Архив за Июнь, 2013

Экспериментальный протокол QUIC от Google

Ваш отзыв

quicКомпания Google представила новый сетевой протокол QUIC (Quick UDP Internet Connections), поддержка которого была в феврале  интегрирована в репозитории Chromium. QUIC представляет собой надстройку над протоколом UDP, поддерживающую мультиплексирование нескольких соединений и обеспечивающую методы шифрования эквивалентные TLS/SSL. Читать полностью »

Possibly Related Posts:


Утечка исходных кодов Carberp

1 Отзыв

Исходный код для Cerberp теперь есть в сети. Информация об этом распространяется как лесной пожар и теперь ссылки на него есть везде. Всё началось с сообщения буквально неделю назад на одном из хакерских форумов, в сообщении сказано, что код не для новичков.

Архив включает в себя:

  • Исходный текст буткита, km драйверов и всего что работает в km.
  • Билдер дропперов.
  • Плагины.
  • Веб-инжекты.
  • LPE эксплойты.
  • Огромное количество другой полной и необходимой информацией, чтобы начать свой собственный проект по разработке вредоносного кода.

Untitled1

 

Читать полностью »

Possibly Related Posts:


Взломать за 60 секунд

Ваш отзыв

В Facebook была исправлена уязвимость, которая могла быть использована для взлома аккаунта любого пользователя, используя SMS сообщения, менее чем за 60 секунд. Это прибавило в бюджет исследователю из Великобритании 20000$ по программе Bug Bounty.

Jack Whitton или Fin1te обнаружил ошибку 23 мая, что незамедлительно сообщил Facebook. Всего 5 дней спустя Facebook признал его сообщение об ошибке и сказал ему, что вопрос решён и проблема устранена. Программа по поиску багов работает, если нашедший ошибку нигде не публикует её до официального решения.

Его атака использовала уязвимость с привязкой номера мобильного телефона к Facebook аккаунту. Он мог авторизоваться, используя номер, а не адрес электронной почты.

Possibly Related Posts:


Шпион прячется за украденным сертификатом

Ваш отзыв

OperaOpera недавна рассказала, что злоумышленники скомпрометировали их сеть и украли по крайней мере один просроченный подписанный сертификат Opera. Нападавшие впоследствии использовали этот сертификать для подписи своих вредоностных программ, которые обманывали целевую систему и даже решения по безопасности, убеждая их, что файл настоящий.

Был получен образец указанного вредоноса (который определяется как TSPY_FAREIT.ACU), который носит устаревший сертификат. После выполнения  TSPY_FAREIT.ACU крадёт важную информацию от FTP-клиентов или файовых менеджеров, включая имена пользователей, пароли и имена серверов.

Читать полностью »

Possibly Related Posts:


Последнее обновление WordPress закрывает 7 уязвимостей

Ваш отзыв

wordpress-bugs-680x400Версия 3.5.2, выпущенная в конце прошлой недели, включает в себя семь исправления безопасности и некоторые дополнительные исправления. US-CERT призывает пользователей обновить WordPress как можно скорее.

Вот эти 7 исправлений безопасности:

  • Запрос, который мог быть использован через HTTP API. Атакующих мог использовать вредоностный URL в качестве эксплоита для сервера
  • Повышение привелегий, что позволяло переназначить авторство из-за недостаточной проверки привилегий пользователя
  • XSS в SWFUpload, Flash и Javascript загрузочной службе. Патч теперь позволяет загружать только из того же домена
  • Отказ в обслуживании в постах, защищённых паролем. Атакующих мог положить сайт, использовав вредоностные wp-postpass cookies.
  • Контент-уязвимость через Flash апплет в TinyMCE
  • XSS срабатывало при загрузки мультимедиа-файлов из-за недостаточной обработки входных данных
  • Полный путь раскрытия (FPD) уязвимость возникала во время загрузки файла, если директория недоступна для записи. Возвращаемое сообщения об ошибке содержало в себе полный путь к каталогу.

Не стоит забывать, что помимо обновления самого WordPress, нужно обновлять все установленные плагины. Возможно именно в них существуют опасные дыры в безопаснсоти.

Possibly Related Posts: