Adatok
loolek
0 bejegyzést írt és 76 hozzászólása volt az általa látogatott blogokban.
A kriptográfiát fejlesztői, tesztelői, kódelemzői szemmel nézve fontos ismerni azokat az ökölszabályokat, amelyek alapján a függvényeket biztonságosan meg lehet hívni, a jó prímeket ki lehet választani. Pontosan ezen ökölszabályok kerülnek bemutatásra az RSA algoritmus esetén…..
Az árfolyam esésére spekulálva DDoS-olják a legnagyobb Bitcoin váltó Mt.Gox-t. A kriptovaluta árfolyama a héten elérte a 142 dollárt, de 117-re esett vissza szerdán, így aki a csúcson eladott, most pedig vesz - az árfolyam visszaerősödése esetén - szépet kaszálhat.
Az…..
loolek
2013.04.05 16:28:06
Július elsejével megszűnik a Google egyik legjobb szolgáltatása, a Reader. (A feedjeinket így tudjunk kimenekíteni a halálzónából.)
Még mielőtt rátérnénk arra, hogy hova érdemes továbbállnia a Reader-felhasználóknak, pár szóban méltassuk a terméket.
A Reader nem…..
loolek
2013.03.18 23:51:17
Én már egy ideje mobilon a Press nevű alkalmazást használom ami nagyon pöpec (és halál szép) :D
play.google.com/store/apps/details?id=com.twentyfivesquares.press&feature=search_result#?t=W251bGwsMSwxLDEsImNvbS50d2VudHlmaXZlc3F1YXJlcy5wcmVzcyJd
ATTENTION: Even though Google Reader will shut down on July 1, Press will migrate over to a new backend syncing solution before that date. We'll provide details with our migration plan when that's ready. We love Press and we're going to keep making it better!
play.google.com/store/apps/details?id=com.twentyfivesquares.press&feature=search_result#?t=W251bGwsMSwxLDEsImNvbS50d2VudHlmaXZlc3F1YXJlcy5wcmVzcyJd
ATTENTION: Even though Google Reader will shut down on July 1, Press will migrate over to a new backend syncing solution before that date. We'll provide details with our migration plan when that's ready. We love Press and we're going to keep making it better!
A KrebsOnSecurity szerint már el is kelt a BlackHole készítő által piacra dobott, Java7u11-t is lenyomó 0-day exploit. Az árusok az első két szerencsés vásárlónak 5000-5000 dollárért adták tovább a széles tömegek számítógépének lenyúlását lehetővé tevő kódot. Ha jól…..
Nem rég a BlackHole exploit kit fejlesztői új programot hírdettek, melynek keretében összesen 100.000 dollárt ajánlottak fel eddig ismeretlen böngésző vagy böngésző plug-in sérülékenységekért, exploitokért, vagy meglévő exploitok továbbfejlesztéséért (pl. új…..
loolek
2013.01.12 10:52:22
@buherator: a fájl kinyitása triggerel egy bugot bizonyos szoftverekben?
LOL a régi szép idők :D
www.zlib.net/advisory-2002-03-11.txt
www.kb.cert.org/vuls/id/680620
LOL a régi szép idők :D
www.zlib.net/advisory-2002-03-11.txt
www.kb.cert.org/vuls/id/680620
loolek
2013.01.12 23:22:16
Egyre szebb a történet ->
The critical Java vulnerability that is currently under attack was made possible by an incomplete patch Oracle developers issued last year to fix an earlier security bug, a researcher said.
According to Gowdiak, the latest vulnerability is a holdover from a bug (referred to here as Issue 32) that Security Explorations researchers reported to Oracle in late August. Oracle released a patch for the issue in October but it was incomplete.
arstechnica.com/security/2013/01/critical-java-vulnerability-made-possible-by-earlier-incomplete-patch/
The critical Java vulnerability that is currently under attack was made possible by an incomplete patch Oracle developers issued last year to fix an earlier security bug, a researcher said.
According to Gowdiak, the latest vulnerability is a holdover from a bug (referred to here as Issue 32) that Security Explorations researchers reported to Oracle in late August. Oracle released a patch for the issue in October but it was incomplete.
arstechnica.com/security/2013/01/critical-java-vulnerability-made-possible-by-earlier-incomplete-patch/
Mikko Hypponen postolta még tegnap az f-secure blogjára, hogy kapott egy levelet egy iráni tudóstól (a levél forrását állítólag ellenőrizték). A levél maga mindent elmond:
I am writing you to inform you that our nuclear program has once again been compromised and attacked by a new…..
trey@HUP:Colin Percival, a FreeBSD biztonsági tisztviselője beköszönt karácsony előtt és mindjárt hozott magával 5 biztonsági figyelmeztetőt. Percival elismeri, hogy az időzítés őszintén szólva szívás. A FreeBSD Security Team igyekszik a biztonsági figyelmeztetőket szerdán…..
loolek
2011.12.26 19:29:00
Bakker 20 éve ott figyelt :(
As Colin Percival pointed out in the comments, this bug has been in telnetd for over 20 years!
