Подбор pin-кода в Google Wallet; Уязвимость камер TRENDnet открыла свободный доступ к домашнему видео; Взломщики опубликовали код pcAnywhere; Интеграционное; Symantec обнаружила полиморфного андроидного трояна из России.
#315, 12.02.2012
Подбор pin-кода в Google Wallet
dl // 11.02.12 13:30
Мобильный клиент Google Wallet, доступный пока лишь на Nexus S, при каждом запуске проверяет пин-код, и лишь после этого получает доступ
к критичной информации, хранящейся в SE (Secure Element) - номерам кредитных карт и т.п. В целях защиты от кражи смартфона пин-код блокируется после пяти неудачных попыток.
Однако выяснилось, что проверка пин-кода возложена не на SE, а проводится самим клиентом, который предварительно сохраняет его хэш-код в локальной sqlite3-таблице. С учетом того, что пин-код состоит аж из 4 цифр, его подбор даже на смартфоне является тривиальной задачей и проводится практически мгновенно.
Источник: InfoWorld
Уязвимость камер TRENDnet открыла свободный доступ к домашнему видео
dl // 08.02.12 00:36
Беспроводные камеры слежения TRENDnet позволяют кому угодно получить доступ к транслируемому видео потоку. Даже в случае установленного пароля для этого оказывается достаточно знать ip-адрес и заветную последовательность из 15 цифр, стандартную для всех камер.
TrendNet планирует в ближайшее время выпустить обновление прошивки для всех 26 уязвимых моделей, признав, что уязвимость появилась аж в 2010 году. Пока же дорвавшийся до чужого видео народ развлекается как может - выкладывает скриншоты, размечает положение найденных камер на Google Maps.
Источник: Wired
Взломщики опубликовали код pcAnywhere
dl // 07.02.12 21:37
Хакер YamaTough выложил код pcAnywhere на Pirate Bay после попытки выторговать у Symantec 50 тысяч долларов. В опубликованной переписке взломщик утверждал, что pcAnywhere содержит бэкдоры, позволяющие правительству шпионить за пользователями. В последнем опубликованном сообщении YamaTough дал Symantec 10 минут на то, чтобы отреагировать на угрозу публикации кода pcAnywhere и Norton Antivirus общим объемом в 2 с лишним гигабайта. После того как представитель Symantec потребовал больше времени, первая часть угрозы была выполнена.
Источник: Gizmodo
Интеграционное
dl // 07.02.12 17:27
На днях внезапно выяснилось, что моему аккаунту в LiveJournal стукнуло аж десять лет. Это стало хорошим поводом собраться с силами и наконец-то закончить то, что собирался сделать уже год с лишним.
Дело в том, что если поначалу LJ использовался мной как нечто вспомогательное (либо в чисто дневниковом режиме, либо для обкатки материала для обзоров), через некоторое время он стал вполне самодостаточным, и там стали появляться записи, не особо укладывающиеся в тогдашний формат сайта - описания всяких проходящих через мои руки железок, софта и т.п. В конце концов подобное раздвоение личности, приводящее к раскидыванию по разным площадкам, стало надоедать, и я начал играться с мыслью утащить сюда часть этих материалов. Тем более что само собой получившееся рассмотрение всех этих игрушек с точки зрения человека с программистско-администраторским бэкграундом вполне соответствует аудитории сайта.
Затем стало понятно, что собирать тексты вручную - совершенно безнадежная идея, так что нужно программистское решение. За его основу был взят Charm, после некоторого допиливания которого я получил полный бэкап LJшной ленты уже в своей базе, регулярно синхронизируемый и раскладываемый по тегам. Как часто бывает с программистскими решениями, получилось больше, чем хотелось изначально, причем до собственно раздела с гаджетами, ради которого все и затевалось, руки дошли лишь в последнюю очередь - делать универсальный инструмент всегда приятней, чем решать первоначальную прикладную задачу.
Новый раздел не должен напрячь старых подписчиков, которым все это неинтересно - в рассылки он пока не уходит, RSS-поток у него свой. Ну а дальше будет видно.
Источник: блог, гаджеты
Symantec обнаружила полиморфного андроидного трояна из России
dl // 03.02.12 19:36
Продолжая неделю Symantec - на этот раз специалисты компании отрапортовали о найденном полиморфном трояне Android.Opfake, который меняется после каждой загрузки, затрудняя тем самым свое обнаружение. Все обнаруженные варианты трояна распространяются через российские веб-сайты и содержат код, отправляющий sms на платные номера ряда европеских и xUSSR операторов.
Уровень полиморфизма Opfake не слишком высок - меняются лишь некоторые файлы данных, так что распознаванию, основанному на проверке исполняемого кода, это не особо мешает.
Источник: InfoWorld
обсудить | все отзывы (0) | [32811] |
|
|