LINUX.ORG.RU

13
Всего сообщений: 40

Безопасность Linux преувеличена (адаптация статей специалиста по безопасности)

Господа и дамы, кто еще не видел блог одного из основных разработчиков Whonix, очень рекомендую ознакомиться. Прочитав его блог, я подготовил для Вас несколько ключевых тезисов автора, изложенных в статье о линуксе. Заранее приношу извенения за орфографические и пунктуационные ошибки. Очень спешил с Вами поделиться информацией.

  • Распространено заблуждение (которое, к слову, является одной из основных причин, которые можно услышать от линукс блоггеров и пользователей, в качестве аргумента «за» переход на линукс - мое примечание), что дистрибутивы линукс (я буду дальше писать просто «линукс», понимая под этим гну+линукс и просто линукс) безопаснее по сравнению с виндовс и макос. Это далеко не так.

  • На самом деле разработка ядра линукс и компонентов линукс систем изначально не предусматривала сколько нибудь серьезных мер безопасности, а все попытки, которые мы видим сегодня для создания этой самой безопасности - это просто попытки (SELinux, AppArmor, Firejail, Flatpak и т.д). Сравнивать их с серьезными и продуманными решениями на виндовс и макос (вроде TPM, полноценной работы Secure Boot, защитников приложений, жесткого разграничения памяти, разработки важных системных компонентов для safe memory япах, подписи приложений, система разграничения прав) не имеет смысла. Хотя и там есть свои проблемы, но линукс остается чемпионом по отсутствию безопасности.

  • Сендбоксинг в линукс на примере Firejail неэффективен из-за множественных дыр для повышения привелегий внутри боксов.

  • Ядро линукс это самая небезопасная программа, которая существует в современном мире.

  • Заблуждение считать дистрибутивы линукс с релизной моделью выпуска более безопасными, т.к. на примере дебиан, который бекпортирует секьюрити фиксы на замороженные версии софта, в лучшем случае разработчики дистрибутива бекпортируют какие-то баги безопасности, которым присвоены CVE, но а) это далеко не все CVE, б) множеству уязвимостей по разными причинам не присваивают CVE и для них разработчики дебиан и не чешутся (по какой причине - очевидно - мое примечание), в) бекпортирование фиксов производится людьми (и их много), которые могут слабо понимать код и намерения создателя софта, что приводит к образованию еще больших уязвимостей.

  • Среди дистрибутивов линукс более разумной моделью организации безопасности «запретить все, что не разрешено» или «белые списки» обладают дистрибутивы из семейства RHEL (RHEL, Fedora, CentOS).

  • Любые действия по улучшению безопасности на стороне пользователя (вроде тех, что можно встретить на просторах интернета, в разных статьях, арч вики, генту вики и прочих - мое примечание) абсолютно недостаточны для закрытия значительных архитектурных дыр линукса.

И немного о том, что автор думает о браузерах как об основной программе, которую используют на десктопе.

  • Фаерфокс небезопасна по причине отсутствия современных и серьезных политик по созданию этой безопасности. Даже переписывание части кода на rust не спасает ситуацию.

  • Использовать браузер для чтения почты неблагоразумно.

  • В фаерфоксе, несмотря на использование изоляции, таковая не предусмотрена для сайтов индивидуально, что позволяет эксплойтам, развернутыми на одних сайтах, захватить вашу информацию с других сайтов, которые работает как было отмечено автором в одной песочнице.

  • Система X11 значительно усугубляет ситуацию с браузерами из-за вседозволенности программ по перехвату данных друг между другом внутри одной сессии.

  • В линуксе отсутствует как таковая изоляция процессов гпу (привет долгожданные аппаратные ускорения видео в браузерах и webgl - мое примечание).

  • В фаерфоксе аллокатор памяти полностью заточен на производительность и лишен сколько-нибудь адекватных инструментов безопасности.

  • Во многих браузерах используется JIT для улучшения производительности, что открывает простор для атак, которые на корню пресекаются техникой W^X (запись ИЛИ исполнение). Хромиум и основанные на нем браузеры уже в достаточной степени адаптировали свои техники по снижению области атак по JIT, но в фаерфоксе по этому направлению все очень плохо.

  • Если вы заинтересованы в использовании безопасного бразуера автор для десктопа рекомендует chromium, brave, microsoft edge.

  • Если Вам нужно готовое решение для приватного серфинга, то единственное решения на сегодня это TOR Browser. Пользовательские попытки по созданию из других браузеров TOR Browser ничем хорошим не закончятся для пользователя.

В блоге есть еще мысли про другие важные в повседневной жизни при использовании электронных устройств вещи, вроде мессенджеров, шифрования dns и прочего.

Еще автор затрагивает тему OpenBSD. По его мнению там безопасность тоже приувеличена, не говоря уже про остальные BSD. При этом автор более высоко оценивает HardenedBSD.

Что думаете, уважаемые форумчане? У Вас открылись глаза на какие-то аспекты линукса? Вы и раньше знали, что линукс менее безопасен по своей природе чем виндовс/макос/андройд/ios, но все равно сделали выбор в пользу линукса? Или же вы сделали этот выбор на основе распространенных заблуждений о его безопасности? Бесплатность линукса сыграла роль в Вашем выборе? Делитесь Вашими впечатлениями.

От себя хочу добавить, что благие намерения многих дистрибутивов линукс и свободного софта по обеспечению приватности пользователей разбиваются о скалы из-за упомянутых проблем безопасности. Какой смысл делать свободные приватные мессенджеры с E2E шифрованием, если из-за множественных системных дыр и дыр в приложениях всю информацию из этого мессенджера у Вас могут получить третьи лица? Я считаю, что приватность без должной безопасности просто не существует.

Еще мне не совсем понятно, что же такого в TOR Browser, что по мнению автора его стоит использовать, а Фаерфокс нет. Неужели в ТБ такие серьезные меры предприняты по обеспечению безопасности и приватности, что даже упомянутые автором недостатоки ФФ не мешают ему быть № 1?

Перемещено Zhbert из general

 , , , ,

Shonad ()

Не копируйте shell из браузера!

Когда вы видите команду оболочки в Интернете, не копируйте ее в свой терминал.

Современные API буфера обмена позволяют веб-сайту тривиально перезаписывать то, что вы помещаете в буфер обмена, без подтверждения или разрешения пользователя.

Обратите внимание, что вам даже не нужно нажимать ENTER в терминале после вставки, чтобы сработал эксплойт. Завершающая команду новая строка делает это за вас!

Подробности

Перемещено Shaman007 из security

 , ,

kogoth ()

АНБ снова напоминает о важности установки патчей или эксплуатация известной уязвимости в EXIM Российским ГРУ

На своём сайте https://www.nsa.gov/News-Features/News-Stories/Article-View/Article/2196511/e...

объявили об известных им случаях эксплуатации известной уже примерно год уязвимости в Exim CVE-2019-10149 позволяющей запускать произвольный код на атакуемой системе.

Причём упоминают что атаки производились из главного центра специальных технологий ГРУ Генштаба РФ, также известного как «подразделение 74455»,что уже мелькало в новостях, и чего они так рекламируют это подразделение? :)

Также они приводят подробности https://media.defense.gov/2020/May/28/2002306626/-1/-1/0/CSA Sandworm Actors ...

где среди признаков атаки с августа 2019 приводя следующие IP и домены:
95.216.13.196
103.94.157.5
hostapp.be

 , , ,

Den0k ()

Information Security Engineer-Salt Edge Moldova

We’re looking for an Information Security Engineer to work as a part of our growing technology team.

What you’ll do:

  • Plan and carry out an organization’s information security strategy;
  • Develop and implementing IT security policies and procedures;
  • Conduct periodic scans of networks to find any vulnerability;
  • Participate in internal security audits and investigations;
  • Configure security devices like CCTV, physical monitoring;
  • Review source code changes and existing source code for security vulnerabilities;
  • Provide best practices in security for software development;
  • Perform configuration management activities related to software updates, disk encryption, firewalls and anti-malware software for all employees workstations and services and Linux / Mac OS;
  • Manage and maintain a library of security audit tools and corresponding processes;
  • Lead incident response activities to minimize the impact;
  • Educate colleagues on information security through training and building awareness.

What you need to be successful:

  • Bachelor’s degree in Computer Science, Information Systems, a related field, or equivalent work experience;
  • Experience planning, researching and developing security policies, standards and procedures;
  • Knowledge of Linux OS;
  • High responsibility with a keen eye for detail;
  • Strong analytical and problem-solving skills;
  • Excellent written and verbal communication skills, demonstrating the ability to write with purpose, clarity, and accuracy to both technical and non-technical audiences;
  • Hands on experience in security systems, including firewalls, intrusion detection systems, anti-virus software, authentication systems, log management, content filtering, etc;
  • English level – upper intermediate.

You’ll love it because we offer:

  • Passionate leadership committed to your career success;
  • Full training and mentorship during trial period;
  • Work together with a young and highly motivated team to make the financial system more open and user-friendly;
  • Receive challenging and interesting issues;
  • In addition to basic official salary, with all the social benefits and paid annual vacation, you get additional performance-based bonuses, valuable ideas and additional paid overtime;
  • Get to participate at international FinTech and topic-related conferences;
  • Rotation between different projects to grow professionally and gain new experience;
  • The working schedule is: Monday - Friday, either 9:00 - 18:00 or 10:00 - 19:00;
  • Take a break and play Ping Pong in our break room;
  • Friday happy hour: table games, movies;
  • Free internal English courses;
  • Catered lunches, free snacks and beverages.

Sounds interesting? Send your CV to hr@saltedge.com and let’s get in touch!

 , , , ,

NicoletaMN ()

meltdown exploit

Привет.

Накатал простенький эксплоит: https://github.com/paboldin/meltdown-exploit

Читает пока только /proc/version но потенциально может читать что угодно.

Попробуйте, пожалуйста, да расскажите, у кого как работает.

 ,

davinchi ()

Поясните по поводу новой уйзвимости от Интел

я посмотрел видос https://www.youtube.com/watch?v=bReA1dvGJ6Y

и сгорел(да)

год назад на лоре Баг или фича?Драйвер диска в ядре...теоретический эксплоит? я написал Точно Такуюже Тему, в том что давал «вывод диска»-бало один в один то что на видосе(Один в Один) всю оперативку с ядром от юера можно получить
очевидно что сэмулировать «неисправный диск» проще простого и прав рута тоже не надо

тогда я предположил-«ТА подумаешь, вон в Си банально выход за границы массива или неинициализированные ссылки тоже дают куски оперативки рандомные, к этому все привыкли»

и вот первый мой вопрос-и тут внезапно в 2018 оказывается что это ЭКСПЛОИТ што?я правильно все понял?

бинарные файлы всегда имели «возможность эксплуатации дыр»
но в 2010+ все построено на сервера+клиенты, на серверах никто не исполняет клиентские файлы
и у Клиентов «недоверенные приложение» называются Веб-Сайтом и запускается через ВебБраузер
и ВебБраузер также как Сервер должны ограничивать исполнение Бинарного Кода полностью, оставив только скрипты
что какбы так и было

вот и второй вопрос
в 2018 хотят перенести Кусок ВебБраузера/банальную логику «запрета запуска недостоверных бинарников» в ядро/прошивку процессора?да?

 ,

supppalulxd ()

Blueborne эксплоит

Думаю все уже слышали, кто то с сабжем имел дело? Не совсем понимаю, как это работает, однако эксплоит работает, судя по видео.
https://www.youtube.com/watch?v=LLNtZKpL0P8
https://www.youtube.com/watch?v=Az-l90RCns8
https://www.youtube.com/watch?v=U7mWeKhd_-A

 , , , ,

uralex ()

WikiLeaks говорит что ваши WhatsApp, Signal, Telegram и Wiebo у них как на ладони

Собственно, в пресс релизе много букв в т.ч. о хорошей работе бэкдоров в ваших телефончиках на андрюше и iOS, которые позволяют тырить все еще до начала процесса шифрования.
Еще они нагнетают что ЦРУ использует множество 0-day уязвимостей и троянов. Заражены все популярные платформы и популярная бытовая техника. В частности взломана огромнейшая часть телевизоров Samsung (хотя про лыжу не говорят, но я думаю там все популярные производители), которые при выключении переходят в режим 'Fake-Off' и продолжают сбор и передачу информации о своих владельцах с помощью встроенных камер и микрофонов.
По состоянию на октябрь 2014 года ЦРУ также рассматривало возможность заражения систем управления транспортными средствами, используемых современными автомобилями и грузовиками. Цель такого контроля не определена, но это позволит ЦРУ участвовать в почти незаметных убийствах.
Про то что телефоны тайно и самостоятельно умеют активировать камеру и микрофон я уже не говорю - это всем известно.
Несмотря на меньшую долю iPhone (14,5%) на мировом рынке смартфонов в 2016 году, специализированное подразделение CIA производит вредоносное ПО, чтобы заражать, контролировать и распространять данные с iPhone и других продуктов Apple, работающих под управлением iOS, таких как iPad. В арсенале ЦРУ есть множество локальных и удаленных 0-day уязвимостей, разработанных ЦРУ или полученных от GCHQ, NSA, FBI или приобретенных у кибер-подрядчиков, таких как Baitshop. Несоразмерное внимание к iOS объясняется популярностью iPhone среди социальных, политических, дипломатических и бизнес-элит.
Аналогичная ситуация и для устройств на базе ОС Android от Google, который используется для запуска большинства смартфонов в мире (~ 85%), включая Samsung, HTC и Sony. В прошлом году было продано 1,15 миллиарда Android-телефонов. «Year Zero» показывает, что с 2016 года у ЦРУ было 24 0-day уязвимости для Android, которые он разработал и получил от GCHQ, NSA и кибер-подрядчиков.
Там еще много букв, кому интересно можете изучить, а кому «нечегоскрывать» можете обозначить себя как «несостоявшихся» в этой теме.

