информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Где водятся OGRыСетевые кракеры и правда о деле ЛевинаВсе любят мед
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Microsoft обещает радикально усилить... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / обзор / архив / 2012
АРХИВ
главная
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
2000
1999
1998
1997






Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




Подбор pin-кода в Google Wallet; Уязвимость камер TRENDnet открыла свободный доступ к домашнему видео; Взломщики опубликовали код pcAnywhere; Интеграционное; Symantec обнаружила полиморфного андроидного трояна из России.

#315, 12.02.2012

Подбор pin-кода в Google Wallet
dl // 11.02.12 13:30
Мобильный клиент Google Wallet, доступный пока лишь на Nexus S, при каждом запуске проверяет пин-код, и лишь после этого получает доступ к критичной информации, хранящейся в SE (Secure Element) - номерам кредитных карт и т.п. В целях защиты от кражи смартфона пин-код блокируется после пяти неудачных попыток.

Однако выяснилось, что проверка пин-кода возложена не на SE, а проводится самим клиентом, который предварительно сохраняет его хэш-код в локальной sqlite3-таблице. С учетом того, что пин-код состоит аж из 4 цифр, его подбор даже на смартфоне является тривиальной задачей и проводится практически мгновенно.
Источник: InfoWorld


Уязвимость камер TRENDnet открыла свободный доступ к домашнему видео
dl // 08.02.12 00:36
Беспроводные камеры слежения TRENDnet позволяют кому угодно получить доступ к транслируемому видео потоку. Даже в случае установленного пароля для этого оказывается достаточно знать ip-адрес и заветную последовательность из 15 цифр, стандартную для всех камер.

TrendNet планирует в ближайшее время выпустить обновление прошивки для всех 26 уязвимых моделей, признав, что уязвимость появилась аж в 2010 году. Пока же дорвавшийся до чужого видео народ развлекается как может - выкладывает скриншоты, размечает положение найденных камер на Google Maps.
Источник: Wired


Взломщики опубликовали код pcAnywhere
dl // 07.02.12 21:37
Хакер YamaTough выложил код pcAnywhere на Pirate Bay после попытки выторговать у Symantec 50 тысяч долларов. В опубликованной переписке взломщик утверждал, что pcAnywhere содержит бэкдоры, позволяющие правительству шпионить за пользователями. В последнем опубликованном сообщении YamaTough дал Symantec 10 минут на то, чтобы отреагировать на угрозу публикации кода pcAnywhere и Norton Antivirus общим объемом в 2 с лишним гигабайта. После того как представитель Symantec потребовал больше времени, первая часть угрозы была выполнена.
Источник: Gizmodo


Интеграционное
dl // 07.02.12 17:27
На днях внезапно выяснилось, что моему аккаунту в LiveJournal стукнуло аж десять лет. Это стало хорошим поводом собраться с силами и наконец-то закончить то, что собирался сделать уже год с лишним.

Дело в том, что если поначалу LJ использовался мной как нечто вспомогательное (либо в чисто дневниковом режиме, либо для обкатки материала для обзоров), через некоторое время он стал вполне самодостаточным, и там стали появляться записи, не особо укладывающиеся в тогдашний формат сайта - описания всяких проходящих через мои руки железок, софта и т.п. В конце концов подобное раздвоение личности, приводящее к раскидыванию по разным площадкам, стало надоедать, и я начал играться с мыслью утащить сюда часть этих материалов. Тем более что само собой получившееся рассмотрение всех этих игрушек с точки зрения человека с программистско-администраторским бэкграундом вполне соответствует аудитории сайта.

Затем стало понятно, что собирать тексты вручную - совершенно безнадежная идея, так что нужно программистское решение. За его основу был взят Charm, после некоторого допиливания которого я получил полный бэкап LJшной ленты уже в своей базе, регулярно синхронизируемый и раскладываемый по тегам. Как часто бывает с программистскими решениями, получилось больше, чем хотелось изначально, причем до собственно раздела с гаджетами, ради которого все и затевалось, руки дошли лишь в последнюю очередь - делать универсальный инструмент всегда приятней, чем решать первоначальную прикладную задачу.

Новый раздел не должен напрячь старых подписчиков, которым все это неинтересно - в рассылки он пока не уходит, RSS-поток у него свой. Ну а дальше будет видно.
Источник: блог, гаджеты


Symantec обнаружила полиморфного андроидного трояна из России
dl // 03.02.12 19:36
Продолжая неделю Symantec - на этот раз специалисты компании отрапортовали о найденном полиморфном трояне Android.Opfake, который меняется после каждой загрузки, затрудняя тем самым свое обнаружение. Все обнаруженные варианты трояна распространяются через российские веб-сайты и содержат код, отправляющий sms на платные номера ряда европеских и xUSSR операторов.

Уровень полиморфизма Opfake не слишком высок - меняются лишь некоторые файлы данных, так что распознаванию, основанному на проверке исполняемого кода, это не особо мешает.
Источник: InfoWorld




обсудить  |  все отзывы (0)
[32829]

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube



Rambler's Top100
Рейтинг@Mail.ru



назад «     » вперед


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach