Logowanie

Na pewno nie jeden użytkownik spotkał się z problemem przywrócenia usuniętego lub uszkodzonego pliku systemowego. W systemie Windows XP sprawa jest bardzo prosta, natomiast w przypadku Visty, już tak różowo nie jest. Na płycie instalacyjnej nie znajdziemy plików, które można by wykorzystać, dlatego jesteśmy zmuszeni poszukać alternatywnych rozwiązań. Jeżeli chcesz dowiedzieć się w jaki sposób przywrócić pliki systemowe Visty, ten artykuł jest dla Ciebie -> Naprawa uszkodzonych plików systemowych (Vista) [Kliknij, aby przeczytać całość]
· rokko dnia 03/01/2009 19:32

W artykule przedstawiono możliwości tworzenia oraz przywracania kopii zapasowych wybranych fragmentów rejestru systemu Windows lub też jego całości. Zapraszam do czytania -> Tworzenie kopii rejestru systemu Windows. [Kliknij, aby przeczytać całość]
· cosik_ktosik dnia 02/01/2009 00:21

W ostatnich dniach w Berlinie odbywa się 25. konferencja Chaos Communication Congress (25C3). Jest to spotkanie hakerów zapraszanych przez Chaos Computers Clubs (CCC). Sama konferencja trwa 4 dni, a bierze w niej udział około 4200 osób. Omawiano na niej wiele aspektów zabezpieczeń oraz ataków, jak choćby opisywane już złamanie protokołu SSL.

Atak na routery CISCO.
Podczas wykładów zaprezentowano między innymi skuteczną technikę, która może zostać wykorzystana do prowokowania przepełnień bufora w routerach CISCO, co w tych urządzeniach nie było proste. Wykorzystano do tego celu bootloader systemu operacyjnego Cisco IOS, który zawsze znajduje się pod tymi samymi adresami w pamięc. Jest to tutaj niezwykle ważne, gdyż problemem zawsze był fakt, że przemycony exploit znajdował się zawsze w innym adresie pamięci.

Słabości TCP
Omówiono także słabe punkty protokołu TCP. Trzeba pamiętać, że protokół ten został opracowany w latach 70 tych, przez co nie ma się co dziwić, że jest podatny na nowe formy ataków. Niestety, aby naprawić sytuację, należałoby przebudować całkowicie ten protokół.
Wiadomo jest, że protokół TCP podatny jest na atak z wykorzystaniem flagi RST. Wprowadzono nowe zabezpieczenia, jak Source Port Randomization, dodano funkcję backlog, czy wprowadzono przeciwdziałanie atakom typu SYN flood (atak DoS).
Problemem są jednak ataki typu Connection flooding, gdzie w krótkim czasie namnażane są połączenia tak, aby serwer nie mógł ich szybko zaakceptować. Tutaj producenci usług muszą wprowadzać odpowiednie środki zaradcze tak, aby aplikacja nie przyjmowała kilku tysięcy połączeń w bardzo krótkim czasie.
Istnieją inne formy ataku, jak choćby atak oparty na metodzie, dzięki której kontroluje się ilość danych transmitowanych do konkretnej sieci. Można symulować łącze np gigabitowe, przez co po stronie odbierającego otworzy się szerokie okno TCP, a to może doprowadzić z kolei do przeciążenia łącza.

