Logowanie

Poradnik autorstwa XMan prezentuj�cy wykaz stacji Gadu Radio oraz linki, kt�re umo�liwiaj� ich s�uchanie przy pomocy innych odtwarzaczy -> Adresy URL stacji Gadu Radio. [Kliknij, aby przeczyta� ca�o��]
· cosik_ktosik dnia 04/01/2009 16:27

Serwis SecurityTracker podaje, �e w j�drze Linuxa 2.6.26 i wcze�niejszych wykryto luk� polegaj�c� na tym, �e lokalny u�ytkownik mo�e w okre�lonych warunkach spowodowa� odm�wienie us�ugi. Mo�e on wys�a� specjalnie spreparowan� wiadomo��, a nast�pnie uzyskuj�c dost�p do kontroli danych poprzez cmsg powodowa� b��d j�dra.

Luka dotyczy dystrybucji: Caldera/SCO, Conectiva, Debian, EnGarde, Gentoo, HP Secure OS, Immunix, Mandriva/Mandrake, Progeny Debian, Red Hat Enterprise, Red Hat Fedora, Red Hat Linux, SGI, Slackware, Sun, SuSE, Trustix, Turbo Linux, Ubuntu, Xandros.

�r�d�o: securitytracker.com [Kliknij, aby przeczyta� ca�o��]
· cosik_ktosik dnia 04/01/2009 10:01

Na pewno nie jeden u�ytkownik spotka� si� z problemem przywr�cenia usuni�tego lub uszkodzonego pliku systemowego. W systemie Windows XP sprawa jest bardzo prosta, natomiast w przypadku Visty, ju� tak r�owo nie jest. Na p�ycie instalacyjnej nie znajdziemy plik�w, kt�re mo�na by wykorzysta�, dlatego jeste�my zmuszeni poszuka� alternatywnych rozwi�za�. Je�eli chcesz dowiedzie� si� w jaki spos�b przywr�ci� pliki systemowe Visty, ten artyku� jest dla Ciebie -> Naprawa uszkodzonych plik�w systemowych (Vista) [Kliknij, aby przeczyta� ca�o��]
· rokko dnia 03/01/2009 19:32

W artykule przedstawiono mo�liwo�ci tworzenia oraz przywracania kopii zapasowych wybranych fragment�w rejestru systemu Windows lub te� jego ca�o�ci. Zapraszam do czytania -> Tworzenie kopii rejestru systemu Windows. [Kliknij, aby przeczyta� ca�o��]
· cosik_ktosik dnia 02/01/2009 00:21

W ostatnich dniach w Berlinie odbywa si� 25. konferencja Chaos Communication Congress (25C3). Jest to spotkanie haker�w zapraszanych przez Chaos Computers Clubs (CCC). Sama konferencja trwa 4 dni, a bierze w niej udzia� oko�o 4200 os�b. Omawiano na niej wiele aspekt�w zabezpiecze� oraz atak�w, jak cho�by opisywane ju� z�amanie protoko�u SSL.

Atak na routery CISCO.
Podczas wyk�ad�w zaprezentowano mi�dzy innymi skuteczn� technik�, kt�ra mo�e zosta� wykorzystana do prowokowania przepe�nie� bufora w routerach CISCO, co w tych urz�dzeniach nie by�o proste. Wykorzystano do tego celu bootloader systemu operacyjnego Cisco IOS, kt�ry zawsze znajduje si� pod tymi samymi adresami w pami�c. Jest to tutaj niezwykle wa�ne, gdy� problemem zawsze by� fakt, �e przemycony exploit znajdowa� si� zawsze w innym adresie pami�ci.

S�abo�ci TCP
Om�wiono tak�e s�abe punkty protoko�u TCP. Trzeba pami�ta�, �e protok� ten zosta� opracowany w latach 70 tych, przez co nie ma si� co dziwi�, �e jest podatny na nowe formy atak�w. Niestety, aby naprawi� sytuacj�, nale�a�oby przebudowa� ca�kowicie ten protok�.
Wiadomo jest, �e protok� TCP podatny jest na atak z wykorzystaniem flagi RST. Wprowadzono nowe zabezpieczenia, jak Source Port Randomization, dodano funkcj� backlog, czy wprowadzono przeciwdzia�anie atakom typu SYN flood (atak DoS).
Problemem s� jednak ataki typu Connection flooding, gdzie w kr�tkim czasie namna�ane s� po��czenia tak, aby serwer nie m�g� ich szybko zaakceptowa�. Tutaj producenci us�ug musz� wprowadza� odpowiednie �rodki zaradcze tak, aby aplikacja nie przyjmowa�a kilku tysi�cy po��cze� w bardzo kr�tkim czasie.
Istniej� inne formy ataku, jak cho�by atak oparty na metodzie, dzi�ki kt�rej kontroluje si� ilo�� danych transmitowanych do konkretnej sieci. Mo�na symulowa� ��cze np gigabitowe, przez co po stronie odbieraj�cego otworzy si� szerokie okno TCP, a to mo�e doprowadzi� z kolei do przeci��enia ��cza.

