Jump to content

Nytro

Administrators
  • Posts

    18715
  • Joined

  • Last visited

  • Days Won

    701

Everything posted by Nytro

  1. I-am contactat pe cei de la Arrow Electronics si: "this company is not affiliated with Arrow in any way and our legal team has taken steps to have our name removed from their website. thank you for alerting us of this issue."
  2. Dorian Prodan - 15 oct 2014 2014 nu a fost un an prea grozav din punct de vedere al securit??ii, acesta fiind marcat de descoperirea unor bre?e majore de securitate precum Heartbleed sau Shellshock ?i compromiterea repetat? a datelor private ale utilizatorilor. Pe lista ve?tilor nepl?cute se mai adaug? o noutate, un grup de trei cercet?tori din cadrul Google anun?ând ieri descoperirea unei noi bre?e de securitate în cadrul protocolului de criptare SSLv3 care poate fi exploatat? pentru sustragerea datelor personale din toate browsere-le Web prezente pe pia??. Protocolul de criptare SSL nu este pentru prima oar? subiectul unor astfel de ?tiri, o parte din echipa de cercetare Google care a descoperit noua vulnerabilitate având meritul de a fi descoperit ?i alte dou? metode de exploatare a vulnerabilit??ilor din acela?i protocol în 2011 ?i 2012: BEAST ?i CRIME. Denumit? POODLE, adic? Padding Oracle On Downgraded Legacy Encryption, noua metod? de atac vizeaz? protocolul de criptare SSLv3 ?i permite organizarea unui atac de tip Man-in-the-middle prin care se pot sustrage datele utilizatorilor care sunt transferate securizat prin HTTPS. SSLv3 este, din punct de vedere tehnologic, o antichitate care a fost înlocuit? de mult? vreme de TLS (1.0, 1.1 sau 1.2). În mod normal, atunci când un serviciu Web ?i un browser negociaz? parametrii stabilirii unei conexiuni securizate HTTPS, acestea aleg cea mai puternic? criptare disponibil? pe care ambele o pot în?elege. În cele mai multe cazuri, este vorba de TLS, îns? unele browsere sau servicii Web vechi nu implementeaz? deloc acest protocol sau au o implementare defectuoas?, iar SSL este urm?toarea solu?ie aleas?. Pentru a p?stra aceast? compatibilitate, chiar ?i browser-ele moderne includ în continuare compatibilitatea cu vechiul protocol SSL, iar cercet?torii au exploatat tocmai prezen?a acesteia pentru a pune la punct atacul POODLE. Putând fi ini?iat, de pild?, pe un punct de acces wireless, atacul p?c?le?te într-o prim? faz? serviciul Web ?i-l face s? cread? c? protocolul de criptare TLS este indisponibil. Dup? ce protocolul SSLv3 este selectat ca solu?ie alternativ?, atacatorii încep s? modifice pachetele HTTPS ?i, prin încerc?ri repetate care au o rat? de succes de 1:256, ob?in bit cu bit întregul fi?ier cookie securizat al sesiunii. Odat? afla?i în posesia acestuia, atacatorii pot impersona utilizatorul legitim ?i ob?ine acces deplin la serviciul online ?i la datele utilizatorilor. Deoarece SSLv3 este implementat atât la nivelul clien?ilor cât ?i al serverelor, singura rezolvare este renun?area treptat? la suportul pentru acesta. CloudFlare a anun?at deja c? va elimina suportul SSLv3 de pe serverelor lor, iar Google ?i Mozilla au anun?at c?-l vor elimina din browser-ele lor în lunile urm?toare. Pân? atunci, utilizatorii pot dezactiva complet suportul din browser-ele Internet Explorer, Mozilla Firefox sau Google Chrome (instruc?iuni aici ?i aici). Aceast? eliminare a suportului SSLv3 va afecta utilizatorii browser-elelor vechi precum Internet Explorer 6, îns? CloudFlare afirm? c? traficul SSLv3 reprezint? doar 0,65 din cel global, deci impactul s-ar putea dovedi a fi mult mai mic decât am fi crezut la o prim? vedere. Sursa: POODLE: un protocol de criptare antic pune în pericol browser-ele moderne
  3. [h=1]Black Hat USA 2014 - Windows: Windows Kernel Graphics Driver Attack Surface[/h]
  4. [h=1]Black Hat USA 2014 - Windows: Abusing Microsoft Kerberos Sorry You Guys Don't Get It[/h]
  5. [h=1]Black Hat USA 2014 - SCADA: Why Control System Cyber Security Sucks[/h]
  6. [h=1]Black Hat USA 2014 - SCADA: Bringing Software Defined Radio to the Penetration Testing Community[/h]
  7. [h=1]Black Hat USA 2014 - Reverse Engineering: SATCOM Terminals Hacking by Air, Sea, and Land[/h]
  8. [h=1]Black Hat USA 2014 - Reverse Engineering: Reverse Engineering Flash Memory for Fun and Benefit[/h]
  9. [h=1]Black Hat USA 2014 - Reverse Engineering: Capstone Next Generation Disassembly Framework[/h]
  10. [h=1]Black Hat USA 2014 - Policy: Nobody is Listening to Your Phone Calls Really A Debate & Discussion[/h]
  11. [h=1]Black Hat USA 2014 - Policy: Governments As Malware Authors The Next Generation[/h]
  12. [h=1]Black Hat USA 2014 - Network: Multipath TCP Breaking Today's Networks with Tomorrow's Protocols[/h]
  13. [h=1]Black Hat USA 2014 - Network: Internet Scanning Current State and Lessons Learned[/h]
  14. [h=1]Black Hat USA 2014 - Network: 802.1x and Beyond![/h]
  15. [h=1]Black Hat USA 2014 - Mobile: Unwrapping the Truth Analysis of Mobile Application Wrapping Solutions[/h]
  16. [h=1]Black Hat USA 2014 - Mobile: Researching Android Device Security with the Help of a Droid Army[/h]
  17. [h=1]Black Hat USA 2014 - Mobile: Mission mPOSsible[/h]
  18. [h=1]Black Hat USA 2014 - Mobile: Cellular Exploitation on a Global Scale The Rise & Fall of the Control[/h]
  19. [h=1]Black Hat USA 2014 - Malware: One Packer to Rule Them All Empirical Identification, Comparison[/h]
  20. [h=1]Black Hat USA 2014 - Malware: Exposing Bootkits with BIOS Emulation[/h]
  21. [h=1]Black Hat USA 2014 - Keynote: PWNIE Awards[/h]
  22. [h=1]Black Hat USA 2014 - Hardware: A Journey to Protect Points of Sale[/h]
  23. [h=1]Black Hat USA 2014 - Exploit: Write Once, Pwn Anywhere[/h]
  24. [h=1]Black Hat USA 2014 - Exploit: Thinking Outside the Sandbox Violating Trust Boundaries[/h]
  25. [h=1]Black Hat USA 2014 - Exploit: The Beast is in Your Mem Return Oriented Programming Attacks Against[/h]
×
×
  • Create New...