 , , , ,

Promusik ()

Ищем: Security researcher / low level programming. Android

Приветствую,

В первую очередь хотелось бы поздравить сообщество с наступившим Новым Годом и пожелать здоровья и самореализации, постоянного движения вперед в знаниях и умениях.

Мы в постоянных поисках опытных разработчиков/реверсеров, с опытом разработки и реверса для ARM Linux/Android.

Основные задачи:

  • Реализовывать/допиливать паблик эксплоиты(PoC, в идеале - подробные описания даже) для Android (RCE/LPE)
  • Вырабатывать подходы по универсальному применению первого пункта, как пример - подход к поиску правильных адресов памяти в различных прошивках для правильной отработки эксплоита
  • Реверсить и описывать протоколы общения с серверами в Android ПО
  • Консультировать наших специалистов в области реализации тех или иных программных решений

Условия работы:

  • Работа удаленная, нам совершенно не важно где территориально вы находитесь
  • Полное соблюдение анонимности и конфиденциальности
  • Оплата по-проектно или же ежемесячная ставка + бонусы. Важно уметь выдавать конечный результат, т.к. это не та область где можно реализовать проект частично
  • Общение - jabber+otr
  • Метод оплаты - на ваш выбор(webmoney, bitcoin, одним словом - как вам удобно)

Связаться с нами можно используя jabber: pandorum@jabber.se
Всем спасибо за внимание.

 , , , ,

pandorum ()

Если вы виртуализируете Firefox/Chrome, то как?

В последнее время стало как-то не по себе из-за обилия 0 day уязвимостей в Firefox, о которых к тому же становится известно после того, как in the wild эксплоиты уже вовсю используют. Так, в Firefox 50.0.2/45.5.1 закрыли дыру, которая мило позволяет хакеру получить права пользователя после того, как он всего лишь зайдёт на «плохой» сайт. Проблема усугубляется тем, что ходить по плохим сайтам не обязательно - экслоит можно засунуть в баннерую сеть или послать мылом.

В связи с этим есть мысли запуска Firefox/Chrome в виртуальной среде. Если вы это уже реализовали - расскажите как, с полной инструкцией. Вариант запуска полноценной виртуалки, например, в VirtualBox/VMWare Workstation/KVM/etc. не предлагать - ибо в этом случае есть несколько сложностей: сложно правильно настроить выделение памяти, не понятно как пробросить микрофон, не ясно как будет работать ускорение вывода графики (сейчас браузерам даже для 2D подавай GPU).

Решение должно удовлетворять следующим требованиям: 1) возможность выделения папки реального компьютера для загрузок 2) возможность лёгкого обновления браузера 3) должен хотя бы работать вывод аудио

Крайне желательно 1) Возможность использования микрофона 2) Нормальная скорость проигрывания на видео хостингах (youtube/etc).

Виртуализация должна закрывать ядро от браузера так, чтобы уязвимости ядра нельзя было эксплуатировать.

 , , ,

birdie ()

Курочкин собирает информацию о 0-day уязвимостях

Ya.News:
Некто Роберт Невский, называющий себя торговым представителем ShenZhen Computer Users Association в России (официальный сайт http://www.szcua.org), обратился к специалистам нескольких российских ИБ-компаний с предложением купить у них эксплойты, использующие уязвимости нулевого дня (0day, уязвимости, о наличии которых еще не знает компания--разработчик софта), под различное программное обеспечение.

Сайт компании: https://www.facebook.com/pages/ShenZhen-Computer-Users-Association/1734480763...

Развязка ситуации в твиттере: https://pbs.twimg.com/media/CM1gv-mUEAEhK_z.png:large
URL: https://twitter.com/digininja/status/621348209244418048

 , ,

pacify ()

Банчим эксплоитами посоны...