It’s a bit surprising that this code has been around for 20 years without anyone noticing. You’d think that a simple buffer overflow like this could easily be spotted with automated tools. The sad thing too is that Mac OS X is also remotely exploitable according to their posted source.
www.opensource.apple.com/source/Heimdal/Heimdal-172.18/appl/telnet/libtelnet/encrypt.c
As Colin Percival pointed out in the comments, this bug has been in telnetd for over 20 years!
It’s a bit surprising that this code has been around for 20 years without anyone noticing. You’d think that a simple buffer overflow like this could easily be spotted with automated tools. The sad thing too is that Mac OS X is also remotely exploitable according to their posted source.
www.opensource.apple.com/source/Heimdal/Heimdal-172.18/appl/telnet/libtelnet/encrypt.c
loolek
2011.12.26 23:41:24
@Hunger: Úgy érthette, hogy hivatalosan nem tudott róla senki (olyan, aki jelentette is volna...)
After more research, I can now say at least 20 years – the bug was in 4.4BSD-Alpha. The earliest copyright notice on the file is an MIT Copyright 1990, so I’m guessing that’s where the bug came from originally. ~Colin
security.freebsd.org/patches/SA-11:08/telnetd.patch
Vajon hány helyre vették át ezt a kódot 20 év alatt...
Hasonló eset volt amikor az ennél még régibb Sun XDR kódjában találtak hibát, amit például (az RPC alrendszeréhez) a cégnél használt adatbázis kezelő is, egy az egyben átvett. Nekik lövésük se volt az dologról, én javítottam ki :-)
/*
* xdr.c, Generic XDR routines implementation.
*
* Copyright (C) 1986, Sun Microsystems, Inc.
//
// LOOLEK'S PATCH
//
// if (c > maxsize && xdrs->x_op != XDR_FREE)
if ((c > maxsize || UINT_MAX/elsize < c) && (xdrs->x_op != XDR_FREE))
return FALSE;
After more research, I can now say at least 20 years – the bug was in 4.4BSD-Alpha. The earliest copyright notice on the file is an MIT Copyright 1990, so I’m guessing that’s where the bug came from originally. ~Colin
security.freebsd.org/patches/SA-11:08/telnetd.patch
Vajon hány helyre vették át ezt a kódot 20 év alatt...
Hasonló eset volt amikor az ennél még régibb Sun XDR kódjában találtak hibát, amit például (az RPC alrendszeréhez) a cégnél használt adatbázis kezelő is, egy az egyben átvett. Nekik lövésük se volt az dologról, én javítottam ki :-)
/*
* xdr.c, Generic XDR routines implementation.
*
* Copyright (C) 1986, Sun Microsystems, Inc.
//
// LOOLEK'S PATCH
//
// if (c > maxsize && xdrs->x_op != XDR_FREE)
if ((c > maxsize || UINT_MAX/elsize < c) && (xdrs->x_op != XDR_FREE))
return FALSE;
loolek
2011.12.27 09:39:51
@Hunger: Tényleg, csak a szerző problémájára akartam reagálni, hogy olyanról amit biztosan nem tud, nem írhat :D
Igen, igen, arról nem szólt a fáma, hogy honnan jött az infó :)
Érdekes, rákerestem a 2002 óta nyilvánosan hibás XDR sorra és még mindig több helyen használják...
http://www.google.com/search?q="if+(c+>+maxsize+%26%26+xdrs->x_op+!%3D+XDR_FREE)"
Igen, igen, arról nem szólt a fáma, hogy honnan jött az infó :)
Érdekes, rákerestem a 2002 óta nyilvánosan hibás XDR sorra és még mindig több helyen használják...
http://www.google.com/search?q="if+(c+>+maxsize+%26%26+xdrs->x_op+!%3D+XDR_FREE)"
M1key hívta fel a figyelmem, hogy egy halom magyar weboldal feltöréséről szóló poszt jelent meg ezen a suttyófórumon. Általában nem szeretek reklámot csinálni hülyegyerekeknek, de ebben az esetben beleütköztem néhány érdekes/vicces dologba.
Mindenek előtt a nagytudású T3es…..
loolek
2011.11.26 12:38:02
Érdekes, hogy buta, masszív, szkenneléssel mi mindenbe nem botlik/tanul az ember..
Erről az egészről az a program jutott az eszembe, amit tíz éve kellett írnom. A cégnek szüksége volt egy listára -> azokról a magyar IP címekről, ahol https szerver üzemel.
De még a magyar IP tartományokról se volt semmi infó, ezért ehhez a részhez írtam egy programot, ami európa esetében a nyilvános whois.ripe.net adatbázissal dolgozik.
loolek.tumblr.com/post/2944772710/mass-whois-tool
Előszedtem és pont meg van a 195.56.*.* blokk tíz évvel ezelőtti kiosztása (persze nincs meg az összes altartomány).
Sanszos, hogy a szkript-gyerekek az egész tartományt "vizsgálják", ezért ha nem gond érdekességből bemásolnám azt az idevágó régi 85 sort.
Erről az egészről az a program jutott az eszembe, amit tíz éve kellett írnom. A cégnek szüksége volt egy listára -> azokról a magyar IP címekről, ahol https szerver üzemel.