S�abe punkty iPhone'a
Przedstawiono tak�e wyniki prac nad rozpracowywaniem iPhone'a. W pierwszych wersjach iPhonea mo�na by�o �ci�ga� blokady, jednak w nowszych sytuacja ju� nie jest taka prosta. Om�wiono wiele luk w nim wykrytych. Wykryto, �e ka�da aplikacja, kt�ra jest uruchamiana musi posiada� sum� kontroln� nadan� przez Apple. Jednak na pocz�tku, podczas startu smartfona, �adowany jest program LLB aktywuj�cy bootloader. Jak si� okaza�o nie jest sprawdzana jego suma kontrolna. Luk� pozwalaj�c� na przemycenie kodu LLB wykryto w innych punktach interfejsu do przesy�ania danych, jak cho�by w iTunes. Dzi�ki temu, uda�o si� nawet uruchomi� Linuxa na tym smartfonie.
Dalej om�wiono kolejne perturbacje z rozbrajaniem iPhone'a. Przyk�adowo na pocz�tku istnia� w nim otwarty interaktywny tryb serwisowy, s�u��cy do przeprowadzania aktualizacji firmware. Jednak szybko wprowadzono zabezpieczenia zamykaj�c t� drog� ataku.
Nast�pnie odkryto luk� w oprogramowaniu JerrySIM, kt�ry pozwala� na wykonanie skrypt�w po sprowokowaniu w nim przepe�nienia pami�ci. Apple ponownie za�ata�o t� luk�. Na dzie� dzisiejszy potrzeba jeszcze czasu do opracowania exploit�w dzia�aj�cych d�u�szy czas ni� obecnie. Zapewne pozwoli na to, poznanie kodu bootrom, przez co exploity b�d� mia�y prostsz� budow� od dzisiejszych rozwi�za�.

Linux na Nintendo Wii
Przedstawiono tak�e efekt prac nad z�amaniem zabezpiecze� konsoli Nintendo Wii. Hakerzy otworzyli na niej specjalny kana� dla dowolnego rodzaju oprogramowania. Jak twierdz� hakerzy, mo�na na niej uruchomi� praktycznie dowoln� aplikacj�. Pozwala to nawet na uruchomienie na tej konsoli okre�lonej formy Linuxa.
Nie istnieje jeszcze jednal prosty w obs�udze program, kt�ry pozwoli�by na �amanie zabezpiecze� konsoli. Jednak jak zapowiedzieli hakerzy, powstanie on tak szybko, jak b�dzie to tylko mo�liwe.

�r�d�o: www.heise-online.pl [Kliknij, aby przeczyta� ca�o��]
· cosik_ktosik dnia 01/01/2009 00:18

Szcz�liwego Nowego Roku

Wszystkim Naszym czytelnikom i wsp�tw�rcom serwisu Hotfix.pl wszystkiego co najlepsze w nadchodz�cym roku 2009. Aby spe�ni�y si� Wasze wszystkie najskrytsze marzenia, a u�miech niech zago�ci u Was na sta�e. Wszystkiego co naj..., �yczy

Redakcja Hotfix.pl
[Kliknij, aby przeczyta� ca�o��]
· cosik_ktosik dnia 31/12/2008 19:34

Opublikowano now� wersj� klienta poczty elektronicznej Mozilla Thunderbird 2.0.0.19. W nowym wydaniu naprawiono znalezione luki, w tym 5 �rednio krytycznych. Jak donosi heise-online, najpowa�niejsza z nich pozwala�a zwi�kszy� uprawnienia u�ytkownika oraz wykrada� jego dane. Wykaz za�atanych luk:
MFSA 2008-68 XSS and JavaScript privilege escalation
MFSA 2008-67 Escaped null characters ignored by CSS parser
MFSA 2008-66 Errors parsing URLs with leading whitespace and control characters
MFSA 2008-65 Cross-domain data theft via script redirect error message
MFSA 2008-64 XMLHttpRequest 302 response disclosure
MFSA 2008-61 Information stealing via loadBindingDocument
MFSA 2008-60 Crashes with evidence of memory corruption (rv:1.9.0.5/1.8.1.19)

�r�d�o:
www.heise-online.pl
www.mozilla.org [Kliknij, aby przeczyta� ca�o��]
· cosik_ktosik dnia 31/12/2008 11:47

 Z forum
 Nasze statystyki
Statystyki strony:

· Liczba news�w: 12879

· Liczba poradnik�w: 378

· Liczba recenzji: 192

· Liczba gier: 124

· Liczba program�w: 943

· U�ytkownik�w forum: 72381

· Unikalnych wizyt: 77,619,923
 Partnerzy:



Hotfix w katalogu Gwiazdor











 Artyku�y
Polecany artyku�


Jak walczy� z pobieraczkiem? Jak odst�pi� od umowy? O tym w artykule.
 Ostatnie komentarze
gryPrzez: Maciak Plock [dnia: Apr 03, 2020]
wynik jest wysoko w google, przy...
gryPrzez: MAMBA [dnia: Mar 24, 2020]
Warning: Only 61104 of 61105 MBy...
gryPrzez: Random32 [dnia: Mar 18, 2020]
Witam, u mnie na polskim Window...
gryPrzez: muffintodebil [dnia: Mar 04, 2020]
aha gosicu to niezly jestes zaaw...
gryPrzez: Maciek [dnia: Feb 20, 2020]
2 karty 512 kupione na allegro: ...
gryPrzez: xd [dnia: Feb 05, 2020]
zrobi�em spos�b Vin/7 na dziesi�...
gryPrzez: gtremik [dnia: Jan 25, 2020]
Dzi�ki seba86mu :) Dzia�a
gryPrzez: Mirek [dnia: Jan 22, 2020]
A jest rozwi�zanie dla Windowsa 10?
 Gry
Polecany artyku�


Quake

Klasyk FPS w wersji flash.
 Programy
Polecany artyku�


Tapin Radio Darmowa aplikacja s�u��ca do s�uchania i nagrywania radia internetowego
 Recenzje
Polecana recenzja


Sleeping Dogs
Policjant pod przykrywk� rozpracowuje Triad�.
 Facebook