Pull to refresh
  • by relevance
  • by date
  • by rating

Любитель нашел способ запустить кастомную прошивку на PlayStation 2 с DVD-R

Copyright Games and game consoles
image

Исследователь безопасности CTurt рассказал, что он нашел способ запустить домашнее программное обеспечение на PlayStation 2 только при помощи DVD-диска. Он задействовал эксплоит в DVD-проигрывателе консоли, чтобы создать полностью программный метод для запуска произвольного кода в системе.
Total votes 11: ↑11 and ↓0 +11
Views 5.9K
Comments 2

Эксплоит на rbc.ru

Information Security *
Зашел на www.rbc.ru, был несказанно удивлен заверещавшим касперским.
В кода обнаружен ифрэйм с эксплоитом:

81.95.150.42/MPack091cbt/index.php


Заразу качать не стал, ибо не имею достаточной квалификации в разборе таких зараз.
Без защиты ходить не рекомендую.
Total votes 42: ↑34 and ↓8 +26
Views 1.6K
Comments 53

Открылась площадка для торговли эксплоитами

Information Security *
Несколько дней назад в интернете начал работу сервис аукционов Wabi-sabi, где любой хакер может выставить на торги информацию о новых дырах. На данный момент на торги выставлено четыре лота, в том числе уязвимость с переполнением буфера в Yahoo! Messenger 8.1 под WinXP. Начальная цена — ?2000.

Швейцарский стартап с японским названием позиционируется как легальный сервис, эдакий «eBay для хакеров», но он сразу вызвал подозрение специалистов по безопасности. В своё оправдание швейцарцы говорят, что они просто хотят вытащить на свет подпольный хакерский бизнес.

Total votes 25: ↑22 and ↓3 +19
Views 727
Comments 52

Наши «завалили» Skype?

Instant Messaging *
Самый продолжительный по времени перерыв в работе Skype, скорее всего, вызван «исследованиями» русских взломщиков. По непроверенным пока данным (разное по блогам встречается), перерыв в обслуживании, который претерпел Skype был вызван эксплоитом, «засланным» на один из серверов, обслуживающих программу.
Читать дальше →
Total votes 36: ↑23 and ↓13 +10
Views 934
Comments 49

MacBook Air взломали за две минуты

Information Security *
Ноутбук MacBook Air победил в конкурсе на самый быстрый взлом, который проводился в рамках хакерской конференции CanSecWest. Чудо инженерной мысли от Intel и Apple удалось взломать за рекордные две минуты.

В состязании принимали участие три популярные модели ноутбуков с разными ОС и всеми последними патчами:
* VAIO VGN-TZ37CN под Ubuntu 7.10
* Fujitsu U810 под Vista Ultimate SP1
* MacBook Air под OSX 10.5.2

По условиям конкурса нужно было использовать ранее неизвестный эксплоит, чтобы проникнуть в систему и прочитать содержимое указанного файла. В первый день конкурса доступ к компьютерам был разрешён только по сети и взломать системы никто не смог. Во второй день правила стали свободнее и уже разрешалось открывать почтовые сообщения и заходить на вредоносные сайты.

Как и в прошлом году, быстрее всего удалось взломать MacBook. Победителем стал Чарли Миллер, тот самый, который одним из первых хакнул iPhone. Чарли получил заслуженные $10 000 и взломанный ноутбук в качестве главного приза. По условиям конкурса ему запрещается распространять информацию о созданном эксплоите.

via IDG News Service
Total votes 66: ↑56 and ↓10 +46
Views 3.6K
Comments 106

Создан первый эксплоит для дыры в DNS-серверах

Information Security *
Как и предполагалось, это не заняло много времени. Спустя две недели после обнаружения Дэном Каминским глобальной уязвимости в системе DNS опубликован первый реальный эксплоит, который использует эту дыру. Эксплоит позволяет модифицировать кэш DNS-сервера таким образом, что запросы к одному сайту перенаправляются на другой сайт незаметно для пользователя.

Новый код уже включён во вредоносный набор Metasploit — коллекцию инструментов для взлома и тестирования сайтов. Авторами эксплоита стали HD Moore (на фото), создатель Metasploit, а также хакер |)ruid.

Код можно посмотреть по этой ссылке.

В интервью прессе (по IM) автор экслоита HD Moore сказал, что программе требуется от одной до двух минут, чтобы внедрить запись в кэш DNS-сервер, это довольно долго, но он обещает оптимизировать программу ко второй версии.

Сам Дэн Камински говорит, что теоретически взломать DNS-сервер через эту дыру можно за несколько секунд.
Total votes 41: ↑37 and ↓4 +33
Views 1.2K
Comments 36

iPhone. Находим уязвимости

Information Security *
Translation
Примечание: ниже представлен перевод заметки «Exploiting the iPhone», в которой раскрываются некоторые детали не так давно обнаруженных и уже исправленных уязвимостей в iPhone и предлагается пара практических советов по избежанию их в будущем.

iPhone. ISE

Обновление: Apple выпустила обновление, которое устраняет обнаруженные уязвимости. Чтобы узнать подробности обнаружения одной из уязвимостей, просто зайдите в наш блог.

