2016. május 29., vasárnap

Gyorskeresés

sztanozs blogbejegyzései

[ Új blogbejegyzés ]

  • SW:GoH - Hungarian Army Guild

    Topik a Guild-hez, hogy ne szemeteljük tele a fő Star Wars: Galaxy of Heroes topikot.

    Bekopizom ide is a Guild Coin gyűjtés részleteit
    Hétfő 19.30 - Kedd 19.30 - Light Side Battles
    Kedd 19.30 - Szerda 19.30 - Galactic War Battles
    Szerda 19.30 - Csütörtök 19.30 - Hard Mode Battles
    Csütörtök 19.30 - Péntek 19.30 - Challenges
    Péntek 19.30 - Szombat 19.30 - Dark Side Battles
    Szombat 19.30 - Vasárnap 19.30 - Arena attempts
    Vasárnap 19.30 - Hétfő 19.30 - Cantina Battles

    Fórum short link: http://bit.ly/1TmZcAz

    Blogbejegyzés 1 hónapja 87

  • Semmi vicces cikk mára...?

    lehangoló :(((

    Blogbejegyzés 2 hónapja 16

  • Hová tűnt a Logout blog linkem?

    :F

    Blogbejegyzés 3 hónapja 17

  • Tizenharmadik <19 Szabadfogású Számítógép Verseny

    (<19)

    Most találtam egy SG-s cikket, ami a 2012-es versennyel foglalkozott - de idén is megrendezik, és pont nyitották meg a jelentkezést és még kb egy hónapig pályázható.

    A nevezés kezdete:
    2015. szeptember 3., csütörtök

    A nevezés és a pályamunkák postára adásának
    és feltöltésének határideje:

    2015. október 19., hétfő

    Blogbejegyzés 9 hónapja 0

  • Az átjárható átjárók

    A 2014-es év különlegessége a hülyén elnevezett sérülékenység (pl POODLE) - és máris itt az újabb - karácsonyi ajándéknak az új NAS alá (elé): a balszerencse-süti.

    A CheckPoint bejelentése alapján a 2014-9222 (CVE-n még még nem publikált :D) sebezhetőséggel a SOHO routerek egy nagy csapata fölött vehető át távolról az irányítás. A sebezhetőség kihasználásához mindössze egy rosszindulatúan speciálisan összerakott HTTP hívásra van szükség.
    A dolog pikantériája, hogy a sebezhetőség kb 10 éve javítva lett, a sebezhető webszerver komponenst azonban még máig implementálják.

    A sebezhető komponens: RomPager 4.34 előtti verziók
    A feltehetően sebezhető firmware-rel érkezett routerek listája: [link]
    Bővebb infő: mis.fortunecook.ie

    Blogbejegyzés 1 éve 3

  • A dekódolás órája :)

    Hogy meglegyen...

    Erre, ez :D

    Blogbejegyzés 1 éve 4

  • És a mai Bullshit Buzzword Bingo nyertese...

    .
    .
    .
    .
    CaaS - Crime-as-a-Service

    Link: computerworld.com

    Blogbejegyzés 2 éve 2

  • Star Wars: Commander

    A Disney fejlesztése egy online multiplayer játék, amely tower defense és real-time stratégiai elemeket ötvöz erős PvP környezetben

    Tovább a teljes címlapos íráshoz...

    Bemutató 2 éve 29

  • 32 ezer szerver admin jelszava...

    ...elérhető annak számára, aki tudja hol keresse. A Supermicro BMC (baseboard management controller) szoftverében egy olyan backdoort találtak, melynek segíségével szabadon hozzáférhető a távvezérlő eszköz nvram tartalma, beleértve a cleartextben tárolt admin jelszavakat is.

    Az UPnP engedélyezett lapoknál csak fel kell csatlakozni a 49152-es portra (http) és elérhető az /nv/ könyvtár tartalma, ami többek között a server.pem fájlt a wsman admin password-öt és a netconfig fájlokat tartalmazza.

    A sebezhetőség kijavítására a Supermicro új IPMI BIOS verziót ad ki.