De még a magyar IP tartományokról se volt semmi infó, ezért ehhez a részhez írtam egy programot, ami európa esetében a nyilvános whois.ripe.net adatbázissal dolgozik.
loolek.tumblr.com/post/2944772710/mass-whois-tool
Előszedtem és pont meg van a 195.56.*.* blokk tíz évvel ezelőtti kiosztása (persze nincs meg az összes altartomány).
Sanszos, hogy a szkript-gyerekek az egész tartományt "vizsgálják", ezért ha nem gond érdekességből bemásolnám azt az idevágó régi 85 sort.
loolek
2011.11.29 00:02:20
Ha egy cím tartományt át akarnak vizsgálni, akkor azt egy ilyen listával kezdik. Érdekes, ezért előszedtem és pont meg van a 195.56.*.* blokk tíz évvel ezelőtti kiosztása (persze nincs meg az összes altartomány).
www.evernote.com/shard/s14/sh/87658ae8-b971-41b2-930f-9a81b08d58e0/8b5ebdfd3bb66cb4b878e512e7704bcc
www.evernote.com/shard/s14/sh/87658ae8-b971-41b2-930f-9a81b08d58e0/8b5ebdfd3bb66cb4b878e512e7704bcc
loolek
2011.11.29 00:02:20
Ha egy cím tartományt át akarnak vizsgálni, akkor azt egy ilyen listával kezdik. Érdekes, ezért előszedtem és pont meg van a 195.56.*.* blokk tíz évvel ezelőtti kiosztása (persze nincs meg az összes altartomány).
www.evernote.com/shard/s14/sh/87658ae8-b971-41b2-930f-9a81b08d58e0/8b5ebdfd3bb66cb4b878e512e7704bcc
www.evernote.com/shard/s14/sh/87658ae8-b971-41b2-930f-9a81b08d58e0/8b5ebdfd3bb66cb4b878e512e7704bcc
Tovább gyűrűzik a DigiNotar ügy, naponta látnak napvilágot újabb és újabb információk az esettel kapcsolatban. A szervezet örökre lekerül a Mozilla, a Google és a Microsoft megbízható tanúsítókat gyűjtő listáiról, a példát pedig követte a holland kormány - melynek a…..
loolek
2011.09.06 17:11:08
CN=*.RamzShekaneBozorg.com,SN=PK000229200006593,OU=Sare Toro Ham Mishkanam,L=Tehran,O=Hameye Ramzaro Mishkanam,C=IR
The text here appears to be be an entry like any other but it is infact a calling card from a Farsi speaker. RamzShekaneBozorg.com is not a valid domain as of this writing.
Thanks to an anonymous Farsi speaker, I now understand that the above certificate is actually a comment to anyone who bothers to read between the lines:
"RamzShekaneBozorg" is "great cracker"
"Hameyeh Ramzaro Mishkanam" translates to "I will crack all encryption"
"Sare Toro Ham Mishkanam" translates to "i hate/break your head"
blog.torproject.org/blog/diginotar-damage-disclosure
The text here appears to be be an entry like any other but it is infact a calling card from a Farsi speaker. RamzShekaneBozorg.com is not a valid domain as of this writing.
Thanks to an anonymous Farsi speaker, I now understand that the above certificate is actually a comment to anyone who bothers to read between the lines:
"RamzShekaneBozorg" is "great cracker"
"Hameyeh Ramzaro Mishkanam" translates to "I will crack all encryption"
"Sare Toro Ham Mishkanam" translates to "i hate/break your head"
blog.torproject.org/blog/diginotar-damage-disclosure
loolek
2011.09.07 00:36:35
@Aron bacsi: nem tudom, hogy mi fán terem az a XUDA spéci script
Én is kiváncsi lettem, de gyorsban csak ennyit találtam (sok példányban) ->
XUDA (Xcert Universal Database API) is a library that is used and integrated in many PKI products of different vendors like the KEON CA of RSA LABS.
XUDA is an API that enables programmers to develop PKI applications. XUDA is best seen as a toolkit or library of programs that isolates applications from the complexities of PKI. It encapsulates secure database access and strong authentication via public key certificates, andemploys SSL-LDAP to query remote databases using certificates presented during an SSL transaction. XUDA was built to use the cryptography of other vendors. This allows toprovide customers with the cryptography of their choice, including all PKCS#11 compliant smart cards and hardware tokens.
XCert is a privately held company that developed and delivered digital certificate-based products for securing e-business transactions. In February 2001 the company was acquired by RSA Labs.
Ez a cég vételről szól, de azért van benne 'infoleak'
Xcert International Aquisition Agreement FAQ
What are Xcert’s products?
