Skocz do zawartości

Aktywacja nowych użytkowników
Zakazane produkcje

  • advertisement_alt
  • advertisement_alt
  • advertisement_alt

forest

EX DS Team
  • Liczba zawartości

    1945
  • Rejestracja

  • Ostatnia wizyta

  • Wygrane w rankingu

    58

Zawartość dodana przez forest

  1. Je??li nie chcieli??my, by inny u??ytkownik Facebooka czyta?? nasze wpisy, mo??na by??o przede wszystkim nie dodawaÄ? go do znajomych. Je??li jednak ju?? na tej li??cie siÄ? pojawi??, mo??na go by??o usunÄ?Ä? lub zablokowaÄ?. Ale co robiÄ?, je??li stanie siÄ? niewidoczny? Naukowcy z University College w Londynie odkryli czapkÄ?-niewidkÄ? na Facebooku. Okazuje siÄ?, ??e bÄ?dÄ?c ju?? czyim?? znajomym, mo??na zniknÄ?Ä?. Zar??wno z listy znajomych, jak i z ka??dej innej â?? w tym z listy os??b, kt??re mo??na zablokowaÄ?. Co jeszcze ciekawsze, mo??na w ka??dej chwili na listÄ? znajomych wr??ciÄ?. Jak to zrobiÄ? i jakie powoduje to konsekwencje? Naukowcy przedstawili swoje odkrycie dwa dni temu na konferencji SESOC 2012 oraz opublikowali streszczenie swojej pracy. Aby przeprowadziÄ? â?žatakâ? nale??y najpierw przekonaÄ? swoje ofiary do dodania naszego konta do ich znajomych. Mo??na to zrobiÄ? chocia??by podszywajÄ?c siÄ? pod znanÄ? atakowanemu osobÄ?. Aby nastÄ?pnie uniknÄ?Ä? usuniÄ?cia z grona znajomych (np. po wykryciu podstÄ?pu) wystarczy swoje konto na Facebooku zdezaktywowaÄ?. Powoduje to, ??e zdezaktywowane konto znika z listy znajomych. Jak wobec tego sprawdzaÄ?, co dzieje siÄ? u obserwowanych os??b? Wystarczy swoje konto ponownie aktywowaÄ? na te kilka minut, kt??re wystarczÄ? na zapoznanie siÄ? z najnowszymi wpisami, a nastÄ?pnie konto ponownie zdezaktywowaÄ?. Proces ten mo??na powtarzaÄ? bez ??adnych konsekwencji niesko??czonÄ? liczbÄ? razy. Ofiara takiego ataku mo??e jedynie stwierdziÄ?, ??e prawdopodobnie zosta??a usuniÄ?ta ze znajomych i sama nie mo??e usunÄ?Ä? konta atakujÄ?cego â?? poniewa?? go nie widzi. AtakujÄ?cy mo??e w dowolnie wybranym momencie â?žwr??ciÄ?â? na listÄ? aktywnych znajomych i o ile nie zostanie dostrze??ony (co przy kr??tkim czasie miÄ?dzy aktywacjÄ? a dezaktywacjÄ? mo??e nie nastÄ?piÄ?) swobodnie monitorowaÄ? konto ofiary. Aby zmniejszyÄ? ryzyko wykrycia, atakujÄ?cy mo??e aktywowaÄ? swoje konto jedynie w godzinach nocnych, kiedy aktywno??Ä? ofiary jest mniejsza oraz u??yÄ? nazwy konta z pierwszÄ? literÄ? bli??ej ko??ca alfabetu, by uniknÄ?Ä? pojawienia siÄ? konta na wysokiej pozycji w alfabetycznie sortowanej li??cie znajomych. Naukowcy, by udowodniÄ? istnienie problemu, stworzyli fa??szywe konto, kt??re rozes??a??o kilkaset zaprosze?? i samo zosta??o zaproszone kilka tysiÄ?cy razy. W efekcie konto zyska??o ponad 4 tysiÄ?ce znajomych. NastÄ?pnie rozpoczÄ?li proces ukrywania i odkrywania konta, za ka??dym razem jedynie na 10 minut dziennie. Przez 261 dni konto naukowc??w mog??o obserwowaÄ? wszystkie inne konta i nie zosta??o przez ??adne z nich usuniÄ?te. NastÄ?pnie badacze pozostawili konto w stanie aktywnym na 60 dni, w trakcie kt??rych ponad 5% ich â?žznajomychâ? postanowi??o usunÄ?Ä? ich konto ze swojej listy przyjaci????. Jak uniknÄ?Ä? bycia ofiarÄ? takiego ataku? Dop??ki Facebook nie wprowadzi rozwiÄ?za?? ograniczajÄ?cych ryzyko (jak np. wy??wietlanie nieaktywnych kont na li??cie znajomych lub brak mo??liwo??ci przywr??cenia zdezaktywowanego konta) pozostaje zainstalowanie wtyczki Greasemonkey wraz ze skryptem Unfriender Finder, wy??wietlajÄ?cym wszystkie osoby, kt??re znienacka zniknÄ???y z naszej listy znajomych.