    Részletek: net-security.org

    Blogbejegyzés 2 éve 4

  • 9 éves hiba a GnuTLS-ben

    Több száz csomag lehet érintett abban a most nyilvánosságra hozott hibában, ami a GnuTLS tanúsítvány ellenőrző kódjában találtak. A hiba kihasználásával lehetőséág van olyan érvénytelen tanúsítványt létrehozni, melyet a rendszer érvényesnek fogad el.
    A hiba kihasználásával MITM támadási felület nyílik meg a GnuTLS csomagot használó alkalmazásokban és szolgáltatásokban.

    Forrás:arstechnica.com

    Blogbejegyzés 2 éve 1

  • Újabb két bitcoin exchange-et fektettek meg

    Az egyik megdöntött exchange a Flexcoin, ahol a hackerek megszerezték a teljes hot-wallet tartalmat (896 BTC, ~600k USD). Az offline wallet tartalma (természetesen) érintetlen maradt. Megfelelő anyagi háttér hiányában a Flexcoin kénytelen becsukni a kapuit - természetesen a veszteségeket nem kárpótolja senki, hiszen a Flexcoin nem vállalt felelősséget a kezet bitcoinokért.

    A másik érintett bróker a Poloniex. Itt a negatív számlák hibás kezelését kihasználva nyúlták le a hackerek a teljes kezet bitcoin összeg ~1/8-át (50k USD).

    Mindent összevetve az elmúlt hetek eseményei elég rossz fényt vetnek a bitcoin jövőjére nézve.

    Forrás: slashgear.com

    Blogbejegyzés 2 éve 1

  • Android VPN - nem is annyira privát

    Az India CERT jelezte az a MITM támadási lehetőséget, mely a jelen vizsgálatok szerint a JellyBean és a KitKat verziókat érinti (4.3 és 4.4). A sebezhetőség segítségével a támadó - megkerülve az aktív VPN konfigurációt - a teljes VPN forgalmat egy általa kontrollált szerveren keresztül tudja vezetni, így hozzáférhet az amúgy nem titkosított webforgalomhoz. Az eltérítést egy kliensprgram végzi, így aki VPN-t használ, annak nem árt gyanakodnia a nem hivatalos forrásból származó fájlokkal.

    Forrás: financialexpress.com

    Blogbejegyzés 2 éve 2

  • Nem csak a poresz...

    Nem kell poreszt keresni, elég csak nézni egy kis youtube-ot.
    Fertőző Youtube hirdetést találtak, mely banki tevékenységet felügyelő trójait (Caphaw) telepít egy Java sebezhetőség kihasználásával.

    Forrás: bromium.com

    Blogbejegyzés 2 éve 1

  • Szélvész

    Jön a szélvész, viszi a fájlokat...

    Forrás: trendmicro

    Blogbejegyzés 2 éve 10

  • Az android eszközök 70% távolról sebezhető (még mindig)

    Egy friss Metasploit plugin kapcsán néztek körül, hogy mennyi eszköz érintett a 2012 decembere óta publikus sebezhetőség kapcsán. A mérték elkeserítő, ami annak köszönhető, hogy az eszközök jelentős hányada még 4.2 előtti verziót futtat (amiben javították a problémát).

    Az exploit segítségével a webview panelen keresztül felhasználó nevében kódfuttatásra, a háttértár elérésére, Location valamint kontakt infókhoz lehet hozzáférni. A hackhez nem kell más csak egy MITM eszköz, vagy egy fertőzött weblap, amit az eszközről megnyitnak.

    Android OS Statisztika: Android Developer

    Forrás: rapid 7

    Blogbejegyzés 2 éve 21

  • Silk Road 2 - Fogd a lét és fuss

    Valaki meglépett a Silk Road 2 összes ügyfelének - két és fél millió dollárt érő - bitcoinjával.
    A site adminjának elmondása szerint a hack egy sebezhetőségre alapul, mely a tranzakciós hash manipulálására épít (transaction malleability). Az admin elmondása alapján a teljes kasszát így ürítették ki a hackerek rövid idő leforgása alatt.

    Biztonsági szakértők kétségbe vonják a hack valódiságát - szerintük a legvalószínűbb lehetőség az, hogy maga a site ütemeltetője lépett meg a pénzzel. Persze elképzelhető, hogy a hack valóban megtörtént, viszont akkor ezt jelentené, hogy a site egy 2011-es sebezhetőségre nem volt felkészülve...

    Blogbejegyzés 2 éve 1

Hirdetés

Copyright © 2000-2016 PROHARDVER Informatikai Kft.