Jump to content

Leaderboard

Popular Content

Showing content with the highest reputation on 07/25/12 in all areas

  1. [h=1]Apple vrea sa fii "orb": a scos din App Store aplicatia Clueful[/h]de Liviu Petrescu | 25 iulie 2012 Apple a scos din App Store aplicatia Clueful, creata de BitDefender. Compania nu a dat niciun motiv pentru decizia sa, dupa ce acceptase in prealabil aplicatia fara probleme. Situatia este controversata deoarece Clueful este singura aplicatie capabila sa cerceteze toate celelalte aplicatii instalate pe iPhone, iPad sau iPod Touch si sa informeze utilizatorul cu privire la datele personale accesate de fiecare aplicatie, potrivit Capital. Catalin Cosoi, Chief Security Researcher BitDefender, s-a aratat surprins de decizia Apple, ce ii lipseste pe multi utilizatori de o unealta importanta pentru a-si apara drepturile. Aplicatia Clueful pentru iOS este in continuare functionala pe gadgeturile pe care a fost instalata si ofera informatii cu privire la peste 65.000 aplicatii analizate si accesul acestora la datele personale din telefon. Apple a recunoscut acum cateva luni ca exista unele probleme de securitate in iOS 5, care permit aplicatiilor din App Store sa acceseze adresele din agenda sau pozele personale fara permisiunea utilizatorului, insa a promis ca acestea vor fi rezolvate in urmatoarea versiune a sistemului de operare mobil Apple iOS 6. Sursa: Apple vrea sa fii "orb": a scos din App Store aplicatia Clueful | Hit.ro
    1 point
  2. Protectiile precum ASLR,NX,exec-shield si SELinux au fost de mult depasite. Sunt deja mii de exemple si tool-uri functionale, insa ce-i drept, fiecare exploatare a unui sistem depinde de acel sistem (cred ca este logic pentru toata lumea). Si ca sa demonstrez ca nu vorbesc aiurea: VNSecurity @ BlackHat 2010 - Payload already inside data: reuse for ROP exploits [v1] :: include ASLR,NX,ASCII-Armor bypass si un tool ce automatizeaza procesele de exploiting ^-- insa la Hack in The Box Malaysia - slides - buggy SELinux usureaza munca de exploatare Advanced exploitation in exec-shield (Fedora Core case study) etc .. etc .. etc Insa da, unele lucrari dateaza chiar si de prin 2006, ce duc la deprecated (desi mecanismele au ramas cam aceleasi ... aproape). Si da, sunt unele cazuri in care se dezactiveaza alte mecanisme de protectie ca sa se demonstreze ca se pot exploata altele, de exemplu, NX,ASLR si ASCII-Armor bypass functioneaza dupa cele prezentate de cei de la VNSecurity in 2010 la BlackHat, insa odata introdus si PaX cu PIE pe executabile, ei bine se schimba povestea, la fel si in cazul StackGuard + Canary, si sa nu incepem sa vorbim si de kernel grsecurity-hardened, o cu totul alta poveste (patch mentinut gratuit pana in ziua de azi de insusi whitehat-ul spender pe care toti il urasc). - Si mai sunt exemple, insa ce-i drept, securitatea vine in mai multe layere, iar toate acestea lucrand impreuna fac grea exploatarea unui sistem, in special daca se incearca remote. Nu cred ca ar strica cursuri PenTesting, ba din contra. Insa cu totii suntem satui de wep cracking unde se dau copy paste la comenzi, cred ca am vrea ceva mai degraba de aceasta calitate: Penetration Testing in the Real World on Vimeo (vechi de doi ani si totusi ... wow).
    1 point
  3. ti-am facut ceva mai repede.. nu am vrut sa folosesc imagini de pe net. e facut din vectori tot sa nu ai probleme cu copyright.
    1 point
×
×
  • Create New...