacking #bufferbloat #stacksmashing

  11. Every one appreciates a good #security pun, so let me educate you on #bufferoverrun.
    Don't let your stack get whacked, otherwise you'll get thoroughly #hacked.
    Don't be a rookie and use a good stack cookie, lest things get spooky.
    To bring you security up to par, you best add some #ASLR

    #vulnerability #informationsecurity #infosec #programming #hacking #bufferbloat #stacksmashing

  12. Every one appreciates a good #security pun, so let me educate you on #bufferoverrun.
    Don't let your stack get whacked, otherwise you'll get thoroughly #hacked.
    Don't be a rookie and use a good stack cookie, lest things get spooky.
    To bring you security up to par, you best add some #ASLR

    #vulnerability #informationsecurity #infosec #programming #hacking #bufferbloat #stacksmashing

  13. Every one appreciates a good #security pun, so let me educate you on #bufferoverrun.
    Don't let your stack get whacked, otherwise you'll get thoroughly #hacked.
    Don't be a rookie and use a good stack cookie, lest things get spooky.
    To bring you security up to par, you best add some #ASLR

    #vulnerability #informationsecurity #infosec #programming #hacking #bufferbloat #stacksmashing

  14. Did you know #gawk silently disables #ASLR behind your back if you enable the PMA option during build? Check with "gawk --version | head -n1 | grep PMA". This is done using the personality(2) syscall's ADDR_NO_RANDOMIZE flag which #sydbox denies by default so we noticed at #exherbo :-) gnu.org/software/gawk/manual/h #linux #security

  15. Did you know #gawk silently disables #ASLR behind your back if you enable the PMA option during build? Check with "gawk --version | head -n1 | grep PMA". This is done using the personality(2) syscall's ADDR_NO_RANDOMIZE flag which #sydbox denies by default so we noticed at #exherbo :-) gnu.org/software/gawk/manual/h #linux #security

  16. Did you know #gawk silently disables #ASLR behind your back if you enable the PMA option during build? Check with "gawk --version | head -n1 | grep PMA". This is done using the personality(2) syscall's ADDR_NO_RANDOMIZE flag which #sydbox denies by default so we noticed at #exherbo :-) gnu.org/software/gawk/manual/h #linux #security

  17. Did you know #gawk silently disables #ASLR behind your back if you enable the PMA option during build? Check with "gawk --version | head -n1 | grep PMA". This is done using the personality(2) syscall's ADDR_NO_RANDOMIZE flag which #sydbox denies by default so we noticed at #exherbo :-) gnu.org/software/gawk/manual/h #linux #security

  18. Toolchain Necromancy: Past Mistakes Haunting ASLR

    “Starting from 2001 and continuing until 6 years ago with version 2.32, #binutils' ld linker set too large of an alignment on ELF binary sections. With a #Linux kernel >= 5.10 or glibc >= 2.35, binaries/libraries that were built with the older toolchain act as timebombs against #ASLR, making brute-force attacks easier on 64-bit binaries and reducing randomness to nothing in some cases for 32-bit binaries.”

    grsecurity.net/toolchain_necro

  19. Toolchain Necromancy: Past Mistakes Haunting ASLR

    “Starting from 2001 and continuing until 6 years ago with version 2.32, #binutils' ld linker set too large of an alignment on ELF binary sections. With a #Linux kernel >= 5.10 or glibc >= 2.35, binaries/libraries that were built with the older toolchain act as timebombs against #ASLR, making brute-force attacks easier on 64-bit binaries and reducing randomness to nothing in some cases for 32-bit binaries.”

    grsecurity.net/toolchain_necro

  20. Toolchain Necromancy: Past Mistakes Haunting ASLR

    “Starting from 2001 and continuing until 6 years ago with version 2.32, #binutils' ld linker set too large of an alignment on ELF binary sections. With a #Linux kernel >= 5.10 or glibc >= 2.35, binaries/libraries that were built with the older toolchain act as timebombs against #ASLR, making brute-force attacks easier on 64-bit binaries and reducing randomness to nothing in some cases for 32-bit binaries.”

    grsecurity.net/toolchain_necro

  21. Toolchain Necromancy: Past Mistakes Haunting ASLR

    “Starting from 2001 and continuing until 6 years ago with version 2.32, #binutils' ld linker set too large of an alignment on ELF binary sections. With a #Linux kernel >= 5.10 or glibc >= 2.35, binaries/libraries that were built with the older toolchain act as timebombs against #ASLR, making brute-force attacks easier on 64-bit binaries and reducing randomness to nothing in some cases for 32-bit binaries.”

    grsecurity.net/toolchain_necro

  22. Toolchain Necromancy: Past Mistakes Haunting ASLR

    “Starting from 2001 and continuing until 6 years ago with version 2.32, #binutils' ld linker set too large of an alignment on ELF binary sections. With a #Linux kernel >= 5.10 or glibc >= 2.35, binaries/libraries that were built with the older toolchain act as timebombs against #ASLR, making brute-force attacks easier on 64-bit binaries and reducing randomness to nothing in some cases for 32-bit binaries.”

    grsecurity.net/toolchain_necro

  23. New PaXtest release after years of silence 🥳

    Git source: github.com/opensrcsec/paxtest/

    Small announcement: grsecurity.net/paxtest_release (worth a read, contains even more info than what’s written about 😛)

    #grsecurity #PaX #testing #ASLR

  24. New PaXtest release after years of silence 🥳

    Git source: github.com/opensrcsec/paxtest/

    Small announcement: grsecurity.net/paxtest_release (worth a read, contains even more info than what’s written about 😛)

    #grsecurity #PaX #testing #ASLR