Pull to refresh

Чердак Chrome — взгляд на исходный код

Reading time 4 min
Views 4.9K
Google Chrome
Translation

В песочнице



С момента релиза, прошедшего несколько недель назад, любопытные разработчики изучали исходный код нового браузера от Google. Исходники Хрома интересны по многим причинам: тут и новая JavaScript-машина V8 с хорошим приростом производительности в некоторых задачах, движок WebKit, обрабатывающий и показывающий web-страницы, и наконец «песочница», изолирующая компоненты в Chrome друг от друга. Именно эта система привлекла внимание многих программистов, по простой причине. При чтении исходников создается впечатление что Google декомпилировали (reverse-engineered) компоненты Windows — а это запрещено лицензионным соглашением.

Не может быть!
Total votes 72: ↑53 and ↓19 +34
Comments 88

Поддержка браузерами технологии Data Execution Prevention

Reading time 2 min
Views 1.5K
Information Security *
Как известно, значительная часть вредоносного ПО, просачивающегося на компьютеры пользователей, попадает туда, используя ошибки в браузерах, а ещё чаще — в популярных плагинах, таких как Flash, Adobe Reader, Java и т.д.

При этом, значительную часть подобных уязвимостей (а именно, те из них, которые связаны с переполнением буфера) можно было бы блокировать, включив для браузера и его плагинов поддержку технологии Data Execution Prevention, доступную в ОС семейства Windows, начная с XP SP2.

Вкратце: эта технология запрещает исполнение кода из областей памяти, помеченных как «неисполняемые», то есть, содержащие данные, не предназначенные для исполнения процессором. Таким образом, при попытке использовать переполнение буфера для запуска произвольного кода, будет сгенерирована исключительная ситуация, а программа, подверженная уязвимости — закрыта.

К сожалению, далеко не все программы способны полноценно работать в режиме DEP, и популярные браузеры — не исключение. Вот краткий обзор возможностей по работе в режиме DEP современных браузеров.
Читать дальше →
Total votes 36: ↑31 and ↓5 +26
Comments 16

Сколько дыр в кафтане Adobe? (CVE-2010-2883)

Reading time 2 min
Views 11K
ESET NOD32 corporate blog
По числу эксплуатируемых уязвимостей программа Adobe Acrobat Reader является одной из самых «дырявых» и, в тоже время, наиболее популярной у злоумышленников. Атаки с использованием уязвимостей в приложениях Adobe для проведения client-side атак уже давно стали трендом. В прошлый раз о громкой 0-day уязвимости мы писали летом. Недавно у злоумышленников появился новый повод для творчества.
Читать дальше →
Total votes 60: ↑58 and ↓2 +56
Comments 16

Gray Hat Python — Immunity Debugger

Reading time 17 min
Views 17K
Python *

Intro


Рассмотрев создание и использования отладчика на чистом Python’е в виде PyDbg, пришло время изучить Immunity Debugger, который состоит из полноценного пользовательского интерфейса и наимощнейшей Python-библиотекой, на сегодняшний день, для разработки эксплойтов, обнаружения уязвимостей и анализа вредоносного кода. Выпущенный в 2007 году, Immunity Debugger имеет хорошее сочетание возможностей как динамической отладки, так и статического анализа. Помимо этого он имеет полностью настраиваемый графический интерфейс, реализованный на чистом Питоне. В начале этой главы мы кратко познакомимся с отладчиком Immunity Debugger и его пользовательским интерфейсом. Затем начнем постепенное углубление в разработку эксплойта и некоторых методов, для автоматического обхода анти-отладочных приемов, применяемых в вредоносном ПО. Давайте начнем с загрузки Immunity Debugger и его запуска.

Читать дальше →
Total votes 43: ↑40 and ↓3 +37
Comments 5

Аббревиатуры против вирмейкеров: WIM, CSRSS, EMET, CCMP, EFS, SEHOP, ASLR, KPP, UAC, DEP и еще кое-что

Reading time 13 min
Views 7.3K
Журнал Хакер corporate blog


С древнейших времен (хорошо, что все они были на нашей памяти) айтишники обожают сокращения — как в бытовом (все эти AFK, BTW, AFAIK), так и в профессиональном общении. Поэтому иногда при чтении профессиональной литературы по безопасности мозг даже прилично подготовленного хакера может встать в позу речного скорпиона. Чтобы этого не произошло, мы подготовили для тебя статью, в которой разобрали несколько самых распространенных аббревиатур и акронимов (наш литературный редактор говорит, что это разные вещи, придется загуглить разницу), означающих нечто, осложняющее жизнь честному хакеру или вирмейкеру.
Читать дальше →
Total votes 9: ↑6 and ↓3 +3
Comments 2

Depth Enabled Photography — фото с двойным дном

Reading time 2 min
Views 9.2K
Intel corporate blog Image processing *


Можно ли изобрести что-то новое в фотографии? Несомненно, ведь это буквально безграничная область для различного рода творческих и технологических экспериментов. Общая концепция инновационности остается неизменной: чем более смелую идею ты воплощаешь в жизнь, тем эффектнее будет результат. В этом посте речь пойдет об одном интересном фото-применении технологии Intel RealSense — фотографиях, оснащенных информацией о глубине, Depth Enabled Photography (DEP).
Читать дальше →
Total votes 7: ↑7 and ↓0 +7
Comments 19