Obliczanie stanu generatora liczb pseudolosowych – na przykładzie Math.random() z Firefoksa

01 września 2016, 08:25 | Teksty | komentarzy 10
Obliczanie stanu generatora liczb pseudolosowych – na przykładzie Math.random() z Firefoksa

W tekście wyjaśniono ogólną zasadę działania generatorów liczb pseudolosowych na przykładzie algorytmu XorShift128+, używanego w implementacji funkcji Math.random() we wszystkich najpopularniejszych przeglądarkach. Następnie pokazano, w jaki sposób, używając do tego narzędzie Z3Prover, ustalić stan generatora, znając tylko trzy kolejne liczby zwrócone przez Math.random().

Czytaj dalej »

Do czego można wykorzystać XSS? (czyli czym jest BeEF)

23 sierpnia 2016, 10:00 | Narzędzia, Teksty | komentarze 3
Do czego można wykorzystać XSS? (czyli czym jest BeEF)

Znany i często spotykany atak typu cross-site-scripting polega na wstrzyknięciu złośliwego kodu HTML/javascript w treść strony. Najbardziej znanymi konsekwencjami tego ataku są: przejęcie sesji (poprzez wykradnięcie ciasteczek) oraz omijanie zabezpieczeń anty-CSRF. Jednak XSS-y dają nam znacznie więcej możliwości. W poniższym tekście zaprezentuję BeEF’a – narzędzie umożliwiające wykorzystanie tego typu błędów…

Czytaj dalej »

Analiza ransomware napisanego 100% w Javascripcie – RAA

17 sierpnia 2016, 09:45 | Teksty | komentarzy 17
Analiza ransomware napisanego 100% w Javascripcie – RAA

14 czerwca 2016r., znalazłem informację o nowym ransomware o nazwie RAA. Kilka serwisów związanych z bezpieczeństwem określiło go jako pierwsze tego rodzaju oprogramowanie napisane w całości w JavaScripcie, włącznie z algorytmem szyfrującym pliki na dysku komputera ofiary. Dzięki informacjom otrzymanym od @hasherezade, która na co dzień zajmuje się analizą złośliwego oprogramowania,…

Czytaj dalej »

Projekt Sauron w akcji – zaawansowany malware, który wykryto po kilku latach

09 sierpnia 2016, 18:18 | Aktualności | komentarze 2
Projekt Sauron w akcji – zaawansowany malware, który wykryto po kilku latach

Projekt Sauron działa jedynie w pamięci (nie zostawia zatem śladów na HDD), wykorzystuje techniki przenoszenia siebie przez sieć lub ukryte partycje na USB, pierwszą infekcję datowano na 2011 rok, ale wykryta została dopiero niedawno… Cel: ambasady, instalacje wojskowe, branża finansowa / telekomunikacyjna, ośrodki badawcze. Co Wam to przypomina?

Czytaj dalej »
Strona 1 z 3612345...102030...Ostatnia »