Regisztráció Blogot indítok
Adatok
Hunger

0 bejegyzést írt és 130 hozzászólása volt az általa látogatott blogokban.

Admin Szerkesztő Tag Vendég
Vastag keretes szemüveg, boka fölött libbenő gatyaszár és kötött sapka vs. csokornyakkendő és kisestélyi - nagyjából erről szólt A Dal döntője, amiben eldőlt, hogy Bye Alex képviseli a magyar színeket a malmői Eurovíziós Dalfesztiválon. A döntéssel lehet vitatkozni, de az…..
Hunger 2013.03.03 15:03:04
@zgabi: Pont hogy a Rúzsa Magdi, Walkó Csaba és Csiszár Jenő volt a zsűriből az, akik figyelembe vették a közönség véleményét. Függetlenül attól, hogy mi az egyéni véleményed az eredményről, köszönet jár nekik azért, amiért esélyt adtak a nép akaratának érvényesüléséhez... Tetszik vagy nem tetszik, ezt hívják korrektségnek.

A Walkó Compact Discós számlopásáról viszont nem hallottam, linkelj be róla egy cikket, vagy valamilyen bizonyítékot, légy oly szíves.
Több helyen lehetett már olvasni, de itt is érdemesnek tartom rögzíteni: Kínai támadók megszerezék a New York Times összes munkatársának jelszavait és négy hónapon keresztül tevékenykedtek zavartalanul a cég hálózatában, valamint több mint 50 munkatárs otthoni…..
Hunger 2013.02.05 09:49:08
@eax_: normális cégnél a felsoroltak ellen nem AV-val kellene védekezni (értsd: userek mindenféle malicsuszt telepíthetnek és telepítenek a gépeikre), hanem szigorú group policyval és enforced AppLockerrel.
BuheraBlog Cyberlympics döntő 2012.11.30 20:00:00
Négy héttel ezelőtt, október 30-án került megrendezésre a Cyberlympics 2012 döntője, ahol két magyar csapat, a PRAUDITORS és a gula.sh képviselte hazánkat. Az alábbiakban a gula.sh csapat beszámolója következik. Október 27-én szombat hajnalban indultunk Miamiba. A PRAUDITORS…..
Ez egy igazi gyöngyszem. Amikor először megláttam Ravi Borgaonkar előadását, igencsak elcsodálkoztam rajta, hiszen manapság már viszonylag ritkán lát az ember ilyen banális bugot. Kezdetben hitetlenkedve olvastam, majd pár másodpercnyi meghökkenés és homlokráncolás után ez…..
Hunger blogján találtam rá erre a legendás felvételre, amit először csak történelmi érdekességként kezeltem, de az utóbbi napokban végül többször is végignéztem. A L0pht hackercsoport lassan másfél évtizedes megnyilatkozása, illetve az USA törvényhozásának akkori…..
BuheraBlog Cyberlympics 2012.09.14 14:19:08
Múlt hét csütörtökön volt az utolsó fordulója a CyberLympics európai selejtezőjének, melynek eredményeképp az október végén Miamiban megrendezésre kerülő döntőben két magyar csapat fogja képviselni egész Európát. A két csapat: a PRAUDITORS és a gula.sh. Az első…..
Hunger 2012.09.14 17:02:44
A Java 7 0day-el kapcsolatos infókat tárgyaló posztban rendes kis flame alakult ki azzal kapcsolatban, hogy tulajdonképpen mennyit is ér egy antivítus szoftver egy nulladik napi sérülékenységgel szemben. Ma este volt egy kis időm foglalkozni a dologgal, és csináltam pár nagyon…..
Hunger 2012.09.04 19:00:56
@|Z|: Mit tud kezdeni egy AV/HIPS ezzel a Java design problémával? Van saját Java VM-je, emulátora, bármilye, amivel ezt detektálni tudná?
Hunger 2012.09.05 01:18:58
@auth.gabor: aha, és van a Javanak erre interfésze, hogy rá tudjon "akaszkodni" a classloading folyamatára egy külső alkalmazás csak úgy? Vagy hogy gondolod? Hogy megpatcheli az AV runtime a JVM kódját, hogy megszerezze az ellenőrzést, vagy esetleg debug regisztereket állít be a classloader belépési pontjaira? És van egy külön adatbázisa, amelyik csak a különböző Java verziók megfelelő offset címeit tartalmazza ehhez? Vicces lenne.