Słabe punkty iPhone'a
Przedstawiono także wyniki prac nad rozpracowywaniem iPhone'a. W pierwszych wersjach iPhonea można było ściągać blokady, jednak w nowszych sytuacja już nie jest taka prosta. Omówiono wiele luk w nim wykrytych. Wykryto, że każda aplikacja, która jest uruchamiana musi posiadać sumę kontrolną nadaną przez Apple. Jednak na początku, podczas startu smartfona, ładowany jest program LLB aktywujący bootloader. Jak się okazało nie jest sprawdzana jego suma kontrolna. Lukę pozwalającą na przemycenie kodu LLB wykryto w innych punktach interfejsu do przesyłania danych, jak choćby w iTunes. Dzięki temu, udało się nawet uruchomić Linuxa na tym smartfonie.
Dalej omówiono kolejne perturbacje z rozbrajaniem iPhone'a. Przykładowo na początku istniał w nim otwarty interaktywny tryb serwisowy, służący do przeprowadzania aktualizacji firmware. Jednak szybko wprowadzono zabezpieczenia zamykając tą drogę ataku.
Następnie odkryto lukę w oprogramowaniu JerrySIM, który pozwalał na wykonanie skryptów po sprowokowaniu w nim przepełnienia pamięci. Apple ponownie załatało tą lukę. Na dzień dzisiejszy potrzeba jeszcze czasu do opracowania exploitów działających dłuższy czas niż obecnie. Zapewne pozwoli na to, poznanie kodu bootrom, przez co exploity będą miały prostszą budowę od dzisiejszych rozwiązań.

Linux na Nintendo Wii
Przedstawiono także efekt prac nad złamaniem zabezpieczeń konsoli Nintendo Wii. Hakerzy otworzyli na niej specjalny kanał dla dowolnego rodzaju oprogramowania. Jak twierdzą hakerzy, można na niej uruchomić praktycznie dowolną aplikację. Pozwala to nawet na uruchomienie na tej konsoli określonej formy Linuxa.
Nie istnieje jeszcze jednal prosty w obsłudze program, który pozwoliłby na łamanie zabezpieczeń konsoli. Jednak jak zapowiedzieli hakerzy, powstanie on tak szybko, jak będzie to tylko możliwe.

Źródło: www.heise-online.pl [Kliknij, aby przeczytać całość]
· cosik_ktosik dnia 01/01/2009 00:18

Szczęśliwego Nowego Roku

Wszystkim Naszym czytelnikom i współtwórcom serwisu Hotfix.pl wszystkiego co najlepsze w nadchodzącym roku 2009. Aby spełniły się Wasze wszystkie najskrytsze marzenia, a uśmiech niech zagości u Was na stałe. Wszystkiego co naj..., życzy

Redakcja Hotfix.pl
[Kliknij, aby przeczytać całość]
· cosik_ktosik dnia 31/12/2008 19:34

Opublikowano nową wersję klienta poczty elektronicznej Mozilla Thunderbird 2.0.0.19. W nowym wydaniu naprawiono znalezione luki, w tym 5 średnio krytycznych. Jak donosi heise-online, najpoważniejsza z nich pozwalała zwiększyć uprawnienia użytkownika oraz wykradać jego dane. Wykaz załatanych luk:
MFSA 2008-68 XSS and JavaScript privilege escalation
MFSA 2008-67 Escaped null characters ignored by CSS parser
MFSA 2008-66 Errors parsing URLs with leading whitespace and control characters
MFSA 2008-65 Cross-domain data theft via script redirect error message
MFSA 2008-64 XMLHttpRequest 302 response disclosure
MFSA 2008-61 Information stealing via loadBindingDocument
MFSA 2008-60 Crashes with evidence of memory corruption (rv:1.9.0.5/1.8.1.19)

Źródło:
www.heise-online.pl
www.mozilla.org [Kliknij, aby przeczytać całość]
· cosik_ktosik dnia 31/12/2008 11:47

