По материалам Positive Hack Days: 0-day для потехи

Автор: admin от 27-01-2012, 03:41, посмотрело: 2233

Автор Глеб Грицай, Positive Technologies

Ноутбук — взломай и уноси

Одним из самых ожидаемых конкурсов на Positive Hack Days был «Ноутбук — взломай и уноси», похожий на популярный pwn2own проводимый в рамках CanSecWest ZDI (Zero Day Initiative). Участникам необходимо проэксплуатировать уязвимость в одном из популярных браузеров и выполнить свою или просто показательную нагрузку для демонстрации факта успешного удаленного исполнения кода. По условиям конкурса, каждый из участников получал три возможности для проведения атаки, каждая попытка должна быть осуществлена на один из указанных браузеров за раунд. В качестве платформ для браузеров были предоставлены Windows 7 и Windows XP. Среди браузеров были Opera, Internet Explorer, Firefox, Chrome и Safari.

Призовой фонд конкурса составлял 100 тысяч рублей в дополнение к призовым ноутбукам. Перед конкурсом осуществлялся отбор кандидатов и проверка достоверности предоставленной информации об уязвимости. Таким образом, допускались только те специалисты, которые заранее прошли предварительную регистрацию и доказали наличие 0-day. Примечательно то, что на предварительном отборе кандидаты присылали в качестве 0-day уязвимостей давно известные и уже устраненные проблемы.

Категория: Информационная безопасность

 

Не компьютерная мышь и высокие технологии

Автор: admin от 26-01-2012, 20:46, посмотрело: 1404

В древние времена слово «мышь» трактовалось однозначно, затем настали новые года, другие нравы и вот уже приходиться отмечать — статья не про компьютерную мышь.

Иногда люди сталкиваются с мышами. Ладно, если эта встреча случайна и мимолетна, но бывает так, что мышкам нравится ваше жилье и они начинают считать его своим, а это уже не совсем хорошо для обоих. Приходится изобретать велосипед…

Категория: Железо » Сделай Сам

 

Расшифровка вредоносного JScript

Автор: admin от 26-01-2012, 20:04, посмотрело: 1347

Здравствуйте уважаемые пользователи хабра. После того, как я опубликовал данную статью, у пользователей появился интерес, и они стали спрашивать меня в ЛС и в комментариях, а как именно расшифровываются данные скрипты и что же именно такого делают данные коды.

Вступление

Так всё же, что делают эти скрипты? Чаще всего вредоносные JScript файлы устанавливаются «хакерами», для получения какой либо выгоды, а именно:

Пополнение своего ботнета, установка винлокеров, исправления файла hosts для перенаправления пользователей на фейковые сайты, ну и конечно же для обмена трафиком.

Так вот, я попробую подробно рассказать о том, как раскодировать вредоносный javascript и в последствии вычислить адрес, куда он ведет.

Категория: Информационная безопасность

 

Редирект при вставке видео с Ютуба

Автор: admin от 26-01-2012, 17:22, посмотрело: 2474

Бага заключалась в следующем: если при вставке ютубовского видео на некоторые сайты (я проверял на Хабре, ЖЖ и liveinternet), в конец адреса видео добавлялся такой URL-код:

Редирект при вставке видео с Ютуба

Категория: Информационная безопасность

 

[PODCAST] История успеха 6. Кирилл Махаринский и Островок

Автор: admin от 26-01-2012, 12:33, посмотрело: 1160

Друзья, новый выпуск «Истории успеха».

[PODCAST] История успеха 6. Кирилл Махаринский и Островок

В этом выпуске мы говорим с Кириллом Махаринским о том, как он родился в Москве, учился в Англии, создавал и развивал стартапы в кремниевой долине, возвращался в Россию и запускал Ostrovok.ru. И как у него все это получалось.

Краткое содержание, дополнительные материалы и обсуждение – на Dotkompot.ru

Вопросы, пожелания, комментарии и всё остальное присылайте мне в твитер @aristofun или на почту mbutlitsky на gmail-e

Категория: IT-Биографии

 

[новости archlinux testing] KDE 4.8 появился в тестинге

Автор: admin от 26-01-2012, 11:16, посмотрело: 1339

Привет! Ночью появился latest stable релиз KDE. У Андре не было сильно много времени, чтобы проверить его самостоятельно, поэтому он залил его именно в тестинг.

Почитать что изменилось можно в официальном кедовом объявлении.