...за рубли или за другие не криптоденьги... на площадке ...бывшего сотрудника Росфинмониторинга...ФСБ не против...площадка для торговли в РФ
Кто чего пропустил - площадка вот эта. Ну, а текст на почитать лежит здесь.
Вижу пыль от бегущих там торговать...

 , ,

Promusik ()

Баг или фича?Драйвер диска в ядре...теоретический эксплоит?

если почитать тему и этот пост http://forums.overclockers.ru/viewtopic.php?p=13726374#p13726374

конкретно

попытки чтения этих 20МБ PS3109S9 в виндовс-драйвер выдает ошибки I/O всегда в линуксе читает-но читает «оперативную память»,я предполагаю что баг драйвера-полученный «ответ» от диска линуксовский драйвер дисков не понимает как «ошибку» и начинает выдавать «содержимое оперативки»

тоесть виндовс драйвер отвечает ошибками IO на попытки чтения
линукс драйвер читает-но читает содержимое оперативки(этого ПК)

тоесть очевидно как линукс драйвер работает-получает «данные» определенной длины от диска
но есть только «мнимая длина»(длина блока чтения) и данных нет-тоесть банально выдаются куски оперативки «длинной»...все понимают как это реализовано-ссылка на буфер в цикле буфер должен заполнятся данными,но данных нет(не присылает диск) поэтому буфер пустой и попытка выдачи содержимого буфера-равна просто чтению оперативки с адреса по адрес(данные не присваиваются,все знают Си)

...и «содержимое»-это,очевидно,вполне себе куски текущей оперативки-это память браузера,это память драйвера сетевой карты,это память пакетного менеджера....всех запущенных программ(я открывал полученные данные hex редактором,и там вполне четко видно было(текстом собственно) что за данные,и очевидно откуда они)

понятно что такой «эксплоит» не имеет смысла...чтоб вставить такое(багнутое) «виртуальный» диск-нужны права рута
также чтоб вставить реальный такой диск(физический)-нужно локальное присутствие...что равносильно правам рута
также чтоб читать данные диска-нужны права рута

однако само такое поведение-возврат куска оперативки на запрос чтения диска-нормальноли?

помоему нет

 ,

uhuhu222 ()

Специалистам по компьютерной безопасности/SMTP - Paypal взломали?

Пришло такое письмо. Не понятно, как меня пытаются взломать, и почему это делает сам Paypal. Данный e-mail user не имеет paypal account'a вообще, что ещё более странно. Данный e-mail никогда не использовался нигде в сети - про его существование знает только Google. Если это targeted атака на меня, то как? Что в этом письме неправильное? Buffer overflow?

What the fuck is going on?