Подробности на BlackHat: Charlie Miller представил детали эксплоита на BlackHat, прошедшей в Лас-Вегасе 2 августа. Эта презентация также доступна по этому адресу.

Предварительное техническое описание: предварительный документ, описывающий атаку, доступен по этому адресу. Полная версия ожидается после 2 августа (прим.: по всей видимости, ее так и не выложили).

Статья в New York Times: история о проделанной работе была опубликована в New York Times.

Читать дальше и смотреть видео
Total votes 6: ↑3 and ↓3 0
Views 2.4K
Comments 0

Файлы PDF заразны при наведении на них курсора

Information Security *
Компания Adobe пока не закрыла уязвимость /JBIG2Decode в PDF-документах, а хакеры находят всё новые способы её использования. Оказывается, можно сделать так, что вредоносный код будет исполняться на компьютере даже без открытия файла, а просто при его взаимодействии с расширением Windows Explorer Shell, особым COM-объектом Column Handler Shell Extension, который внедряется в родную оболочку Windows при инсталляции Adobe Reader.

То есть вредоносный код будет исполняться, например, при выделении файла одним щелчком мышки или просто при наведении на него курсора в Windows Explorer. На видео показано, как это происходит. Подробности об эксплоите см. у его автора.



P.S. Говорят, Adobe планирует выпустить патч 11 марта.
Total votes 52: ↑50 and ↓2 +48
Views 1.2K
Comments 33

Стоит ли платить хакерам за поиск багов?

Lumber room
Translation
Обнаружение уязвимостей — тяжелая работа.
И очень прибыльная. Для плохих парней.

Чарли Миллер, известный Mac-хацкер, объявил, что он не станет релизить эксплоиты бесплатно. Кроме того, Чарли и несколько его друзей открыли движение «No More Free Bugs».


Читать дальше →
Total votes 34: ↑33 and ↓1 +32
Views 521
Comments 22

Исправляем критическую уязвимость на FreeBSD в 4 шага

*nix *
Наверное многие наслышаны об очень серьёзной уязвимости во FreeBSD (с 7.1 по 8.0), позволяющей получить root-доступ с под обычного пользователя (локально).
Ссылок на эксплоит выкладывать не буду, с целью чтобы было поменьше вредителей, но эксплоит только что собственноручно проверял и убедился в его работоспособности.

Дожидаться пока исправления включат в дерево cvs/svn у меня особого желания нет, да и систему вновь всю пересобирать как-то не очень тянет. Потому, предлагаю вашему вниманию более простой, но такой же эффективный способ исправления проблемы в четыре строчки:

% cd /usr/src/libexec/rtld-elf/
% fetch http://people.freebsd.org/~cperciva/rtld.patch
% cat rtld.patch | patch -p1
% make && make install && make clean

Всех благ!
Total votes 48: ↑41 and ↓7 +34
Views 709
Comments 31

Metasploit нацелился на Apple iOS

Information Security *
Известная платформа для создания и тестирования эксплоитов Metasploit от HD Moore обновилась до версии 3.7.0. Новый релиз примечателен тем, что в него впервые включён пост-эксплоит для получения информации с Apple iOS (модуль Apple iOS Backup File Extraction собирает историю звонков, SMS, картинки, координаты GPS и т.д.).

Пост-эксплоит — это инструмент для действия после проникновения в систему. Например, в нашем случае с iOS достаточно проникнуть в клиентскую систему, на которой есть доступ к iTunes, с помощью одного из других модулей, после чего уже запускать этот инструмент. То есть непосредственно Apple iOS не взламывается.
Читать дальше →
Total votes 26: ↑21 and ↓5 +16
Views 4.8K
Comments 9

Небезопасный ВКонтакте или собираем миллионый ботнет?

Information Security *
image

По мотивам, с разрешения автора (не имеет акка в Хабре) и в тесном сотрудничестве с ним.

Около трех месяцев назад у пользователей одной сети обнаружилась проблема: в ходе работы веб-браузер подвисал, при этом загружалась JAVA на страницах, где собственно не было никаких апплетов.

После довольно долго общения с человеком, стало понятно что эта проблема возникает на некоторых публичных страницах ВКонтакте. Эти страницы были детально проанализированы на предмет фреймов, однако все оказалось кристально чисто. Сниффинг трафика тоже не показал ничего подозрительного.

