информационная безопасность без паники и всерьез подробно о проекте |
||||||||||||||||||||||
|
||||||||||||||||||||||
|
MS выпустила средства борьбы с SQL injection; Объявлено о детектировании Blue Pill; Страшный пользователь номер 12111 оказался системным ботом; Первая уязвимость в FireFox 3; Что они там курят у Касперского? #260, 26.06.2008 MS выпустила средства борьбы с SQL injection
Объявлено о детектировании Blue Pill
Метод заключается в перехвате запуска гипервизора другим гипервизором (North Security Labs называют его VIPS, Virtual Intrusion Protection System). Для этого VIPS должен быть запущен раньше перехватываемого гипервизора. При перехвате происходит разрешение либо запрет запуска. Разрешение происходит за счет эмуляции виртуализационных возможностей процессора (технологии Intel VT-x, AMD-V). При запрете эмулируется отключенная в BIOS виртуализация. В обоих случаях VIPS получает доступ к коду руткита для его анализа. На данный момент реализована поддержка лишь варианта с запретом запуска. Обещана поддержка варианта с разрешением запуска в будущем.
Страшный пользователь номер 12111 оказался системным ботом
Впрочем, по сообщению самой ICQ LLC, пользователь ICQ System является всего лишь системным ботом, предназначенным для улучшения взаимодействия с пользователями.
Первая уязвимость в FireFox 3
Что они там курят у Касперского?
Gpcode - недавно обнаруженная модификация вируса-шантажиста, использующая при шифровании пользовательских файлов алгоритм RSA с длиной ключа 1024 бита (используется стандартная комбинированная схема - данные шифруются с помощью симметричного алгоритма RC4 случайно сгенерированным ключом, который в свою очередь зашифрован публичным RSA-ключом; так что восстановить симметричный ключ, а вместе с ним и пользовательские данные, может только владелец приватного ключа). По мнению ЛК, для определения искомого ключа потребуется совместная работа 15 миллионов современных компьютеров в течение года, на организацию чего и направлена упомянутая инициатива (хотя, честно говоря, организация - это сильно сказано: ЛК не планирует самостоятельно заниматься организацией распределенных вычислений; с технической точки зрения вся эта инициатива сводится к созданию форума и призыву в стиле "люди доброй воли, вы тут организуйтесь по-быстрому и найдите этот ключ"). По мнению же Шнейера, это является либо непониманием проблемы, либо попыткой саморекламы. Никому до сих пор не удавалось взламывать 1024-битные RSA-ключи (по крайней мере, за пределами секретных государственных агентств :) ). Текущий рекорд факторинга - разложение 1023-битного числа на сомножители, потребовавшее 11 месяцев работы вычислительного кластера трех институтов; причем число имело специфический вид 2n-1. Рекорд по "честному" разложению - 663-битный ключ. Наконец, все эти усилия просто несопоставимы с усилиями, которые потребуются автору вируса для смены ключа.
|
анонимность
клоуны
конференции
спам
уязвимости
.net
acrobat
activex
adobe
android
apple
beta
bgp
bitcoin
blaster
borland
botnet
chrome
cisco
crypto
ctf
ddos
dmca
dnet
dns
dos
dropbox
eclipse
ecurrency
eeye
elcomsoft
excel
facebook
firefox
flash
freebsd
fsf
github
gnome
google
gpl
hp
https
ibm
icq
ie
intel
ios
iphone
java
javascript
l0pht
leak
linux
livejournal
mac
mcafee
meltdown
microsoft
mozilla
mysql
netware
nginx
novell
ny
open source
opera
oracle
os/2
outlook
password
patch
php
powerpoint
programming
pwn2own
quicktime
rc5
redhat
retro
rip
router
rsa
safari
sco
secunia
server
service pack
shopping
skype
smb
solaris
sony
spyware
sql injection
ssh
ssl
stuff
sun
symantec
torrents
unix
virus
vista
vmware
vpn
wikipedia
windows
word
xp
xss
yahoo
yandex
youtube
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|