Delivered-To: xxxxxxxxxxxxx@gmail.com
Received: by 10.31.10.147 with SMTP id 141csp554174vkk;
        Thu, 31 Mar 2016 10:02:56 -0700 (PDT)
X-Received: by 10.98.34.216 with SMTP id p85mr23338529pfj.45.1459443776204;
        Thu, 31 Mar 2016 10:02:56 -0700 (PDT)
Return-Path: <service@paypal.com>
Received: from mx2.slc.paypal.com (mx0.slc.paypal.com. [173.0.84.225])
        by mx.google.com with ESMTPS id fm6si15117472pab.122.2016.03.31.10.02.55
        for <xxxxxxxxxxxxx@gmail.com>
        (version=TLS1 cipher=AES128-SHA bits=128/128);
        Thu, 31 Mar 2016 10:02:56 -0700 (PDT)
Received-SPF: pass (google.com: domain of service@paypal.com designates 173.0.84.225 as permitted sender) client-ip=173.0.84.225;
Authentication-Results: mx.google.com;
       dkim=pass header.i=@paypal.com;
       spf=pass (google.com: domain of service@paypal.com designates 173.0.84.225 as permitted sender) smtp.mailfrom=service@paypal.com;
       dmarc=pass (p=REJECT dis=NONE) header.from=paypal.com
DKIM-Signature: v=1; a=rsa-sha256; d=paypal.com; s=pp-dkim1; c=relaxed/relaxed;
	q=dns/txt; i=@paypal.com; t=1459443775;
	h=From:From:Subject:Date:To:MIME-Version:Content-Type;
	bh=V1RpL3bJyrV67Na7wyuJkDer6wpLrRszdn5IgomF66Q=;
	b=SnBM51lxxsZ7kqA95DMw0IPZGQqHxsr4W0PEn6zNYINpR+1c++fGRi+7qq9XRcQh
	HNEvL//mrOyyLkSbHsMH6y2sWQFFAcMBZd+XhufbTg+S8DfFDyXA3S7PKMS9YI2d
	/gTOjVo67KdRNsbASgY2k8kYIRguZL6eeqN+7jGiIHaPBib5lrQEQyF6JsVi7kp4
	72TC+MXUPyNNv0UrqWKlEFN9/uMgPz6PN++omFrZF+f80diE9Ruew0nJJuc4nUi7
	kGDGS3nF3kWhkSGJz4mMd8fbRVKYh2AMoabf2U5feG2zJKIKUEA0wvX5EueNeE1V
	SQ+TDtUa6xSdqZfdx3gHvw==;
Received: (qmail 28955 invoked by uid 993); 31 Mar 2016 17:02:49 -0000
Date: Thu, 31 Mar 2016 10:02:49 -0700
Message-Id: <1459443769.28955@paypal.com>
AMQ-Delivery-Message-Id: EMAILDELIVERY-Notification_EmailDeliveryEvent-95-1459443759538-1118318128
X-PP-Email-transmission-Id: 5fe93158-f762-11e5-b364-441ea1477c68
PP-Correlation-Id: dc816f0865bde
Subject: Your payment to The Xerces Society for Invertebrate Conservation
X-MaxCode-Template: buyer-sale-auth-and-order
To: Alan Nestlinger <xxxxxxxxxxxxx@gmail.com>
From: "service@paypal.com" <service@paypal.com>
X-Email-Type-Id: PP1469 - dc816f0865bde
X-XPT-XSL-Name: notifications_email/default/en_US/transaction/buyer/PaymentBuyerSaleAuthandOrder.xsl
Content-Type: multipart/alternative;
 boundary=--NextPart_048F8BC8A2197DE2036A
MIME-Version: 1.0

----NextPart_048F8BC8A2197DE2036A
Content-Transfer-Encoding: base64
Content-Type: text/plain; charset=UTF-8
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----NextPart_048F8BC8A2197DE2036A
Content-Transfer-Encoding: base64
Content-Type: text/html; charset=UTF-8
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----NextPart_048F8BC8A2197DE2036A--

 , , , ,

birdie ()

ipkungfu получается для Arch'a нет? Его Я хоть немного мог настроить, а теперь что? (((

Сижу голый дня 3 и по сети везде хожу, много хожу. yaourt ipkungfu не нашел. Как защититься от нежелательных(а другие редко бывают) атак, сканирований, подозрительных пакетов, эксплоитов?

 , , , ,

Mindincrash ()

Pwny

В очердной раз копаясь не появилось ли что нового вкусного на тему повышения привилегий в линуксах, случайно наткнулся на это: https://www.exploit-db.com/author/?a=7172

Оказывается кто-то это ещё и ковыряет на секурность

PS: а линукс тут при том, что у него уязвимостей в разы больше.

 , ,

fornlr ()

Что это за запрос?!

"Qr<\xe4'\xfe\xa0W\xb3\x13\xcc\xe9\x96X\xc5\xf8\x1bgR\x8c;\xd5\xeb\xdd\xb0\xf3\\CM\x87\xc3D\xfa+H\xba\
x0f\xe2\xbb\xb4\x8c\xff}\x9dS\x12\xe8\xc2;%\x1e\x12e\xbf\xa6\xc9'\x19j\xf4\x84\x07S\xf7\xe4" 200 7559 "-" "-"


Только что обнаружил у себя подобный запрос в логах апача
Полный лог

 , , ,

Northsoft ()

Анализатор уязвимостей

Раньше использовал nikto, но он не обновляется уже три года, есть ли открытый аналог xspider для linux ?

 , ,

splinter ()

Вопрос по эксплоиту

Тестирую одну CMS https://github.com/ilosuna/phpsqlitecms/ Нашел для нее уязвимость для http://www.exploit-db.com/exploits/31824/ Насколько я понимаю, уязвимость дает возможность злоумышленнику выполнить js на стороне пользователя? Как проверить текущую версию на «дыры»? Автору отписался, но что-то он ответа не дает.

 , , ,

int13h ()

Для talks: Linux и MacOS всего в несколько раз более дырявые, чем Windows (8.1)

Чем больше глаз, тем меньше багов, да?

Напомню, что за последний год в Линуксе нашли: ShellShock, HeartBleed и Ghost.

Отлично!

 , , ,

lnxttllscks ()