Вкратце,

  • activities интегрированы с системой управления питаловом
  • в Дельфине новый display engine, добавили какие-то фичи в Kate, Gwenview и Marble (и гуйные, и функциональные). Telepathy добралась до первой беты.
  • в ядре пофиксали море багов, внедрили телепатию и сделали интеграцию с чужими кейрингами, взяли направление на пальцетыкательные девайсы
  • Для нас, пользователей дистрибутива, изменения таковы:

  • новый пакет kactivities
  • новый пакет kdeutils-ksecrets
  • убили пакет kdepim-wizards
  • пакет kdebindings-korundum не собирается с ruby 1.9.3, поэтому пришлось оставить протухшую версию, которая собирается
  • digikam в [extra] слинкован с KDE 4.7 и его обязательно нужно пересобрать
  • Удачного апдейта, господа!

    Категория: Операционные системы » Linux

     

    Что такое Prey и как он охотится за вашим смартфоном

    Автор: admin от 26-01-2012, 11:05, посмотрело: 4075

    Предисловие

    Месяц назад я купил телефон с Андроид-ом. И стал смотреть на Хабре статьи об различных полезных утилитах/сервисах. Одной из заинтересовавших меня статей была Что такое Prey и как он охотится за вашим компьютером. Явно напрашивалось продолжение про андроид-смартфоны, однако «хорошему танцору завсегда карма мешает». Так что продолжение от имени difiso опубликую я, а все плюсы-минусы — пожалуйста автору.

    Что такое Prey и как он охотится за вашим смартфоном

    Около полугода назад я делал обзор сервиса Prey. В этом обзоре я описал как он работает, как выглядят отчеты. Тогда я делал упор на версию для компьютеров, однако за кадром осталась версия для мобильных устройств. О ней я и хотел бы сейчас поведать сообществу.

    Те владельцы Android устройств (полгода назад еще не было версии для iOS), которые читали мой предыдущий пост про данный сервис, уже, наверняка, попробовали его на своем телефоне, поэтому данная статья будет скорее для всех остальных, но, тем не менее, под кат приглашаются все без исключения.

    Категория: Информационная безопасность

     

    HP откроет код webOS к сентябрю 2012 года

    Автор: admin от 26-01-2012, 09:54, посмотрело: 983

    HP откроет код webOS к сентябрю 2012 года

    Несколько ранее руководство компании Hewlett-Packard пообещало сделать код своей операционной системы, webOS, открытым. Обещание порадовало многих разработчиков и сторонников «открытого» кода. Однако тут можно вспомнить поговорку «Обещанного три года ждут». В случае с webOS три года ждать не понадобится, но, возможно, ожидать придется до сентября этого года. Именно такой срок назвали разработчики webOS. Компания в очередном обращении пообещала открывать код частями. На то, чтобы полностью открыть код разработчикам, понадобится около восьми месяцев.

    Категория: Операционные системы

     

    Пиктографический пароль. Результат

    Автор: admin от 26-01-2012, 05:18, посмотрело: 2066

    Это конец, вот начало.

    В базе использования пиктопароля собралось 4000 записей,—спасибо всем участникам. Посмотрим статистику и заодно выскажу соображения, какие возникли у меня и у комментаторов.

    Просто числа: средняя длинна пароля—3.5 символа, среднее время ввода пароля—26 секунд, средняя ошибка—63%! Эксперимент можно считать успешным, плохой результат ведь тоже результат. →

    Категория: Информационная безопасность

     

    Строим сеть для хакеров

    Автор: admin от 25-01-2012, 20:59, посмотрело: 1283

    Сергей Павлов, Дмитрий Курбатов. Властелины сети Positive Hack Days.

    Часть 1. Земля

    11 мая 2011 года, до форума Positive Hack Days остаётся одна неделя. Всё идёт почти по плану: помещение арендовано, гости приглашены, задания придуманы. Один из спонсоров привёз огромную HP-пишную корзину с блейдами, несколько коммутаторов Cisco Catalyst 2960, точки доступа и беспроводной контроллер WLC. Оборудование сложили в виде Пизанской башни, но даже включать не стали. Решили, что пока нет ни одного L3 коммутатора — настраивать считай нечего.

    На следующий день прибыла партия 2960, один Catalyst 3750, коробка патч-кордов и удлинителей. Пришло время начать работу и сделать сеть. На сайте PHD были найдены схемы залов, в которых планировалось проведение форума. Само собой без информации о длине стен в метрах, а лишь с указанием игровых зон и мест проведения семинаров. Через час мозгового штурма был готов первый вариант схемы сети.

    Строим сеть для хакеров

    Категория: Информационная безопасность