Xcert offers the Sentry product line, which includes the several PKI components, including Sentry CA, Sentry RA, Sentry KRM, WebSentry and XDK. The Sentry CA (certificate authority), Sentry RA (registration authority) and Sentry KRM (key recovery module) will all be incorporated into the new, integrated CA product line
www.rsa.com/go/xcert/faq.html
Végül így már találtam konkrét (HTML-be ágyazott) XUDA szkript példákat is :-)
site:www.rsa.com xuda
These scripts are used to automate the issuance of user certificates.
blueisr_ca.xuda
# This file is used to tell the Multipass Server which CA to speak to for user enrollment
<HTML>
<BODY>
<!-- XUDA BEGIN -->
!PKCS10_Parse( pkcs10input )
[@spk=pkcs10.spk]
[@CA=dbc987b91859aa25c83a26012eca5313]
!Include( "enroll-server/blueisr_lookup_user.xuda" )
<!-- Turn values into name=value pairs -->
<!-- since x-add-spk-req.xuda expects them -->
[@common-name=common-name=[usercn]\n]
[@email-address=email-address=\n]
[@uid=uid=\n]
[@organization-unit=organization-unit=[userou]\n]
[@organization=organization=[cao]\n]
[@street-address=street-address=\n]
[@locality=locality=\n]
[@state-or-province=state-or-province=\n]
[@postal-code=postal-code=\n]
[@country=country=[cac]\n]
[@telephone-number=telephone-number=\n]
[@facsimile-number=facsimile-number=\n]
[@surname=surname=\n]
[@givenname=givenname=\n]
[@clientSerialNumber=clientSerialNumber=\n]
[@fqdn=fqdn=\n]
[@extStr=requestedExtensions=No Extensions\n]
[@proStr=requestedProfile=NoExtensions\n]
!Include( "x-templates/x-add-spk-req.xuda" )
[@TTL=365]
!CASignCertificate( req-id, CA, "LIVE" )
<!-- XUDA END --
www.rsa.com/rsasecured/guides/keonca_pdfs/Blueice_Research_%20Multipass_KCA.pdf
Én is kiváncsi lettem, de gyorsban csak ennyit találtam (sok példányban) ->
XUDA (Xcert Universal Database API) is a library that is used and integrated in many PKI products of different vendors like the KEON CA of RSA LABS.
XUDA is an API that enables programmers to develop PKI applications. XUDA is best seen as a toolkit or library of programs that isolates applications from the complexities of PKI. It encapsulates secure database access and strong authentication via public key certificates, andemploys SSL-LDAP to query remote databases using certificates presented during an SSL transaction. XUDA was built to use the cryptography of other vendors. This allows toprovide customers with the cryptography of their choice, including all PKCS#11 compliant smart cards and hardware tokens.
XCert is a privately held company that developed and delivered digital certificate-based products for securing e-business transactions. In February 2001 the company was acquired by RSA Labs.
Ez a cég vételről szól, de azért van benne 'infoleak'
Xcert International Aquisition Agreement FAQ
What are Xcert’s products?
Xcert offers the Sentry product line, which includes the several PKI components, including Sentry CA, Sentry RA, Sentry KRM, WebSentry and XDK. The Sentry CA (certificate authority), Sentry RA (registration authority) and Sentry KRM (key recovery module) will all be incorporated into the new, integrated CA product line
www.rsa.com/go/xcert/faq.html
Végül így már találtam konkrét (HTML-be ágyazott) XUDA szkript példákat is :-)
site:www.rsa.com xuda
These scripts are used to automate the issuance of user certificates.
blueisr_ca.xuda
# This file is used to tell the Multipass Server which CA to speak to for user enrollment
<HTML>
<BODY>
<!-- XUDA BEGIN -->
!PKCS10_Parse( pkcs10input )
[@spk=pkcs10.spk]
[@CA=dbc987b91859aa25c83a26012eca5313]
!Include( "enroll-server/blueisr_lookup_user.xuda" )
<!-- Turn values into name=value pairs -->
<!-- since x-add-spk-req.xuda expects them -->
[@common-name=common-name=[usercn]\n]
[@email-address=email-address=\n]
[@uid=uid=\n]
[@organization-unit=organization-unit=[userou]\n]
[@organization=organization=[cao]\n]
[@street-address=street-address=\n]
[@locality=locality=\n]
[@state-or-province=state-or-province=\n]
[@postal-code=postal-code=\n]
[@country=country=[cac]\n]
[@telephone-number=telephone-number=\n]
[@facsimile-number=facsimile-number=\n]
[@surname=surname=\n]
[@givenname=givenname=\n]
[@clientSerialNumber=clientSerialNumber=\n]
[@fqdn=fqdn=\n]
[@extStr=requestedExtensions=No Extensions\n]
[@proStr=requestedProfile=NoExtensions\n]
!Include( "x-templates/x-add-spk-req.xuda" )
[@TTL=365]
!CASignCertificate( req-id, CA, "LIVE" )
<!-- XUDA END --
www.rsa.com/rsasecured/guides/keonca_pdfs/Blueice_Research_%20Multipass_KCA.pdf
A Google nevére illetéktelen felek számára kiállított tanúsítvány jelent meg nem rég a neten. Először egy iráni felhasználónak lett gyanús, hogy a böngészője figyelmeztetést dob a GMail.com meglátogatásakor, mivel az oldal tanúsítványa megváltozott. Az új hitelesítő…..
loolek
2011.09.05 20:33:51
The Dutch government has now shed some light on this by releasing a list of 531 fraudulent certificates associated with Diginotar.
