Security Lab

Новости от Шушпанчика

Новости от Шушпанчика

Team Teso, известная в анерграунде своими эксплоитами, которые распространяются по принципу private: "кому хочу, тому и дам", пытается в судебном порядке защитить авторские права на свой эксплоит, выложенный на публику, на крупный портал, без ее разрешения. Как нам стало известно, вслед за ними RFP, правда, несколько запоздало, решил запатентовать unicode bug и продавать право его использования за таксу порядка 10$ в год. Ожидается, что благодаря этому RFP станет вторым в мире по богатству человеком после Б. Гейтса. Eeye Digital Security и другие авторитеты пока выжидают, чем это все кончится. Тем временем, сайт, на котором выложен эксплоит, кто-то DDoSит.

Team Teso, известная в анерграунде своими эксплоитами, которые распространяются по принципу private: "кому хочу, тому и дам", пытается в судебном порядке защитить авторские права на свой эксплоит,выложенный на публику, на крупный портал, без ее разрешения. Как нам стало известно, вслед за ними RFP, правда, несколько запоздало, решил запатентовать unicode bug и продавать право его использования за таксу порядка 10$ в год. Ожидается, что благодаря этому RFP станет вторым в мире по богатству человеком после Б. Гейтса. Eeye Digital Security и другие авторитеты пока выжидают, чем это все кончится. Тем временем, сайт, на котором выложен эксплоит, кто-то DDoSит.

Группа UBF (United brainf**kers Force) опуликовало-таки Security Advisory, описывающее давно известную в андерграунде уязвимость в механических кодовых замках. К сожалению, не удалось найти ни сайт этой группы, ни самого адвизори в оригинале, но его содержание известно.Широко распространенные механические кодовые замки почти всех производителей, требующиедля открытия одновременного нажатия 3х определенных кнопок из 10ти, могут быть открыты без знания кода и использования специальных аппаратных средств типа "стетоскоп" и "фомка" менее чем за минуту. Проблема кроется в том, что замки используют для втягивания "язычка" силу человека, нажимающего на кнопки. Если хотя бы одна кнопка нажата правильно (этого можно добиться, зажав верхнюю или нижнюю половину кнопок замка), то две оставшиеся "правильные" кнопки нажимаются немного туже, чем "неправильные", что позволяет перебором менее чем 30ти вариантов узнать код. Как сообщает UBF, производители уже извещены, но выхода программных заплаток пока не предвидится, и UBF рекомендует счастливым обладателям таких замков закрывать двери на ключ.

Новый подход к созданию кейгенов продемонстрировали уже упоминавшиеся Digital Hell, выпустив кейген для Mirc 5.91. Релиз, этот, мягко говоря, запоздал, но интересен способ, которым он создан. Дело в том, что автор кейгена не владеет reverse engeneering'ом, и алгоритм кейгена взял из уже готового кейгена другой группы. Это не банальный плагиат, как может показаться на первый взгляд: кейген-оригинал был в виде бинарного файла, и выдрать алгоритм из него без использования reverse engeneering'а - не столь простая задача. Может, автор и никудышный крякер, но способности криптоаналитика у него определенно есть. С нетерпением ждем от группы новых кейгенов и особенно кряков, сделанных по той же схеме.

Ваша цифровая безопасность — это пазл, и у нас есть недостающие детали

Подпишитесь, чтобы собрать полную картину