Logowanie

Poradnik autorstwa XMan prezentujący wykaz stacji Gadu Radio oraz linki, które umożliwiają ich słuchanie przy pomocy innych odtwarzaczy -> Adresy URL stacji Gadu Radio. [Kliknij, aby przeczytać całość]
· cosik_ktosik dnia 04/01/2009 16:27

Serwis SecurityTracker podaje, że w jądrze Linuxa 2.6.26 i wcześniejszych wykryto lukę polegającą na tym, że lokalny użytkownik może w określonych warunkach spowodować odmówienie usługi. Może on wysłać specjalnie spreparowaną wiadomość, a następnie uzyskując dostęp do kontroli danych poprzez cmsg powodować błąd jądra.

Luka dotyczy dystrybucji: Caldera/SCO, Conectiva, Debian, EnGarde, Gentoo, HP Secure OS, Immunix, Mandriva/Mandrake, Progeny Debian, Red Hat Enterprise, Red Hat Fedora, Red Hat Linux, SGI, Slackware, Sun, SuSE, Trustix, Turbo Linux, Ubuntu, Xandros.

Źródło: securitytracker.com [Kliknij, aby przeczytać całość]
· cosik_ktosik dnia 04/01/2009 10:01

Na pewno nie jeden użytkownik spotkał się z problemem przywrócenia usuniętego lub uszkodzonego pliku systemowego. W systemie Windows XP sprawa jest bardzo prosta, natomiast w przypadku Visty, już tak różowo nie jest. Na płycie instalacyjnej nie znajdziemy plików, które można by wykorzystać, dlatego jesteśmy zmuszeni poszukać alternatywnych rozwiązań. Jeżeli chcesz dowiedzieć się w jaki sposób przywrócić pliki systemowe Visty, ten artykuł jest dla Ciebie -> Naprawa uszkodzonych plików systemowych (Vista) [Kliknij, aby przeczytać całość]
· rokko dnia 03/01/2009 19:32

W artykule przedstawiono możliwości tworzenia oraz przywracania kopii zapasowych wybranych fragmentów rejestru systemu Windows lub też jego całości. Zapraszam do czytania -> Tworzenie kopii rejestru systemu Windows. [Kliknij, aby przeczytać całość]
· cosik_ktosik dnia 02/01/2009 00:21

W ostatnich dniach w Berlinie odbywa się 25. konferencja Chaos Communication Congress (25C3). Jest to spotkanie hakerów zapraszanych przez Chaos Computers Clubs (CCC). Sama konferencja trwa 4 dni, a bierze w niej udział około 4200 osób. Omawiano na niej wiele aspektów zabezpieczeń oraz ataków, jak choćby opisywane już złamanie protokołu SSL.

Atak na routery CISCO.
Podczas wykładów zaprezentowano między innymi skuteczną technikę, która może zostać wykorzystana do prowokowania przepełnień bufora w routerach CISCO, co w tych urządzeniach nie było proste. Wykorzystano do tego celu bootloader systemu operacyjnego Cisco IOS, który zawsze znajduje się pod tymi samymi adresami w pamięc. Jest to tutaj niezwykle ważne, gdyż problemem zawsze był fakt, że przemycony exploit znajdował się zawsze w innym adresie pamięci.

Słabości TCP
Omówiono także słabe punkty protokołu TCP. Trzeba pamiętać, że protokół ten został opracowany w latach 70 tych, przez co nie ma się co dziwić, że jest podatny na nowe formy ataków. Niestety, aby naprawić sytuację, należałoby przebudować całkowicie ten protokół.
Wiadomo jest, że protokół TCP podatny jest na atak z wykorzystaniem flagi RST. Wprowadzono nowe zabezpieczenia, jak Source Port Randomization, dodano funkcję backlog, czy wprowadzono przeciwdziałanie atakom typu SYN flood (atak DoS).
Problemem są jednak ataki typu Connection flooding, gdzie w krótkim czasie namnażane są połączenia tak, aby serwer nie mógł ich szybko zaakceptować. Tutaj producenci usług muszą wprowadzać odpowiednie środki zaradcze tak, aby aplikacja nie przyjmowała kilku tysięcy połączeń w bardzo krótkim czasie.
Istnieją inne formy ataku, jak choćby atak oparty na metodzie, dzięki której kontroluje się ilość danych transmitowanych do konkretnej sieci. Można symulować łącze np gigabitowe, przez co po stronie odbierającego otworzy się szerokie okno TCP, a to może doprowadzić z kolei do przeciążenia łącza.