From the looks of it, the hackers didn't just target big internet services from Google, Yahoo, Facebook, Microsoft, and so on, but intelligence agencies as well, with www.sis.gov.uk, www.mossad.gov.il and www.cia.gov, allegedly being among the targeted domains.
Furthermore, the hackers tried to use their access to issue rogue root certificates for other CAs like Comodo, Equifax, Verisign and Thawte.
ps: Dutch CA banished for life from Chrome, Firefox
Game over for DigiNotar and its PKIoverheid fiefdom
From the looks of it, the hackers didn't just target big internet services from Google, Yahoo, Facebook, Microsoft, and so on, but intelligence agencies as well, with www.sis.gov.uk, www.mossad.gov.il and www.cia.gov, allegedly being among the targeted domains.
Furthermore, the hackers tried to use their access to issue rogue root certificates for other CAs like Comodo, Equifax, Verisign and Thawte.
ps: Dutch CA banished for life from Chrome, Firefox
Game over for DigiNotar and its PKIoverheid fiefdom
szerializáció (programozás): egy objektum soros formában (tipikusan karakterláncként) történő megjelenítése Sami Koivu megint publikált egy sor kellemetlen módszert a Java applet sandboxból történő kitörésre. Ezek közül kettő a vágólapon található adatokhoz enged…..
loolek
2011.03.12 07:39:10
@buherator: Pedig be is küldtem, de a szokásos frissitő posztodban és itt se említed meg, hohy ->
Feb 17. megjelent a java 6 update 24 ami bakker, 21 hibát foltozott.
www.oracle.com/technetwork/topics/security/alert-cve-2010-4476-305811.html
Szóval, persze ezt is, a JFileChooser hibát is, a JNLP és webstart problémák stb. mind javítva !!!
Pedig elég precíz szoktál lenni ....
Feb 17. megjelent a java 6 update 24 ami bakker, 21 hibát foltozott.
www.oracle.com/technetwork/topics/security/alert-cve-2010-4476-305811.html
Szóval, persze ezt is, a JFileChooser hibát is, a JNLP és webstart problémák stb. mind javítva !!!
Pedig elég precíz szoktál lenni ....
loolek
2011.03.12 11:34:30
@buherator: Hmm, annyit oda írni a végére, hogy a java 6 u24 majdnem egy hónapja már javította, probléma ?!!
Az egy másik topic, hogy a firssítésekről szóló rendszeres posztba miért nem fért be.
Az egy másik topic, hogy a firssítésekről szóló rendszeres posztba miért nem fért be.
Az egyik tumbász talált rá egy érdekes tereptárgyra, a Lánchídtól északra, a Dunában: Amíg a fotosopperek megszakértik, hogy mi lehet ez (térképhiba? merülő óriáspenge? lebegő betonlap?), addig szeretném az egyik legnagyobb fájdalmamat megosztani veletek Google…..
loolek
2011.03.12 07:05:19
loolek
2011.03.12 07:05:24
Szegény HBGary-ék nagyon padlótfogtak az Anonymous támadásától, a cég lemondta a napokban tartott RSA konferenciára szánt előadásait, stand helyett pedig csak egy rövid üzenetet helyeztek el, melyben kifejtik, hogy a személyüket ért fenyegetések miatt nem kívánnak megjelenni a…..
loolek
2011.02.21 01:43:59
Nagyon jó az ars cikk. Azért pont egy third party CMS -nél nem tipikus, hogy elsőre bepattan egy ilyen url
The exact URL used to break into.
www.hbgaryfederal.com/pages.php?pageNav=2&page=27
Arra gondolok, hogy az IDS rendszerük és/vagy eljárásmódjuk, SE lehetett a helyzet magaslatán.
Ezt most olvastam ->
securityskeptic.typepad.com/the-security-skeptic/2011/02/anonymous-vs-westboro-baptist-church-nobodys-right-when-everybodys-wrong.html
translate mondja: Névtelen Gyáva bőgőmasina "hackerek"
The exact URL used to break into.
www.hbgaryfederal.com/pages.php?pageNav=2&page=27
Arra gondolok, hogy az IDS rendszerük és/vagy eljárásmódjuk, SE lehetett a helyzet magaslatán.
Ezt most olvastam ->
securityskeptic.typepad.com/the-security-skeptic/2011/02/anonymous-vs-westboro-baptist-church-nobodys-right-when-everybodys-wrong.html
translate mondja: Névtelen Gyáva bőgőmasina "hackerek"
loolek
2011.02.21 09:19:58
@buherator: Mivel én is ilyen fejlesztő vagyok (nem CMS ;) nekem ez automatikusan ugyan azt jelenti.
