Exploit für IE 0-Day-Schwachstelle in Metasploit
Ein Exploit für die aktuelle 0-Day-Schwachstelle im Internet Explorer (CVE-2013-3893) befindet sich im Exploit-Framework Metasploit.
Ein Exploit für die aktuelle 0-Day-Schwachstelle im Internet Explorer (CVE-2013-3893) befindet sich im Exploit-Framework Metasploit.
Es gibt (wenig) Neues zur aktuellen 0-Day-Schwachstelle im Internet Explorer, und jetzt wissen wir auch, wofür im Frühjahr von einem Botnet WordPress-Installationen kompromittiert wurden.
DEP und ASLR sind die bekanntesten Schutzmaßnahmen ("Mitigations") gegen Angriffe über Pufferüberlauf-Schwachstellen. Es gibt aber noch weitere, die im folgenden kurz vorgestellt werden. Der Schwerpunkt liegt dabei auf den Verbesserungen der Schutzmaßnahmen in Windows 8.
Es gibt Neuigkeiten zur aktuellen 0-Day-Schwachstelle im Internet Explorer (CVE-2013-3893).
Es gibt schon wieder eine 0-Day-Schwachstelle im Internet Explorer. Insgesamt die 15. in diesem Jahr, und die dritte im Internet Explorer (und dann gab es da ja auch noch die Ende Dezember 2012 im IE gemeldete, die es fast in dieses Jahr geschafft hätte). Diesmal hat mal wieder Microsoft als erster vor der Schwachstelle gewarnt:
Im PHP Magazin 6.2013 ist ein Artikel über die sichere Speicherung von Passwörtern erschienen. Vorgestellt werden die verschiedenen Möglichkeiten, Passwörter zu speichern, sowie Angriffe darauf. Das Fazit des Artikels: Für PHP ist das mit PHP 5.5 eingeführte Passwort-Hashing-API die sicherste Lösung.
Und hier noch die Links und Literaturverweise aus dem Artikel:
"Drucksache: PHP Magazin 6.2013 - Passwörter speichern, aber richtig!" vollständig lesenIm windows.developer 10.2013 ist ein Artikel über die Sicherheit von Embedded Devices erschienen. Vorgestellt werden theoretische und praktische Angriffe auf verschiedene Embedded Devices wie zum Beispiel
Und hier noch die Links und Literaturverweise aus dem Artikel:
"Drucksache: windows.developer Magazin 10.2013 - Embedded (In)security" vollständig lesenHeute gibt es mal wieder nur ein paar Links zu interessanten Texten:
Eine der ersten beiden Schutzmaßnahmen gegen Angriffe auf Pufferüberlauf-Schwachstellen ist die Data Execution Prevention (DEP). Da sie sich umgehen lässt, reicht sie als alleiniger Schutz nicht aus. Zusätzlichen Schutz bietet die Adress Space Layout Randomization (ASLR), aber auch diese Schutzmaßnahme lässt sich natürlich umgehen. Bereits beschrieben wurden Angriffe über Heapspraying mit Java und der Missbrauch der DLLs des Flash Players.
Guardian, New York Times und ProPublica haben berichtet. dass die NSA viele Krypto-Verfahren, darunter SSL, entschlüsseln kann. Das bedeutet aber nicht, dass diese Verfahren gebrochen sind.