De ha ezt meg is tudná tenni, akkor is mi van... Egy adott class betöltése főben járó bűn, vagy mi? Ha azt valaki betölti, akkor az csak tuti malware lehet? Akkor ezek szerint az a class eleve erre van tervezve a Sun/Oracle által? ;)

Érted, ez ilyen meseszép, amit így elképzelsz a securityről és a világról, de az AV megoldások nem így működnek...
Hunger 2012.09.05 09:43:13
@auth.gabor: ROTFL. Itt gondolkozni neked kellene már egy kicsit, mert ha nem vetted volna észre, akkor csupán a te képzeletbeli víruskeresődről beszélgetünk és te ugyanazt ismételgeted napok óta. Majd ha mutattál egyetlen AV-t, amelyik ilyen Java classloader hookolást végez és úgy ellenőrzi az Appleteket futásidőben, akkor majd lesz értelme gondolkozni azon, hogy az hogyan játszható ki. Persze ezen se kell majd sokat agyalni, mivel már másnap jöttek arról hírek, hogy más osztályokon keresztül is kihasználható a hiba. Aztán majd, amikor már minden második appletre fals pozitív riasztást dob az AV, akkor majd jót kacarászunk a remek ötleten, mivel ugye nem csak ezt kellene felismernie, hanem a többi Java sebezhetőség kihasználását is, amelyek nem túl meglepő módon megint csak más osztályokban találhatók.

Amikor a több mint fél éves Java hibát is még aktívan használják ki remekül obfuszkált exploitokkal ( www.virustotal.com/file/3392b09c5e038dcc51f81bdf23e55fa35376445c112bed34263debb677b90fc7/analysis/ ), akkor esetleg elgondolkozhatnál azon, hogy lehet már másnak is eszébe juthatott az ötleted, de a való életben nem annyira könnyen kivitelezhető, mint ahogy te azt elképzeled.

Kettőnk közül én már fejlesztettem víruskeresőt is, meg IDS/IPS megoldást is és tudom milyen problémák és buktatók vannak a témában, úgyhogy az arcodból neked kellene már visszavenned... Nyilván ez nem lesz könnyű, amikor még a FDE@VPS baromságodnál se ismerted be, hogy rohadtul semmi értelme.
BuheraBlog Kapcsold ki a Java-t! 2012.09.02 15:04:04
Alig 24 órával a Java7u6-ot, illetve korábbi OpenJDK verziókat is érintő Java biztonsági hiba foltozása után a hibát felfedező, és az Oracle-hez azt még áprilisban bejelentő Adam Gowdiak azt közölte, hogy a javított Java 7u7 még tartalmaz kihasználható réseket. Ezeket a…..
Hunger 2012.09.02 21:51:27
@zomg: de csak az Avast Sandbox! (ami kékhalálozik simán egy Steam játéktól :))
BuheraBlog Java 7 0day - Frissítve 2012.08.27 15:13:02
Ma reggel egy vadiúj Java 7-et érintő 0day exploitról érkeztek hírek. A problémát az ok.aa24.net-en jelenleg is aktívan kihasználják kártékony kódok terjesztésére. Mint minden jóra való Java exploit, ez is igen megbízhatóan működik tetszőleges platformon, az Oracle…..
Hunger 2012.08.31 08:39:48
@auth.gabor: Nehezebb és veszélyesebb, mint ezt a publikus hibát egyszerűen csak felhasználni.

Nem látod a határvonalakat. Ez volt a baj legutóbb is. Azzal érveltél, hogy ennyi erővel kihasználhatnak egy 0dayt a hardverben is. Nem látod a különbséget egy VPS snapshotból való FDE kulcs kinyerése és egy hardver 0day hiba között. Egyenrangú problémáknak tartod.

Ezek után minek koptatta volna tovább PaX Team is a billentyűzetet, amikor turdusi magasságokba szökkeltél a neki adott válaszoddal szintén...

hup.hu/cikkek/20120415/ubuntu_alapokon_fut_az_instagram_milliard_dollaros_uzlete#comment-1451429
Hunger 2012.09.01 14:59:42
@IsteeF.: Zsenikém, Kaspersky egyet értene, mert tud számolni és ért a témához, ellenben veled. A jelenleg létező 20 millió egyedi malware szignatúrát esélytelen katékonyan real-time ellenőrizni a mai desktop gépeken úgy, hogy mellette használható maradjon a rendszer. Az egy másik kérdés, hogy nem fogja nagy nyilvánosság előtt ezt hangoztatni, mert védi az üzletét.