De igaz, mások open source csomagjait is third party -nak hívják.
src.chromium.org/viewvc/chrome/trunk/deps/third_party/
De igaz, mások open source csomagjait is third party -nak hívják.
src.chromium.org/viewvc/chrome/trunk/deps/third_party/
A PS3 védelmének csúfondáros bukása után berágott Sony elérte, hogy elkobozzák George Hotz számítógépeit, azonban a bírói végzés megszületése előtt 24 órával már egy másik hacker, KaKaRoToKS (Youness Alaoui) már publikálta a legújabb, 3.56-ös firmware-hez tartozó…..
loolek
2011.02.02 23:05:55
@buherator: "kommentben jöhetnek"
blog.gitorious.org/2011/02/02/gitorious-receives-dmca-takedown-notice-from-sony/#comment-489
DMCA’ed PS3 Git Repositories Cloned
Posted by greg
DMC…What? Cloned by drizztbsd are the PS3 github repositories that the big, bad Sony had taken down. You’ll find KaKaRoTo’s PS3 Keys, PS3 Utilities, PS3 Tools (fork of fail0verflow’s), Kmeaw’s LV2 Patcher, and graf_chokolo’s fork of PSGroove. So get your git clones updated right here:
LEGAL TOOLS
my repositories do not contain any Sony® software nor any software designed to bypass security set in place to protect copyrighted material.
The keys does not have any protection what so ever from the Norwegian copyright law.
gitorious.org/ps3free#more
--
<@Mathieulh> 3.56 has nice new stuffs in there :P
<@Mathieulh> like remote code execution upon login
<@Mathieulh> don’t tell me I haven’t warned you
blog.gitorious.org/2011/02/02/gitorious-receives-dmca-takedown-notice-from-sony/#comment-489
DMCA’ed PS3 Git Repositories Cloned
Posted by greg
DMC…What? Cloned by drizztbsd are the PS3 github repositories that the big, bad Sony had taken down. You’ll find KaKaRoTo’s PS3 Keys, PS3 Utilities, PS3 Tools (fork of fail0verflow’s), Kmeaw’s LV2 Patcher, and graf_chokolo’s fork of PSGroove. So get your git clones updated right here:
LEGAL TOOLS
my repositories do not contain any Sony® software nor any software designed to bypass security set in place to protect copyrighted material.
The keys does not have any protection what so ever from the Norwegian copyright law.
gitorious.org/ps3free#more
--
<@Mathieulh> 3.56 has nice new stuffs in there :P
<@Mathieulh> like remote code execution upon login
<@Mathieulh> don’t tell me I haven’t warned you
... mindkettő beledöglik a 2.2250738585072011e-308 számba. (-1) küldte a hírt, hogy a január elején itt is szóba került PHP problémához kísértetiesen hasonlót fedeztek fel a legújabb java futtatókörnyezetben és a fordítóban is! Az ExploringBinary cikke a következő…..
loolek
2011.02.02 17:26:01
EXPLANATION
The x87 FPU was originally designed in (or before) 1980. I think that's why it
is quite simple: it has only one unit for all FP data types. Of course, the
precision must be of the widest type, which is the 80-bit long double.
Consider you have a program, where all the FP variables are of the type double.
You perform some FP operations and one of them is e.g. 1e-300/1e300, which
results in 1e-600. Despite this value cannot be held by a "double", it is
stored in an 80-bit FPU register as the result. Consider you use the variable
"x" to hold that result. If the program has been compiled with optimization,
the value need not be stored in RAM. So, say, it is still in the register.
Consider you need x to be nonzero, so you perform the test x != 0. Since 1e-600
is not zero, the test yields true. While you perform some other computations,
the value is moved to RAM and converted to 0 because x is of type "double". Now
you want to use your certainly nonzero x... Hard luck :-(
Note that if the result doesn't have its corresponding variable and you perform
the test directly on an expression, the problem can come to light even without
optimization.
It could seem that performing all FP operations in extended precision can bring
benefits only. But it introduces a serious pitfall: moving a value may change
the value!!!
more: hal.archives-ouvertes.fr/hal-00128124
The x87 FPU was originally designed in (or before) 1980. I think that's why it
is quite simple: it has only one unit for all FP data types. Of course, the
precision must be of the widest type, which is the 80-bit long double.
Consider you have a program, where all the FP variables are of the type double.
You perform some FP operations and one of them is e.g. 1e-300/1e300, which
results in 1e-600. Despite this value cannot be held by a "double", it is
stored in an 80-bit FPU register as the result. Consider you use the variable
"x" to hold that result. If the program has been compiled with optimization,
the value need not be stored in RAM. So, say, it is still in the register.
Consider you need x to be nonzero, so you perform the test x != 0. Since 1e-600
is not zero, the test yields true. While you perform some other computations,
the value is moved to RAM and converted to 0 because x is of type "double". Now
you want to use your certainly nonzero x... Hard luck :-(
Note that if the result doesn't have its corresponding variable and you perform
the test directly on an expression, the problem can come to light even without
optimization.
It could seem that performing all FP operations in extended precision can bring
benefits only. But it introduces a serious pitfall: moving a value may change
the value!!!
more: hal.archives-ouvertes.fr/hal-00128124
Kingcope postázott egy helyi FreeBSD exploitot a Full-Disclosure listára, amely a levél szövege szerint reboot-ot okoz az operációs rendszer 8.0-ás verziójában. Emellett xorl elcsiripelte, hogy a probléma 8.1-en is jelen van, valamint hogy ez nem csak egy sima DoS...Jó szórakozást! :)..
loolek
2011.01.28 20:26:57
"Jó szórakozást! :)"
Aki belevágna, ez tényleg egy tipikus 'crappy fuzzer by kcope'!
