информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Где водятся OGRыСтрашный баг в WindowsСетевые кракеры и правда о деле Левина
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
 Tailscale окончательно забанила... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Хм, странное "исследование" от "исследователей", в духе... 03.08.14 01:06  Число просмотров: 1654
Автор: leo <Леонид Юрьев> Статус: Elderman
<"чистая" ссылка>
Хм, странное "исследование" от "исследователей", в духе "если сунуть гвозди в розетку... то будет ух".
<site updates>
Принципиальная уязвимость в USB 01.08.14 14:01  
Publisher: dl <Dmitry Leonov>
<"чистая" ссылка>
Принципиальная уязвимость в USB
Wired http://www.wired.com/2014/07/usb-security/

USB-устройства всегда были большой головной болью с точки зрения безопасности. Понадобилось больше десятка лет, чтобы справиться с банальным автозапуском [ http://bugtraq.ru/rsn/archive/2011/06/06.html ], сценарий с подсовыванием зараженных флешек не описывался только ленивым.
Теперь, похоже, история выходит на новый виток. Немецкие исследователи Карстен Ноль (Karsten Nohl) и Якоб Лель (Jakob Lell) анонсировали на 7 августа демонстрацию атаки BadUSB [ https://srlabs.de/badusb/ ], основанной на использовании накопителя с модифицированной прошивкой. Подобное устройство может имитировать работу других устройств - например, клавиатуры. Таким образом, простое подключение накопителя может привести к выполнению команд, установке троянов и т.п. В дальнейшем успешно атакованная система может стать источником заражения других подключенных устройств.
Особую прелесть атаке придает тот факт, что она практически необнаружима современными...

Полный текст
Хм, странное "исследование" от "исследователей", в духе... 03.08.14 01:06  
Автор: leo <Леонид Юрьев> Статус: Elderman
<"чистая" ссылка>
Хм, странное "исследование" от "исследователей", в духе "если сунуть гвозди в розетку... то будет ух".
Можно и на базе ПМК собрать что угодно с интерфейсом PS/2. Ту же смарт клавиатуру. 02.08.14 02:02  
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
<"чистая" ссылка>
Помню, около 5 лет назад тему с "клавиатурой" обсуждали на одном из русских форумов ;) 01.08.14 15:43  
Автор: Den <Денис Т.> Статус: The Elderman
<"чистая" ссылка>
Собственно, ничто не мешает в таком случае сделать:
<Ctrl+Esc>
cmd
<Enter>
copy con my.cmd
...

и т.д. :)
Сколько времени понадобилось нам, чтобы понять, 01.08.14 14:41  
Автор: Zef <Alloo Zef> Статус: Elderman
<"чистая" ссылка>
что подсунув модифицированную флешку можно имитировать набор на клавиатуре любой пакости! Ахренеть, типо 10 лет гранатой орехи кололи, пока догадались, что произойдет, если выдернуть чеку...
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach