#zagadkihakerskie #security

Co prawda nie jest to news pierwszej świeżości, ale pewnie wielu jeszcze nie słyszało. Jakby ktoś miał ochotę pobawić się w hakowanie nie tylko stron www, ale także normalnych aplikacji na systemy operacyjne (a więc zabawy z eskalacją uprawnień, wyścigi, błędne uprawnienia, buffer overlow, format string, explotiowanie stosu itp.) to zachęcam do zajrzenia na http://exploit-exercises.com/ . Znajdziecie tam kilka maszyn wirtualnych najeżonych błędami wspomnianymi powyżej.

Miłej
  • 3
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

Internet przy połączeniu laptopa z modemem przez kabel ethernetowy działa mi ok. Natomiast jak tylko próbuję połączyć się z Internetem przez router wifi, to wszystko mi muli, strony się ładują wolno, połowa obrazków nie wczytuje, albo nie ładują się wcale.

W logach routera mam coś takiego, co to może oznaczać?

01/07/2014 18:23:59 SYN Flood 192.168.2.4, 61870->> 83.25.24.134, 21586 (from WAN Outbound)

01/07/2014
  • 9
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

#pytaniedomikrobow

Co to za plaga usuwania wpisów na mikro? Chce człowiek odpowiedzieć a okazuje się że wpis usunięty, Dziś już z dziesięć razy tak trafiłem.

Ostatnio usunięto:

Security
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

#security Złamali RSA przy pomocy mikrofonu nasłuchującego dźwięku CPU.

Nie ma już żadnych świętości!

link
  • 1
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

#zagadkihakerskie #security #programowanie

Proponuję kolejną zagadkę hakerską, znów na tapetę bierzemy #xss. Pod adresem http://hakerium.cba.pl/zad8/ znajduje się strona z banalną podatnością typu XSS. Wystarczy wpisać dowolny tekst HTML i zostanie on wyświetlony na stronie, np. http://hakerium.cba.pl/zad8/?imie=%3Cscript%3Ealert%281%29%3C/script%3E

Na czym polega więc zagadka, skoro już podałem rozwiązanie? Ano na tym, że pole
  • 12
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@koziolek: @rationalistic: OK, a więc rozwiązanie, o które mi chodziło:

Skorzystamy z tagu iframe i umieścimy XSS-owaną domenę wewnątrz tego iframe'a. Ze względu na same origin policy nie ma możliwości odwoływać się do jakichkolwiek atrybutów strony wewnątrz iframe'a, jeśli ta jest z innej domeny (z kilkoma wyjątkami, m.in.

postMessage
, który tutaj akurat się nie przysłuży). Istnieje jednak pewien atrybut, na który poprzez iframe'a możemy mieć wpływ -
  • Odpowiedz
#security #bugbounty

Brian Krebs pisze o globalnym bug bounty w odniesieniu do pomysłu utworzenia IVPP (Internation Vulnerability Purchase Program).

Podzielam zdanie z końcówki posta, że wprowadzanie wymogu takiego programu przez rządy to niezbyt dobry pomysł. Niemniej, programy bug bounty okazują się sukcesem i upowszechnienie ich wdrażania wśród większej liczby producentów oprogramowania będzie miało dobre skutki dla ogólnego bezpieczeństwa systemów. Zwłaszcza, gdyby, zgodnie z myślą wyrażoną w dokumencie, oferować
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@scyth: Widziałem kiedyś analizę dodatków do Chrome'a pod kątem bezpieczeństwo. Wyszło na to, że o ile Chrome sam w sobie jest bardzo bezpieczną przeglądarką, o tyle rozszerzenia często bywają źródłem plugastwa.

W zasadzie ostrożność dotycząca korzystania z rozszerzeń przeglądarki odnosi się do wszystkich przeglądarek. To bardzo łatwy do zaatakowania słaby punkt i wszystko opiera się na zaufaniu do twórcy rozszerzenia (które nie musi mieć jakichkolwiek podstaw).
  • Odpowiedz
@Rachel_: Pół procent zebranych do testów kluczy (nieco ponad 64000) zostało złamane, całość operacji trwała 1,5h w amazonowej chmurze. Winą głównie obarczają kiepskie generatory liczb pseudolosowych.
  • Odpowiedz