Ufatteligt. Når jeg lige søger tilbage er det 5 år siden at vi testede og demonstrerede dette (Jan Kaastrup) og jeg i en TV udsendelse. At Telia ikke har rettet det er grimt. Det har hovedparten af andre udbydere i dk som ved roaming gemmentvinger password så man undgår caller-ID spoofing. Men de...
Det er ganske enkelt en omgang makværk fra CGI. Længere er den ikke. Man behøver ikke være en reverser for at "pille" den kode fra hinanden og det var åbenlyst fra først minut, da jeg kigge på den tilbage i starten af Marts, at den slet ikke er gennemtænkt. Der er talrige angrebsscenarier...
Er det kun mig der syntes, at 100 millioner kroner for helt basale sikkerhedsansvisninger, som man kan Google sig til er, dyrt betalt?
Jeg leder personligt stadig efter noget brugbart og værdifuldt som mine skattekroner bliver opslugt af.
Af den kaliber af sårbarheder, der er offentliggjort af Claus Vesterhammer og Improsec, så må de gøre hvad de vil, De vil aldrig blive misbrugt alligevel. Det har de slet ikke potentiale til. Tager jeg fejl når jeg antager at de deltager i den kommende "infosecurity 2018" messe?
Jeg...
Der er så sent som i går aftes udsendt en ny variant (GandGrab v2.0) som IKKE kan dekrypteres med Bidefender's værktøj.
Derudover har banditternes respons på denne aktion været, at klippe snoren til nye infektioner, hvilket betyder at de efterlades uden mulighed for at genskabe data, så man kan ...
Det er så langt fra sandheden som det kan komme.
Petya koden var binært patchet. Den blev ikke kompileret. Den blev leveret via en supply chain, som er knyttet til en service der anvendes af Ukrainske virksomheder. Mere målrettet bliver det ikke.
Dens mål var at ødelægge systemer. Og din fortol...
Jeg er helt enig med både John Foley og Søren Matz kommentarer og holdninger.
Det er mig ubegribeligt at man vil centralisere en national sikkerhedsindsats omkring en efterretningstjeneste som gerne vil trække data men ikke dele. At man så vil implementere NIS i samme hug giver CfCS mange uigenn...
Uanset, så er Denial of Service sårbarheder af den type, hvor der kræves fysisk adgang til en server eller maskine for at udløse, vel ikke noget der appelere en angriber?! :-)
At den ene af sårbarhederne kan afvikle arbitrær kode via en use-after-free kondition er en anden problemstilling, men f...
Enhver med basalt kendskab til AV motorer ved at dette er simpel og generisk behavior detection. Det er ikke møntet på én app, men på den måde den opfører sig.
/Peter
Hvis du har et system, som laver sandbox funktionalitet ved at besøge URLs, så er der andre problemer i dit sikkerhedssetup. Hint: At usaniterede ondsindede links ikke blokeres og flere andre issues.
Dertil kommer, at browser agent strengen er statisk. Det betyder, at hvis et menneske besøger do...
Jeg tror ikke det var det jeg sagde.
Pointen er at hovedparten leveres via dokumenter og indlejret makroer som spawner powershell kode med download kommando. En anden metode er obfuskeret javascript.
Kommentarer
5 år gammel nyhed
Pony er en datatyv
massevis af angrebsvinkler
Tredjepartsleverandør
Re: Fantastisk godt forslag og initiativ - virkelig prisværdigt!
Korridorsnak og politisk fnider
At bugge sig
Re: ...
GandGrab v2
Re: En så kluntet kode og den elendige planlægning...
Huawai
Centraliseret og lukket cyberforsvar
Fysisk adgang
Passer de tal?
Dridex
Analog Hacking?
Behavior detection
Windows XP
Re: Sandboxing
Re: En tekst-fil?