Na 25 konferencji Chaos Communication Congress (25C3) w Berlinie, dwóch naukowców Jacob Appelbaum i Alexander Sotirov wykazali, że z powodzeniem udało im się stworzyć nieuczciwy urząd certyfikacji (CA), który zostałby uznany za godny zaufania przez wszystkie przeglądarki internetowe. Pozwalało by to im na możliwość podszywania się pod dowolną stronę internetową, w tym zabezpieczoną poprzez protokół HTTPS.
Zidentyfikowali oni lukę w Infrastrukturze Klucza Publicznego (PKI) używanego do wystawiania cyfrowych certyfikatów dla bezpiecznych stron internetowych. Jak się można spodziewać, słabość leży w funkcji hashującej MD5. MD5 pozwala bowiem na konstruowanie różnych wiadomości z tego samego hashu. Znane jest to jako kolizja MD5. Przestępca będzie w stanie stworzyć fałszywy certyfikat CA, godny zaufania przez przeglądarki internetowe. Są oni w stanie monitorować i modyfikować dane wysyłane do bezpiecznych stron internetowych.
Appelbaum i Sotirov powiedzieli, że MD5 został złamany już w 2004 roku, kiedy zidentyfikowano atak kolizji. W 2007 roku przeprowadzono udany silniejszy atak na MD5.
Mimo ostrzeżeń MD5 jest nadal stosowany przez urzędy certyfikacji, w tym stosuje je jakże sławna firma RSA Data Security.
Zaleca się przejście przez CA na nowsze funkcje hashujące takie, jak SHA-1 lub nawet nowszy SHA-2, a należy pamiętać o nadchodzącym SHA-3.
Na dzień dzisiejszy nie ma znacznego zagrożenia dla klientów, gdyż naukowcy nie opublikowali kryptograficznego tła ataku, a bez niego atak nie jest powtarzalny. Jednak należy podjąć szybką migrację przynajmniej do SHA-1.

Zespół badawczy składał się z Sotirova, Appelbauma, Davida Molnara, Marca Stevensa i BENNE de Wegera, Arne Dag Osvika oraz Arjen Lenstra.

Źródło: www.scmagazineus.com
[Kliknij, aby przeczytać całość]
· cosik_ktosik dnia 30/12/2008 23:31

Jak donosi www.php-fusion.pl wydano aktualizacje dla CMS PHP-Fusion 7.00.3 oraz 6.01.17 odpowiednio do wersji 7.00.4 i 6.01.18. Przyczyną była luka, która znajdowała się w pliku messages.php i umożliwiała atak XSS.

Link do poprawek:
PHP-Fusion 7.00.4 Update - tylko dla 7.00.3
PHP-Fusion 6.01.18 Update - tylko dla 6.01.17

Linki i źródło: www.php-fusion.pl/ [Kliknij, aby przeczytać całość]
· cosik_ktosik dnia 30/12/2008 20:33

 Z forum
 Nasze statystyki
Statystyki strony:

· Liczba newsów: 12877

· Liczba poradników: 378

· Liczba recenzji: 192

· Liczba gier: 124

· Liczba programów: 943

· Użytkowników forum: 69504

· Unikalnych wizyt: 50,798,070
 Partnerzy:



Hotfix w katalogu Gwiazdor











 Artykuły
Polecany artykuł


Jak walczyć z pobieraczkiem? Jak odstąpić od umowy? O tym w artykule.
 Ostatnie komentarze
gryPrzez: Wik [dnia: Aug 12, 2019]
WITAM. W moim przypadku BOOTICE ...
gryPrzez: Faker [dnia: Jul 25, 2019]
Jak sprawdzić jaki program spowo...
gryPrzez: p. [dnia: Jul 21, 2019]
Punkt 1 nic nie dał. Zatrzymałem...
gryPrzez: Kama [dnia: Jul 16, 2019]
Sprawdzenie pendrive 2TB według ...
gryPrzez: kakxkamil [dnia: Jun 11, 2019]
prosze o bezpiecznie haslo :o
gryPrzez: Marcin s [dnia: Jun 04, 2019]
Działa super 👌
gryPrzez: Piomisil [dnia: May 19, 2019]
Mi osobiście pomogła porada w pu...
gryPrzez: stan2 [dnia: May 09, 2019]
A czy ma adsl do połączenia z ne...
 Gry
Polecany artykuł


Quake

Klasyk FPS w wersji flash.
 Programy
Polecany artykuł


Tapin Radio Darmowa aplikacja służąca do słuchania i nagrywania radia internetowego
 Recenzje
Polecana recenzja


Sleeping Dogs
Policjant pod przykrywką rozpracowuje Triadę.
 Facebook