A Trend Micro viszont más üzleti stratégiát választott és már évekkel ezelőtt beismerte ezt:

hup.hu/cikkek/20080717/trend_micro_az_antivirus_iparag_20_evig_hazudott

Úgyhogy STFU.
Hunger 2012.09.02 12:26:31
@IsteeF.: ROTFL

Látom képben vagy mindennel! (nem)
Mikko Hypponen postolta még tegnap az f-secure blogjára, hogy kapott egy levelet egy iráni tudóstól (a levél forrását állítólag ellenőrizték). A levél maga mindent elmond: I am writing you to inform you that our nuclear program has once again been compromised and attacked by a new…..
Hunger 2012.07.24 17:51:14
@_2501: LOL
BuheraBlog Hackertoborzó 2012.07.16 15:28:00
Ahelyett hogy megbüntetjük az elit hackereket, a magunk oldalára kéne állítanunk őket - Tömören ennyi a lényege John Arquilla Guardiannak adott interjújának. Az elképzelése szerint egy új Bletchley Park létrehozására volna szükség, ahová a top nördöket összegyűjtve, a…..
BuheraBlog Trükkös redirect 2012.07.06 14:08:00
A "Printer Bomb"-ként ismert Trojan.Milicenso nevű kártevő azért kapta ezt a megtisztelő nevet, mert nyomtatók számára generál sok-sok jobot, ami miatt szerencsétlen printerből elfogy a papír. Ami miatt viszont érdekes lehet, az a mód, ahogyan igyekeznek közkinccsé tenni. Az…..
Egy igen érdekes "lehetőség" látott napvilágot még a múlt héten, ami több platformon is jogosultságkiterjesztést tesz lehetővé a 64-bites Intel processzorok egy tulajdonságát kihasználva. A probléma érinti a Windows egyes változatait, a FreeBSD-t, a NetBSD-t, a Xen hypervisort,…..
Hunger 2012.06.26 08:36:52
@|Z|: thx :)
Hunger 2012.06.26 19:53:45
@brutueforce: így van, pontosan ezt jelenti. lásd az említett kanonikus címtartományokat:

0x0000000000000000-0x00007fffffffffff: tipikusan a userland számára fenntartott terület

0xffff800000000000-0xffffffffffffffff: pedig a kernelé.

A közötte lévő címek nem kanonikusak, azaz:

0x0000800000000000-0xffff7fffffffffff között.

bármelyik címre visszatérve ezek közül a SYSRET másképp viselkedik az Intel processzorokon és még ring0-ban váltja ki a GPF megszakítást, amelyre az oprendszerek kernelei nem voltak felkészítve és emiatt a már visszatöltött ring3 userland alkalmazás regiszterkészletét használják fel a kernel GPF kezelőben, amelyik kiválóan kontrollálható támadást tesz lehetővé (igaz, rendkívül alacsony szinten és különösen kényes helyen, de a proaktív biztonsági megoldásokat nem alkalmazó rendszereken bőven van lehetőség a hiba kihasználására).
BuheraBlog Hírek - 2012/19. hét 2012.05.13 22:06:00
A Te Bankod Még a Subbát is megjárta bra felfedezése (a tükrözésért thx Gabucionnak!), mely szerint a yourbank.hu kint hagyta az OTP-vel folytatott SZÉP kártyás tranzakciók naplóit a weben, így gond nélkül lehetett böngészni, milyen értékben és kinél fogyasztottak a kedves…..
Hunger 2012.05.24 16:18:41
@RockWood1911:

1. Persze persze, kedves kis kérésnek tűnt ez mindenki szemében.

2. Ember, benne van még a könyvtárútvonalban is, hogy "web_demo", kit akarsz hülyének nézni? :))

3. A Manyi néni azért balfasz, mert kitolja élesbe a Józsibácsi szoftverét úgy, hogy se a PHP és úgy egyébként webszerver hardening nem történt meg, se a szoftver auditálása, se az egész rendszernek a biztonsági ellenőrzése.

4. _Semmilyen_ adatra nem szabad, hogy behaljon. A megfelelő bemenet validáció fontosságával kezdi minden egyes ezzel foglalkozó könyv a témát.
Hunger 2012.05.24 16:23:28
@RockWood1911: "az OTP-s szoftver nem arra van koncepció szerint kitalálva hogy bizdergálják a vásárlók kívülről. sem arra hogy bloggerek bizdergálják kívülről."