Végig próbál egy csomó nyomi lehetőséget, és valahol crash-el. Akinek megvannak a pontos értékek, itt elkezdhet szórakozni :-)
svn.freebsd.org/viewvc/base/release/8.1.0/sys/kern/uipc_syscalls.c
svn.freebsd.org/viewvc/base/release/8.1.0/sys/kern/uipc_socket.c
svn.freebsd.org/viewvc/base/head/contrib/tcp_wrappers/socket.c
Aki belevágna, ez tényleg egy tipikus 'crappy fuzzer by kcope'!
Végig próbál egy csomó nyomi lehetőséget, és valahol crash-el. Akinek megvannak a pontos értékek, itt elkezdhet szórakozni :-)
svn.freebsd.org/viewvc/base/release/8.1.0/sys/kern/uipc_syscalls.c
svn.freebsd.org/viewvc/base/release/8.1.0/sys/kern/uipc_socket.c
svn.freebsd.org/viewvc/base/head/contrib/tcp_wrappers/socket.c
loolek
2011.01.28 23:13:31
@buherator: Legalább olvasgat egy kicsit az ember :-) Ez nagyon gyanus, én itt kezdeném.
setsockopt(int fd, int level, int optname, const void *optval, socklen_t optlen);
sys/socket.h contains definitions for (only) socket level options (options at other protocol levels vary in format and name) !
The optname argument and any specified options are ___passed uninterpreted to the appropriate protocol module for interpretation___ !
www.freebsd.org/cgi/man.cgi?query=getsockopt&manpath=FreeBSD+8.1-RELEASE
setsockopt(int fd, int level, int optname, const void *optval, socklen_t optlen);
sys/socket.h contains definitions for (only) socket level options (options at other protocol levels vary in format and name) !
The optname argument and any specified options are ___passed uninterpreted to the appropriate protocol module for interpretation___ !
www.freebsd.org/cgi/man.cgi?query=getsockopt&manpath=FreeBSD+8.1-RELEASE
Még tavaly kaptam a következő érdekességet, de egészen az elmúlt hétig el volt kavarva a postaládámban: Az Óbudai Egyetem egyik gépén nyitva volt az internet felé egy LDAP port, amire névtelenül lehetett csatlakozni, odabent pedig szépen böngészhetők voltak a dolgozók (és…..
loolek
2011.01.26 22:04:31
"igen, vannak olyanok, akik azzal töltik a gépidejüket, hogy teljes tartományokat szkennelnek végig érdekes portok után kutatva"
Az tuti, erről jutott eszembe, hogy le bloggolom az egyik kis régi whois segéd programomat.
To make a tool for massive whois ‘class A’ IP range discovery. The tool try to do the best, but could be subranges that ARE NOT DISCOVERED.
loolek.tumblr.com/post/2944772710/mass-whois-tool
Az tuti, erről jutott eszembe, hogy le bloggolom az egyik kis régi whois segéd programomat.
To make a tool for massive whois ‘class A’ IP range discovery. The tool try to do the best, but could be subranges that ARE NOT DISCOVERED.
loolek.tumblr.com/post/2944772710/mass-whois-tool
EOS MODELS, Rácz Ildikó, Gigi Előljáróban: Nem, nem fizetnek érte, csak szimplán veregetnivaló. Miért nem lehet csak lesegetni a képeket?..
loolek
2011.01.25 15:58:04
A Digital Millenium Copyright Actre és más jogszabályokra hivatkozva perelné a PS3 kódjainak aláírásához használt titkos kulcs megszerzésének módszerét feltáró fail0verflow csapatot, és a kulcsot közzétevő, korábban az azóta javított PS3 jailbreakről elhíresült George…..
loolek
2011.01.19 09:23:57
@Aron bacsi: Nézegettem a SELF fájl formátumát ahol lépten nyomon AES-t használnak. Talán segít, ha belenézel a leírásba..
Load the metadata information and decrypt the key and ivec entries using AES256CBC using erk and riv keys.
...
The metadata header is located after the metadata info in the SELF file. It is decrypted using AES128CTR with the key and ivec entries from the metadata information.
...
The signature input length is the number of bytes which are used to generate the SHA-1 which is used to generate the ECDSA signature.
ps3wiki.lan.st/index.php?title=SELF_File_Format_and_Decryption
Load the metadata information and decrypt the key and ivec entries using AES256CBC using erk and riv keys.
...
The metadata header is located after the metadata info in the SELF file. It is decrypted using AES128CTR with the key and ivec entries from the metadata information.
...
The signature input length is the number of bytes which are used to generate the SHA-1 which is used to generate the ECDSA signature.
ps3wiki.lan.st/index.php?title=SELF_File_Format_and_Decryption
A szocik a fácséról elnyúlt lájkolással próbálják a Fideszt legyőzni nemsokára, a helyhatósági választásokon. Ez OK. Csak a megszokott szar ötlet újra.Az azonban már több mint vicces, hogy a szocik szerint nyerőnek szánt gesztus?, ikon? ellentettjével, a dislike gombbal gonosz…..
loolek
2010.08.19 11:40:04
Válogatás a 2010-es Sziget fesztivál fotóiból itt a nagyképes blogon. 1700 fotótokból válogattuk ki a legjobb 31 képet. A fotókat a J billentyűvel lefelé a K billentyűvel felfelé lapozhatod. A végén a kommenteket is tekeri. bdavd: Sziget 2010 - építés alatt …..