После ряда экспериментов стало понятно, что на одной странице фрейм подгружается всего один раз и только для авторизованного пользователя, видимо, в результате ограниченного показа по ID ВКонтакте (пользователь не сохранял куки). Однако вопрос откуда же грузится фрейм, все еще не был решен.
Читать дальше →
Total votes 133: ↑126 and ↓7 +119
Views 9.9K
Comments 88

О флагах в 0x41414141 раз

Digital Security corporate blog Information Security *Website development *
Сколько мы ни говорим о необходимости использования флагов линкера и компилятора, нацеленных на идентификацию повреждений памяти и усложнения их эксплуатации — наши разработчики ДБО, АБС и различных сертифицированных продуктов, как правило, никак к этому не прислушиваются. И вот при написании pre-auth RCE server side exploit в очередной раз появилась идея написать об этом на основе наших последних работ.



Если мы готовимся к кибервойнам, стоит начать с безопасности собственных продуктов...
Total votes 48: ↑46 and ↓2 +44
Views 13K
Comments 7

Атаки нулевого дня, APT-атаки и защита от них с использованием решений Check Point

МУК corporate blog Information Security *


Множество систем безопасности на сегодня являются системами поиска совпадений (сигнатур) и моделей поведения уже известных угроз. Они бессильны против новых атак, на которые ещё нет сигнатур и патчей от производителя. Причем новые атаки, как правило, не имеют цели нанести заметного ущерба, а спроектированы для незаметного, скрытного выполнения вредных действий.

В данной статье будет рассмотрена анатомия проникновения вредоносного ПО в IT-инфраструктуры, а также решения Check Point, которые можно использовать, для защиты от такого рода атак.
Читать дальше →
Total votes 13: ↑5 and ↓8 -3
Views 13K
Comments 18

Браузеры и app specific security mitigation. Часть 1

Digital Security corporate blog Information Security *

Данная статья является вводной для небольшого цикла, посвященного механизмам безопасности, предназначенным для противодействия успешной эксплуатации уязвимостей класса memory corruption в web-браузерах. В рамках этого цикла мы рассмотрим, какие механизмы и с какой целью внедряются разработчиками браузеров, и поговорим о том, как их можно было или до сих пор можно обойти.

Если вам интересна тема защиты приложений или то, как разработчики эксплоитов преодолевают защиту, добро пожаловать под кат.
Читать дальше →
Total votes 31: ↑30 and ↓1 +29
Views 6.3K
Comments 0

Браузеры и app specific security mitigation. Часть 2. Internet Explorer и Edge

Digital Security corporate blog Information Security *

Internet Explorer & Edge


Целью данной статьи является обзор специфичных, интегрированных в браузеры Internet Explorer и Edge, механизмов защиты от эксплойтов.


Мы решили объединить обзор механизмов безопасности IE и Edge в одну статью, поскольку, во-первых, оба они являются продуктами небезызвестной компании Microsoft, а, во-вторых, такой подход позволяет отследить, как менялся подход к защите и, соответственно, само развитие механизмов защиты у данных браузеров. Ну и также по той причине, что у IE и Edge общая кодовая база.


ie_success_story


Читать дальше →
Total votes 34: ↑33 and ↓1 +32
Views 5.7K
Comments 3

Браузеры и app specific security mitigation. Часть 3. Google Chrome

Digital Security corporate blog Information Security *

image


Мы продолжаем цикл статей о механизмах защиты браузеров от эксплойтов:



Давайте заглянем под капот браузера Chrome и выясним, что есть в его анти-эксплоит арсенале.


Читать дальше →
Total votes 31: ↑31 and ↓0 +31
Views 6.7K
Comments 2

Биохакеры закодировали зловред в ДНК, чтобы атаковать софт для секвенирования генома

Cyberpunk Biotechnologies
При секвенировании генома молекулы ДНК могут отбиваться. Молекулы способны нанести компьютеру ответный удар, заразив программу, которая пытается их прочитать. Такова идея исследователей из Университета Вашингтона, которые закодировали эксплоит в участке ДНК. Впервые в мире они доказали, что можно удалённо заразить компьютер через ДНК.

На фотографии слева — пробирка с сотнями миллиардов копий эксплоита, закодированного в синтетических молекулах ДНК, которые способны заразить компьютерную систему после секвенирования и обработки.

В последние пять лет стоимость секвенирования генома упала со $100 000 до менее $1000, что стимулировало научные исследования в сфере геномики и целую плеяду коммерческих сервисов, которые предлагают проанализировать ваше геном для разных целей: построение генетического дерева, поиск предков, анализ физических способностей, предрасположенности к разным видам спорта и физической активности, изучение совместимых микроорганизмов в кишечном тракте и многое другое. Авторы научной работы уверены, что при секвенировании генома недостаточное внимание уделяется безопасности: в этой области просто ещё не столкнулись с вредоносными программами, которые атакуют непосредственно через геном. Теперь такой вектор атаки нужно принимать в расчёт.
Читать дальше →
Total votes 30: ↑25 and ↓5 +20
Views 15K
Comments 45