Kiedy można powiedzieć, że wirus jest niewykrywalny? W komentarzach pojawiła się następująca propozycja: A ja bym się pokusił o stwierdzenie - niewykrywalnego wirusa w sytuacji gdy ponad 50% aplikacji antywirusowych na www.virustotal.com nie rozpoznaje poprawnie złośliwego kodu w momencie poznania próbki przez kogoś kto ją "wykrył" :] Ja patrzę na sprawę w nieco inny sposób, choć z "myślą przewodnią" się zgadzam.
Ciąg dalszy "Kiedy wirus jest niewykrywalny?" »Thursday, February 26. 2009
Wednesday, February 25. 2009
OpenBSD 4.5 (beta) i WPA2 - nadal mam problem
Ostatnio mój obszczymurek kilka razy spanikował. Efekt ten jest związany ewidentnie z kartą sieciową opartą o chipset Ralink. Dotyka mnie problem opisany tu: ral(4) stops generating traffic, panic występował (nie zawsze) przy ifconfig ral0 down. Widziałem, że wpis dotyczący tego błędu istnieje w bazie błędów projektu, w związku z tym zaryzykowałem upgrade do wersji 4.5 (beta). Jak na razie panic się nie powtórzył, ale nadal występuje problem z wymianą klucza grupowego (o czym już pisałem). Ciężko też stwierdzić, czy problem z "zamierającą" kartą zniknął.
Exploit dla Excel 2007 i MOICE
Jednym z powodów wprowadzenia nowych formatów plików w pakiecie Microsoft Office była "zbytnia złożoność" dotychczas używanych formatów binarnych. Zaletą "starych" formatów była niewątpliwie ich szybkość, jednak wraz ze zwiększeniem się wydajności przeciętnych komputerów czynnik ten stawał się coraz mniej istotny. A złożoność? Cóż, obecna dziura w obsłudze "starego" formatu pliku nie jest bynajmniej pierwszym błędem tego typu. Warto jednak wspomnieć o Microsoft Office Isolated Conversion Environment, usłudze służącej do konwersji starych formatów na nowe. Jej główną zaletą jest praca w izolowanym środowisku, więc nawet jeśli błąd w parserach określonych typów plików znajduje się również w MOICE, ewentualne wykonanie kodu nie prowadzi praktycznie do niczego. Przy okazji polecam:
- Practical Windows Sandboxing – Part 1,
- Practical Windows Sandboxing – Part 2,
- Practical Windows Sandboxing – Part 3,
A także coś o Google Chrome: On Chromium and Practical Windows Sandboxing.
Ciąg dalszy "Exploit dla Excel 2007 i MOICE" »Tuesday, February 24. 2009
Attackers exploit unpatched Acrobat flaw
A to niespodzianka: Attackers exploit unpatched Acrobat flaw. Już jakiś czas temu okazało się, że format PDF nie jest tak "bezpieczny", jak przyjęło się uważać. No i jest kolejna dziura: VRT: Have a nice weekend! (PDF love). Przy okazji przypominam pewien stary wpis: Adobe, Attack Surface, The way the world ends (etc.).
Ciąg dalszy "Attackers exploit unpatched Acrobat flaw" »Sunday, February 22. 2009
Memoryze i (nowy) AuditViewer
Ukazała się nowa wersja AuditViewer (MindSniffer, Updated Audit Viewer released), narzędzia, które pozwala w wygodny sposób przeglądać wyniki Memoryze.
Ciąg dalszy "Memoryze i (nowy) AuditViewer" »