|
![]() |
![]() |
||
Массовое внедрение вредоносного кода в драйверы Windows
dl // 17.07.23 01:42
Согласно исследованию группы Cisco Talos, множество сертифицированных Windows-драйверов уровня ядра могут содержать вредоносный код.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2023/07/01.html]
Еще начиная с 64-битной Windows Vista, Microsoft требовала подписывать драйверы сертификатом, полученным у верифицированного CA. В Windows 10 версии 1607 требования ужесточились, теперь драйверы должны были подписываться только после загрузки и проверки на портале разработчиков. Но из этого правила сделали три исключения — для компьютеров, обновленных с более ранней Windows, для компьютеров с отключенным Secure Boot, и для драйверов, подписанных валидным сертификатом до 29 июля 2015.
И как раз третье исключение стали использовать наши (преимущественно) китайские друзья, выложившие на github в открытый доступ несколько утилит, позволяющих взять свежескомпилированный драйвер и изобразить для него старую подпись. Коллекция подходящих сертификатов к этому прикладывается. В качестве примера называется RedDriver, ориентированный на перехват интернет-трафика китайских пользователей.
Microsoft срочно заблокировала несколько сертификатов, упомянутых в бюллетене Talos. Согласно отчету Sophos, было обнаружено более сотни подобных драйверов.
|
Источник: Cisco Talos теги: уязвимости, драйверы | обсудить | все отзывы (0) |
Переполнение буфера остается самой опасной уязвимостью
dl // 30.06.23 23:32
Согласно очередному отчету MITRE, старое доброе переполнение буфера и в 2023 году сохраняет первое место среди самых опасных уязвимостей, попавших в перечень Common Weakness Enumeration.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2023/06/01.html]
Собственно, вся первая тройка не меняется уже много лет, второе место плотно занимает XSS, третье — SQL injection. Зато на четвертое место с седьмого внезапно поднялась уязвимость класса CWE-416 — использование памяти после ее освобождения.
|
Источник: The Register теги: уязвимости | обсудить | все отзывы (0) |
50 лет Ethernet
dl // 22.05.23 18:51
22 мая 1973 года считается днем рождения Ethernet.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2023/05/02.html]
Именно в этот день Роберт Меткалф (Robert Metcalfe) составил докладную записку для главы Xerox PARK с описанием технологии (13-страничный документ, больше похожий на черновой набросок).
|
Источник: The Verge теги: retro | обсудить | все отзывы (0) |
Уязвимость в KeePass
dl // 21.05.23 19:20
Менеджеры паролей — такая же удобная штука, как брелки для ключей, все ключи можно как хранить в одном месте, так и потерять одним махом.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2023/05/01.html]
В популярном менеджере паролей KeePass вплоть до версий 2.53 обнаружилась возможность извлечь мастер-пароль в открытом виде из дампа памяти (в том числе из файла подкачки) даже после завершения процесса. В версии 2.54 ожидается использование другого способа взаимодействия с системным API в сочетании со вставкой случайных строк.
|
Источник: NIST теги: уязвимости, password | обсудить | все отзывы (2) |
Сравнение программистских навыков AI-ботов
dl // 30.04.23 15:45
В HackerNoon сравнили, как модные AI-боты справляются с программистскими задачами.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2023/04/01.html]
В соревновании приняли участие GPT-4, GitHub Co-Pilot, Google Bard, MS Bing и Claude+. В качестве тестовой была выбрана 214 задача LeetCode — добавление минимального числа символов к заданной строке для превращения её в палиндром. Все боты в качестве задания получили текст "Solve Leetcode 214. Shortest Palindrome."
Внезапно в гонке победил Bing. Его код прошел все тесты, при этом обогнал 47% решавших эту задачу по скорости и 37% по загрузке памяти. GPT-4 показал похожий результат, обогнав соответственно 47% и 8%, при этом код Bing оказался гораздо проще и понятнее. Co-Pilot слегка отстал с 30% и 37% соответственно. Строго говоря, у Bing с Co-Pilot под капотом все тот же GPT, так что результаты оказались слегка предсказуемыми.
Ну а Bard с Claude позорно провалились, пройдя соответственно два теста и один тест из 121.
|
Источник: HackerNoon теги: programming | обсудить | все отзывы (0) |
| « 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 |
|
|
|