Главная » Архив меток: эксплойт

Архив меток: эксплойт

Двойка вам, или аудит со взломом

События, о которых повествует ваш покорный слуга, происходили в некоторой европейской стране не так что бы давно, еще до DSGVO (GDPR, RGPD) но в процессе становления оного, в преддверии так сказать. Как всегда без имен и названий, и так как я дополнительно связан подписью о неразглашении, еще и с немного видоизменённой историей (и опуская некоторые подробности, на публикацию которых я ...

Читать далее »

[Перевод] HoleyBeep: объяснение и эксплоит

Это было особенно неудобно, если хотелось генерировать более сложные звуковые последовательности вроде 8-битной музыки. В былые времена люди использовали \a для генерирования неприятных «гудков» из спикеров системных блоков. Это была коротенькая и очень простая программа, позволявшая тонко настраивать звучание из спикера. Поэтому Джонатан Найтингейл написал программу beep. С появлением X-сервера всё стало куда сложнее. То есть beep всегда будет работать ...

Читать далее »

Security Week 11: сомнительные новости банковской направленности, убийца майнеров, имитация банка

НовостьА вот любопытная свеженькая находка наших коллег. Некие предприимчивые товарищи решили снабдить публику необычными новостями. Впрочем, новости были так себе: не очень свежий эксплойт IE да троян Buhtrap, известный с 2014 года. И все это добро вывесили на ряд российских новостных сайтов, откуда и раздавали читателям. Незаметно, разумеется. Эксплойт для Internet Explorer (CVE-2016-0189), также известный как VBScript Godmode, злоумышленники писали ...

Читать далее »

Можно ли войти в закрытую дверь, или как патчат уязвимости

В мире каждый день публикуются десятки CVE (по данным компании riskbasedsecurity.com за 2017 год было опубликовано 20832 CVE). Однако производители стали с большим пониманием и вниманием относиться к security-репортам, благодаря чему скорость закрытия багов существенно увеличилась (по нашим ощущениям). Нам стало интересно посмотреть на несколько продуктов и понять, из-за чего же возникли уязвимости (учимся на чужих ошибках). А также как ...

Читать далее »