BIOSのロゴ表示に使う画像パーサーの脆弱性を突いて任意コード実行にこぎ着ければブートキットになるという話。
Finding LogoFAIL: The Dangers of Image Parsing During System Boot | Binarly – AI-Powered Firmware Supply Chain Security Platform
https://binarly.io/posts/finding_logofail_the_dangers_of_image_parsing_during_system_boot/
#aarch64 から #AMD64 に #chroot しても動くとか、完全に黒魔術でしょwwwww
Raspiでx86のLinuxにChrootで入り編集できて驚いた(異なるCPUアーキテクチャへの chroot ) - それマグで! https://takuya-1st.hatenablog.jp/entry/2023/05/15/033313
#さくらインターネット の #前佛雅人 氏によって #Docker の解説が書かれているが、仮にさくらインターネットの技術ブログに書かれていた場合とQiitaに書かれていた場合とで、どっちがググラビリティがよく、どっちが後世まで生き残るのだろうか?と疑問に思っていた
Dockerイメージの理解を目指すチュートリアル https://qiita.com/zembutsu/items/24558f9d0d254e33088f #Qiita
小学生レベルのドメイン取得しました!!!!!!!!!!!!!!!!!!!!!!!!!!!!
中国からずぶずぶにされてしまうめうるみ #さまざまなめうるみ
これは、なに
''$'\343\203\200\343\202\246\343\203\263\343\203\255\343\203\274\343\203\211'
''$'\343\203\206\343\203\263\343\203\227\343\203\254\343\203\274\343\203\210'
''$'\343\203\207\343\202\271\343\202\257\343\203\210\343\203\203\343\203\227'
''$'\343\203\211\343\202\255\343\203\245\343\203\241\343\203\263\343\203\210'
''$'\343\203\223\343\203\207\343\202\252'
''$'\343\203\224\343\202\257\343\203\201\343\203\243'
''$'\343\203\237\343\203\245\343\203\274\343\202\270\343\203\203\343\202\257'
XFILESEARCHPATHが設定されてないよ~と言うから、モンキーシンボリックリンクで解決するんじゃね?と "sudo ln -s /etc/X11/app-defaults/ /usr/X11R6/lib/X11/" を実行したらWaringが表示されなくなったがやはり変換サーバに接続できない....
楽園追放されたオタク