Słabe punkty iPhone'a
Przedstawiono także wyniki prac nad rozpracowywaniem iPhone'a. W pierwszych wersjach iPhonea można było ściągać blokady, jednak w nowszych sytuacja już nie jest taka prosta. Omówiono wiele luk w nim wykrytych. Wykryto, że każda aplikacja, która jest uruchamiana musi posiadać sumę kontrolną nadaną przez Apple. Jednak na początku, podczas startu smartfona, ładowany jest program LLB aktywujący bootloader. Jak się okazało nie jest sprawdzana jego suma kontrolna. Lukę pozwalającą na przemycenie kodu LLB wykryto w innych punktach interfejsu do przesyłania danych, jak choćby w iTunes. Dzięki temu, udało się nawet uruchomić Linuxa na tym smartfonie.
Dalej omówiono kolejne perturbacje z rozbrajaniem iPhone'a. Przykładowo na początku istniał w nim otwarty interaktywny tryb serwisowy, służący do przeprowadzania aktualizacji firmware. Jednak szybko wprowadzono zabezpieczenia zamykając tą drogę ataku.
Następnie odkryto lukę w oprogramowaniu JerrySIM, który pozwalał na wykonanie skryptów po sprowokowaniu w nim przepełnienia pamięci. Apple ponownie załatało tą lukę. Na dzień dzisiejszy potrzeba jeszcze czasu do opracowania exploitów działających dłuższy czas niż obecnie. Zapewne pozwoli na to, poznanie kodu bootrom, przez co exploity będą miały prostszą budowę od dzisiejszych rozwiązań.

Linux na Nintendo Wii
Przedstawiono także efekt prac nad złamaniem zabezpieczeń konsoli Nintendo Wii. Hakerzy otworzyli na niej specjalny kanał dla dowolnego rodzaju oprogramowania. Jak twierdzą hakerzy, można na niej uruchomić praktycznie dowolną aplikację. Pozwala to nawet na uruchomienie na tej konsoli określonej formy Linuxa.
Nie istnieje jeszcze jednal prosty w obsłudze program, który pozwoliłby na łamanie zabezpieczeń konsoli. Jednak jak zapowiedzieli hakerzy, powstanie on tak szybko, jak będzie to tylko możliwe.

Źródło: www.heise-online.pl [Kliknij, aby przeczytać całość]
· cosik_ktosik dnia 01/01/2009 00:18

Szczęśliwego Nowego Roku

Wszystkim Naszym czytelnikom i współtwórcom serwisu Hotfix.pl wszystkiego co najlepsze w nadchodzącym roku 2009. Aby spełniły się Wasze wszystkie najskrytsze marzenia, a uśmiech niech zagości u Was na stałe. Wszystkiego co naj..., życzy

Redakcja Hotfix.pl
[Kliknij, aby przeczytać całość]
· cosik_ktosik dnia 31/12/2008 19:34

Opublikowano nową wersję klienta poczty elektronicznej Mozilla Thunderbird 2.0.0.19. W nowym wydaniu naprawiono znalezione luki, w tym 5 średnio krytycznych. Jak donosi heise-online, najpoważniejsza z nich pozwalała zwiększyć uprawnienia użytkownika oraz wykradać jego dane. Wykaz załatanych luk:
MFSA 2008-68 XSS and JavaScript privilege escalation
MFSA 2008-67 Escaped null characters ignored by CSS parser
MFSA 2008-66 Errors parsing URLs with leading whitespace and control characters
MFSA 2008-65 Cross-domain data theft via script redirect error message
MFSA 2008-64 XMLHttpRequest 302 response disclosure
MFSA 2008-61 Information stealing via loadBindingDocument
MFSA 2008-60 Crashes with evidence of memory corruption (rv:1.9.0.5/1.8.1.19)

Źródło:
www.heise-online.pl
www.mozilla.org [Kliknij, aby przeczytać całość]
· cosik_ktosik dnia 31/12/2008 11:47

 Z forum
 Nasze statystyki
Statystyki strony:

· Liczba newsów: 12879

· Liczba poradników: 378

· Liczba recenzji: 192

· Liczba gier: 124

· Liczba programów: 943

· Użytkowników forum: 72294

· Unikalnych wizyt: 75,431,586
 Partnerzy:



Hotfix w katalogu Gwiazdor











 Artykuły
Polecany artykuł


Jak walczyć z pobieraczkiem? Jak odstąpić od umowy? O tym w artykule.
 Ostatnie komentarze
gryPrzez: Maciak Plock [dnia: Apr 03, 2020]
wynik jest wysoko w google, przy...
gryPrzez: MAMBA [dnia: Mar 24, 2020]
Warning: Only 61104 of 61105 MBy...
gryPrzez: Random32 [dnia: Mar 18, 2020]
Witam, u mnie na polskim Window...
gryPrzez: muffintodebil [dnia: Mar 04, 2020]
aha gosicu to niezly jestes zaaw...
gryPrzez: Maciek [dnia: Feb 20, 2020]
2 karty 512 kupione na allegro: ...
gryPrzez: xd [dnia: Feb 05, 2020]
zrobiłem sposób Vin/7 na dziesią...
gryPrzez: gtremik [dnia: Jan 25, 2020]
Dzięki seba86mu :) Działa
gryPrzez: Mirek [dnia: Jan 22, 2020]
A jest rozwiązanie dla Windowsa 10?
 Gry
Polecany artykuł


Quake

Klasyk FPS w wersji flash.
 Programy
Polecany artykuł


Tapin Radio Darmowa aplikacja służąca do słuchania i nagrywania radia internetowego
 Recenzje
Polecana recenzja


Sleeping Dogs
Policjant pod przykrywką rozpracowuje Triadę.
 Facebook