Hrátky s exploity

Exploity jsou dle definice na wikipedii „speciální program, data nebo sekvence příkazů, které využívají programátorskou chybu, která způsobí původně nezamýšlenou činnost software a umožňuje tak získat nějaký prospěch.“

Exploity mohou být zneužity ke kompromitaci cílového systému nebo aplikace a vést až k jejímu absolutnímu ovládnutí, a lze je rozdělit do 3 hlavních kategorií:

Štítky: ,
celý článek

Používáte Bluetooth? Pak se můžete stát obětí útoku.

Byla objevena závažná zranitelnost v Bluetooth protokolu, který zajišťuje komunikaci mezi Bluetooth zařízeními a umožňuje útočníkovi, pokud se nachází v jejich bezprostřední blízkosti, nad nimi převzít kontrolu.

Do několika sekund a bez vašeho vědomí. Měli bychom se začít bát?

Štítky:
celý článek

Punycode a phishing, na který se prý nachytají i bezpečnostní experti

Čínský bezpečnostní expert  Xudong Zheng zveřejnil informaci, jak může být zneužito způsobu, jakým Google Chrome a Mozila Firefox zacházejí s názvy domén, které jsou zakódovány pomocí algoritmu Bootstring, známého spíše pod jménem Punycodehomografním útokům.

Tuto zprávu pak převzala i další média a nasadila tomu korunu, když uvedla, že ochrana proti tomuto útoku selže v okamžiku, kdy doménové jméno obsahuje znaky z různých jazyků, protože ono je tomu přesně naopak, jak se dozvíte dále.

Štítky: ,
celý článek