  2. Kaspersky Lab ujawni??, i?? kod ??r??d??owy robaka Duqu jest napisany w obiektowo zorientowanym C (OO C). Z analizy kodu wynika r??wnie??, ??e jego tw??rcÄ? jest profesjonalista. Wcze??niej nieznany fragment kodu, kt??ry jest odpowiedzialny za wsp????pracÄ? z??o??liwego oprogramowania z serwerami sterujÄ?cymi (command and control) zosta?? napisany w C oraz skompilowany przez Microsoft Visual Studio 2008 ze specjalnymi opcjami optymalizujÄ?cymi. Dok??adna analiza kodu u??atwi ekseprtom "poznanie" jego autora - uwa??a Witalij Kamluk z Kaspersky Lab. "Programi??ci zazwyczaj korzystajÄ? z gotowych element??w kodu, kt??re sk??adajÄ? w jednÄ? ca??o??Ä?. W przypadku Duqu sprawa wyglÄ?da inaczej - tutaj profesjonalni deweloperzy stworzyli sw??j w??asny framework" - wyja??nia Kamluk. Podejrzewa on, ??e nad projektem pracowa?? zesp???? 20-30 os??b. Analiza kodu nie odpowiadzia??ajeszcze na pytanie, z jakiego regionu geogaficznego mo??e pochodziÄ? Duqu.
  3. Specjali??ci z Kaspersky Labs odkryli ciekawe malware, kt??re, co jest niezwyk??e, funkcjonuje nie instalujÄ?c ??adnych plik??w na komputerze ofiary. Eksperci nie sÄ? jeszcze pewni na ile "niezwyk??y" jest to pomys??, trzeba jednak przyznaÄ?, ??e pr??ba wstrzykniÄ?cia zaszyfrowanej dll-ki do obszaru pamiÄ?ci z kt??rego korzysta proces javaw.exe wyglÄ?da do??Ä? innowacyjnie. Zastosowana przez cyberprzestÄ?pc??w metoda oznacza, ??e zagro??onoe sÄ? zar??wno maszyn z Windows, jaki i MacOS. Po udanym wstrzykniÄ?ciu do RAMu malware stara siÄ? zainstalowaÄ? trojana i po??Ä?czyÄ? z sieciÄ? botnet. Jest to kluczowe zadanie malware, kt??re, jako ??e operuje jedynie w RAMie, znika po wy??Ä?czeniu komputera. Zainfekowane mogÄ? zostaÄ? wy??Ä?cznie komputery nieza??atanÄ? lukÄ? CVE-2011-3544. ??r??d??o: TheRegister.co.uk
  4. Microsoft potwierdzi?? przypuszczenia o kt??rych pisali??my parÄ? dni temu w tek??cie dotyczÄ?cym marcowych ??atek Windows â?? krÄ???Ä?cy po sieci exploit na ms12-020 (czyli zdalnie exploitowalnÄ? dziurÄ? w RDP) wyciek?? â??od Microsoftu. Albo kt??rego?? z jego partner??w. Jak to mo??liwe? MAPP temu winny Microsoft w 2008 roku uruchomi?? Microsoft Active Protections Program (MAPP). W ramach tego programu, firma wymienia siÄ? informacjami o podatno??ciach (i exploitami PoC) z kilkudziesiÄ?cioma zaufanymi partnerami â?? w tym z chi??skimi firmami antywirusowymiâ?? Yunsun Wee potwierdzi?? na blogu MSRC, ??e kod krÄ???Ä?cego po internecie exploita na za??atanÄ? niedawno lukÄ? w RDP wyglÄ?da jak kod exploita, kt??ry stworzy?? Microsoft i rozpowszechni?? w??r??d swoich partner??w w ramach MAPP. Luigi Auriemma, odkrywca podatno??ci w RDP i tw??rca pierwszego exploita PoC, twierdzi ??e Microsoft wyprodukowa?? swojego exploita bazujÄ?cego na jego payloadzie w Listopadzie 2011. Na koniec przypomnijmy tylko, ??e o ile exploit na ms12-029, krÄ???Ä?cy po internecie pod nazwÄ? rdpclient.exe jest publicznie dostÄ?pny, to nie umo??liwia on zdalnego wykonania kodu, a jedynie crash atakowanego systemu. KrÄ???Ä? jednak plotki o exploicie na RDP napisanym w Pythonie, kt??ry zwraca shella.
  5. W zasadzie ju?? w dniu wysy??ki nowych iPad??w do klient??w w internecie pojawia??y siÄ? informacje o jailbreaku na 3 r????ne sposobyâ?? iPad 3 Jailbreak Jak zwykle w hackowaniu urzÄ?dze?? Apple przoduje iPhone Dev Team. @Musclenerd zatwitowa?? jako pierwszy. potem @pod2g pokaza?? untethered jailbreak dla iPada 2 i iPhone 4S (z iOS 5.1 na pok??adzie), a nastÄ?pnie @i0n1c postnÄ??? takie video: i finalnie dochodzimy do @chpwn i @phoenixdev, kt??rzy pokazali 3 spos??b na jailbreak. Zapewne na dniach udostÄ?pnione zostanÄ? narzÄ?dzia, kt??re wykorzystajÄ? co najmniej jeden z powy??szych exploit??w i umo??liwiÄ? â??otwarcieâ? iPada 3 ka??demu, kto bÄ?dzie mia?? na to ochotÄ?.
×
×
  • Dodaj nową pozycję...

Powiadomienie o plikach cookie

Korzystając z tej witryny, wyrażasz zgodę na nasze Warunki użytkowania.