A Google szombaton saját - nemrég finomított - logóját alakította át Pac-Man játékká annak alkalmából, hogy a videojáték harmincadik szülinapját ünnepelte. Az akció annyira sikeres volt, hogy a Google egy aloldalon kint is hagyta az amúgy teljes egészében JS-ben írt online…..
loolek
2010.06.02 03:00:23
echo 'keysym XF86Back=Backspace' > ~/.Xmodmap# A lelki békém érdekében...Akik közelebbről ismernek tudják, hogy - bár nem vagyok kellően okos hozzá - a kriptográfia a szívem csücske, a mostani MS frissítés pedig egy remek kriptográfiai témájú sebezhetőséget is napvilágra…..
loolek
2010.02.14 23:28:44
Elsőként egy idézet ->
"Bárki, aki aritmetikai módszerekkel akar előállítani egy véletlenszámot, a bűn állapotában leledzik."
- Neumann János
Olvasni pedig ezt a három papírt ajánlanám (a második, egyből az itt linkelt előzmény) ->
Over a year ago, I published a whitepaper titled "Strange Attractors and TCP/IP Sequence Number Analysis" - an attempt to evaluate TCP/IP sequence number generators in several mainstream operating systems by mapping the dynamics of the generated sequence numbers into a three-dimensional phase space. We demonstrated how this approach can be used to find many non-trivial correlations, and discussed why the results can be directly used to perform actual ISN prediction.
lcamtuf.coredump.cx/newtcp/
"The generation of random numbers is too important to be left to chance."
-Robert Coveyou
It is often said that mathematics is about understanding patterns and that these patterns are what makes mathematics beautiful. This article, however, is about how mathematics may be used to create, or at least simulate, randomness, the lack of patterns. Suprisingly, we will see that it is difficult to create random behavior (in fact, the words "create randomness" may sound a little jarring) and to determine when we have successfully done it.
www.ams.org/featurecolumn/archive/random.html
finally {
web.archive.org/web/20011027002011/http://dilbert.com/comics/dilbert/archive/images/dilbert2001182781025.gif
}
"Bárki, aki aritmetikai módszerekkel akar előállítani egy véletlenszámot, a bűn állapotában leledzik."
- Neumann János
Olvasni pedig ezt a három papírt ajánlanám (a második, egyből az itt linkelt előzmény) ->
Over a year ago, I published a whitepaper titled "Strange Attractors and TCP/IP Sequence Number Analysis" - an attempt to evaluate TCP/IP sequence number generators in several mainstream operating systems by mapping the dynamics of the generated sequence numbers into a three-dimensional phase space. We demonstrated how this approach can be used to find many non-trivial correlations, and discussed why the results can be directly used to perform actual ISN prediction.
lcamtuf.coredump.cx/newtcp/
"The generation of random numbers is too important to be left to chance."
-Robert Coveyou
It is often said that mathematics is about understanding patterns and that these patterns are what makes mathematics beautiful. This article, however, is about how mathematics may be used to create, or at least simulate, randomness, the lack of patterns. Suprisingly, we will see that it is difficult to create random behavior (in fact, the words "create randomness" may sound a little jarring) and to determine when we have successfully done it.
www.ams.org/featurecolumn/archive/random.html
finally {
web.archive.org/web/20011027002011/http://dilbert.com/comics/dilbert/archive/images/dilbert2001182781025.gif
}
loolek
2010.02.14 23:46:15
A klasszikus eset amit a fenti papir is megemlít 1994 -ben történt és egy új szót adott a szcénának 'sequence number guessing'
"Just after two o'clock in the afternoon, Shimomura's home systems were probed, then successfully attacked using something new in Internet attacks, sequence number guessing."
www.networkcomputing.com/unixworld/security/001.txt.html
"Just after two o'clock in the afternoon, Shimomura's home systems were probed, then successfully attacked using something new in Internet attacks, sequence number guessing."
www.networkcomputing.com/unixworld/security/001.txt.html
Steve Jobs tegnapi Apple Keynote-ja mindjárt egy nagyon merész felvetéssel indított. Tudniillik azzal, hogy van-e szükség egy harmadik készülékre a laptop és az okostelefon között, félúton. (Természetesen nincs. De ezt most hagyjuk.)Jobs szerint csak akkor van szükség erre a…..
Nos, ha minden igaz, hamarosan élesedik a Szörcs újabb, immár publikusan elérhető verziója. Barátaink még júniusban indították útjára a keresőjüket, azzal az ígérettel, hogy - legalábbis idehaza - versenyre keljenek a nagy nemzetközi keresőkkel. Akkor még csak zárt bétában…..
loolek
2010.01.14 12:55:21
Belépve többet láthatsz. Itt beléphetsz
Igen tényleg igazad van, kellett nekem SEC blogra EE kódot másolni, aztán még kitárgyalni =)
loolek