OMFG

*facepalm*
Hunger 2012.05.24 16:57:41
@RockWood1911:

"Gondolod hogy nekünk kellene auditálni az OTP szoftverét?"

Ha ti használjátok és nektek származhat belőle üzleti károtok, akkor igen, célszerű lenne... De hogy ne csak az OTP-t emlegessük, a K&H Payment Gateway példakódjai is ugyanolyan szarok. Egy az egyben felhasználni őket ész nélkül egy éles rendszerhez hatalmas felelőtlenség.

"próbáltál Te már banknak valamit megparancsolni? vagy leminősíteni amit az ottani kollegák készítettek?"

Igen. Ez a munkám. :)
MS12-029: A Microsoft Office helytelenül kezeli az RTF fájlokat, ami kódfuttatásra ad lehetőséget a szoftvercsomag 2003-as, 2007-es, valamint a Mac-ekre szánt 2008-as és 2011-es változataiban, valamint a MS Compatibility Pack SP2-ben és SP3-ban. A hiba már a fájlok előképének…..
BuheraBlog Nem szép... 2012.03.30 14:49:59
 Sok helyen lehetett róla olvasni, úgyhogy én csak egy rövid jegyzetet írok a SZÉP kártya ügyben. Detritus remekül összefoglalta a problémát:  Az csak az egyik probléma, hogy bár pénzt költesz, nem kérnek PIN kódot; ez bizonyos bankkártyáknál is előfordul, persze…..
BuheraBlog Fegyvernepperek 2012.03.27 22:25:00
Andy Greenberg, a Forbes újságírója a Pwn2Own-on felbuzdulva nekiállt, és összerakott két áttekintő cikket (egyik, másik) az "elit" exploit piacok működéséről. Az írásokból nem csak a keresleti és kínálati oldal jellegét ismerhetjük meg, hanem a mindig mindenhol hétpecsétes…..
Hunger 2012.03.30 16:33:38
@penge™: "miközben máshol inkább becsületesen adja el a sebezhetőséget 1337 dollárért, 80000 helyett"

Ebben nem hiszek. Pro és kontra tudok eseteket 0day eladásokról nyugati és keleti eladókkal. Nem lehet bekategorizálni ez alapján egy sellert, se IQ, se pénzügyi helyzet, se politikai hovatartozás, se semmi hasonló alapján, hogy miért ad, vagy miért nem ad el egy exploitot a fekete piacon.

"Szép dolog az erkölcs, meg az elv, de esetenként nagyon sokba tud kerülni. Ha pedig az ember léte is fenyegetve van, akkor természetes evolúciós ösztön, ha küzd a társadalmi státuszának megtartásáért."

Sarkítva azt mondod, hogy a szegény emberek mindenképp lopni, rabolni és csalni kényszerülnek, a gazdagok pedig nem tesznek ilyet. Szegény embernek nem lehetnek elvei? Nem lehet erkölcsös? A gazdagok viszont mindenképp elvhű, erkölcsös emberek? A világ nem ennyire fekete és fehér.

Nyilván persze az eredeti kérdést úgy lehetne egyszerűen bizonyítani, ha reprezentatív mintákból készült statisztika állna rendelkezésre arról, hogy kik adják-veszik leginkább a black marketen a 0dayeket, de tartok tőle, hogy ilyen mérési eredményeket nem fogunk látni és ha látnánk is, akkor is mindenki kicsit mást szűrne le belőle.

A kérdést azonban kilehet fordítani. Azt megtudod nézni, hogy kik azok viszont, akik nem 80000 dollárért, hanem 1337-ért, vagy kevesebbért adtak el 0dayt. Ha az alapján bizonyítható lenne, hogy nagyobbrészt nyugati civilizációból származó, stabil anyagi háttérrel rendelkező hackerek vannak erősen többségben, akkor lenne igazságtartalma annak amit mondtál. Jelenleg azonban én inkább azt látom, hogy a felhozatal rendkívül vegyes és például a legtöbb Chrome hibát levadászó ember pont egy nem túl vagyonos orosz egyetemi hallgató... Lásd:

buhera.blog.hu/2012/03/08/pwn2own_es_pwnium/fullcommentlist/1#c16057416
BuheraBlog Pszichológiai kutatás 2012.03.26 17:16:00
Hannibal Lecter kérését közvetítem :)  Kedves Hackerek!Néhányan emlékezhettek rám a Hacktivity rendezvényekről. Pszichológus hallgatóként, a hackerek személyiségjellemzőit szeretném vizsgálni, ehhez kérem szépen a segítségeteket. Kérlek, töltsétek ki…..
Hosszabb csend után hétfőn új DuQu variánst fedezett fel a Symantec. Az új változat megjelenése azt jelzi, hogy a készítők nem hagyták abba a munkát az első "lebukás" után sőt, a Kaspersky  egyik szakértője szerint ezt a példányt már úgy tervezték, hogy a CrySys…..
Hunger 2012.03.22 00:40:14
@boldii: nincs jelentősége, hogy nyílt forráskódú a duqudetector... nyilván ha nem lenne az, akkor se okozna gondot nekik a duqu obfuszkálása :)
Hunger 2012.03.22 08:25:49
@boldii: ez a szignatúrák kikerülése obfuszkálás által :) és nem csak a malware működését lehet megismerni RE segítségével, hanem a detektorét is... azt gondolni, hogy zárt detektor esetén nem kerülnék ki a szignatúrákat szerintem naívság.
BuheraBlog Pwnok harca 2012.03.12 12:00:00
Az idei CanSecWest versenyei adtak egy kis betekintést a profi sebezhetőség-kutatás világába, de fel is vetettek több kérdést, dilemmát a műfajjal kapcsolatban. Megpróbálom összefoglalni az elmúlt napok tanulságait néhány bekezdésben, aztán persze az lenne a legjobb, ha ti is…..
Hunger 2012.03.12 16:26:47
@MonDeekoma: "Nincs egyikkel sem különösebb bajom biztonság terén."

A böngészők 'biztonságosságát' mi alapján döntöd el? Hétköznapi használat esetén nehéz erről objektív véleményt alkotni.
Hunger 2012.03.13 12:17:36
@MonDeekoma: Pont azért kérdeztem, mert egy 7-8 évvel ezelőtti IE tapasztalatból nehéz pontosan megállapítani a jelenlegi helyzetet.

Próaktív biztonság terén például a legújabb, naprakészen tartott IE9 (szintén mai, modern oprendszeren futtatva, ahogy buherator okosan meg is jegyezte, mint fontos részletet) sok szempontból előbbre tart és nehezebben támadható, mint az aktuális Firefox.

Egy régebbi (nem kell, hogy 7-8 éves legyen :) Firefox használata esetén pedig jelenleg ugyanúgy bekaphatsz kártevőket.
Itteni idő szerint tegnap este elindultak az idei CanSecWest konferencia játékai, a világhírű Pwn2Own és a Google által idén először megrendezett Pwnium. Ahogy az várható volt, a játékok osztódása elég nagy zavart kavart a fejekben, tisztázzuk még egyszer a szabályokat: A…..
Hunger 2012.03.10 17:38:28
@synapse: ne legyel naivsynapse, ha csak siman legal vulnkereskedoknek adja el, akkor is tobbet keresett volna vele.
Hunger 2012.03.10 19:02:18
BuheraBlog BuheraBlog 0wned 2012.02.27 15:52:04
Nagyjából a blog indulása óta vártam erre: 0xFF admin jogosultságot szerzett a BuheraBlogon: Ehhez nem kellett más, mint egy jól elhelyezett CSRF támadás (óvatosan kattintsatok!). Szerencsére a kollegialitás győzedelmeskedett, azonnal jelzést kaptam a helyzetről, és még a…..
Hunger 2012.02.27 15:55:31
A Horde csoportmunka szoftver fejlesztői híreiben tegnap közölték, hogy támadás érte a horde.org tárolóit, és távoli kódfuttatásra alkalmas hátsó kaput helyeztek el a szoftverben. Az incidens a 3.3-as és 1.2-es verziókat érintette egészen tavaly november 15-től kezdődően. A…..
_2501 úgy tűnik, kissé felkapta a vizet a HWSW mai cikkén, ami Brad Arkin, az Adobe termékbiztonságért felelős vezetőjének a Kaspersky Security Analyst Summit 2012-n tartott előadásáról szól - azt kell mondjam, megértem a dolgot. A mondanivaló lényege nagyjából az, hogy az…..
A HUP-on már rendkívül szórakoztató eszmecsere alakult ki a legújabb Linux kernel jogosultság-kiterjesztés sebezhetőséggel kapcsolatban, én igyekeztem megállni a szócséplést, amíg legalább nagy vonalakban megértem, hogy miről is van szó :) A probléma részleteivel kapcsolatban…..