Top 5 Minecraft Server Errors (And How To Fix Them)
Kaminsky je naslove u utorak govorimo o velikom nedostatku u DNS (Domain Name System), koji se koristi za povezivanje računala međusobno na internetu. Krajem ožujka grupirao je 16 tvrtki koje čine DNS softver - tvrtke poput Microsofta, tvrtke Cisco i Sun Microsystems - i razgovaralo ih o rješavanju problema i zajedničkom objavljivanju zakrpa za njega. No, neki od Kaminskyjevih vršnjaka bili su nepresušni. To je zbog toga što je prekršio jedno od kardinalnih pravila otkrivanja: objavljivanje nedostatka bez pružanja tehničkih detalja za potvrđivanje njegovog nalaza. U srijedu je napravio korak dalje na svom blogu, tražeći hakerima da izbjegavaju istraživanje problema do sljedećeg mjeseca, kada planira objaviti više informacija o tome na konferenciji o sigurnosti Black Hat.
[Daljnje čitanje: Najbolje NAS kutije za media streaming i backup]
Poteškoća se čini ozbiljnom koja bi se mogla iskoristiti u onome što se naziva "napadom trovanja u predmemoriji". Ti napadi hakiraju DNS sustav, koristeći ga za preusmjeravanje žrtava na zlonamjerne web stranice bez njihova znanja. Poznati su već godinama, ali ih je teško skinuti. Međutim, Kaminsky tvrdi da je pronašao vrlo učinkovit način pokretanja takvog napada, zahvaljujući ranjivosti u dizajnu samog DNS protokola.
Rekao je da želi objaviti taj problem kako bi pritisnuo korporacijske IT osoblje i davatelje internetskih usluga da ažuriraju svoj DNS softver, istovremeno zadržavajući negativce u mraku o preciznoj prirodi problema. Potpuna javna objava tehničkih detalja učinit će Internet nesigurnim, rekao je u intervjuu u srijedu. "Trenutno, nijedna od tih stvari ne mora biti javno dostupna."
On je brzo primio sumnjičavu reakciju istraživača Matasano Security Thomas Ptacek, koji je napisao da je napad Kaminskyja u trovanju samo u jednoj od mnogih otkrića ističući isti poznati problem s DNS-om - da ne radi dovoljno dobar posao u stvaranju slučajnih brojeva za stvaranje jedinstvenih "ID-ova sesije" kada komunicira s drugim računalima na Internetu.
"Bug u DNS-u jest da ima 16-bitnu ID sesije ", rekao je u srijedu putem e-pošte. "Ne možete implementirati novu web-aplikaciju s manje od 128-bitnih ID-ova sesije. Znali smo o tom temeljnom problemu od 90-ih godina."
"Ovdje dolazi napadaj intervjua i eksplozije medija za još jednu pogrešnu pogrešku od strane Dan Kaminskyja ", napisao je nezadovoljan (i anonimni) plakat na Matasanoovom blogu.
Preko SANS Internet Storm Centra, visoko cijenjenog sigurnosnog bloga, jedan bloger spekulirao je da je Kaminskyn bug zapravo bio objavljen tri godine ranije.
Kaminsky, koji je direktor prodornog ispitivanja s IOActive tvrtkom za sigurnost, izjavio je da je "neodređeno iznenađen" nekom od negativnih reakcija, ali da je takav skepticizam bio od vitalne važnosti za hakersku zajednicu. "Kršim pravila", priznao je. "Nema dovoljno podataka u savjetovanju za otkrivanje napada i hvalisam se zbog toga."
Prema stručnjaku DNS-a Paul Vixie, jedan od rijetkih ljudi koji je dobio detaljno izvješće o nalazu Kaminskyja, drugačiji od pitanja koja su izvijestili SANS prije tri godine. Dok je Kaminskyjev nedostatak u istom području, "to je drugačiji problem", rekao je Vixie, predsjednik Konzorcija za internetske sustave, proizvođač najčešće korištenog poslužitelja DNS poslužitelja na Internetu.
Ovo pitanje je hitno i treba odmah popraviti, rekao je David Dagon, DNS istraživač na Georgia Techu koji je također izvijestio o bugu. "S malo detalja, nekoliko je ispitivalo je li Dan Kaminsky prebacio stariji posao u DNS napada", rekao je u intervjuu e-poštom. "Nije moguće misliti da bi svjetski DNS dobavljači bez ikakvog razloga mogli zakrpati i najaviti unisono."
Do kraja dana, Kaminsky je čak pretvorio svoj najglasnički kritičar, Matasanov Ptacek, koji je objavio povlačenje na ovom blogu nakon što je Kaminsky objasnio detalje njegova istraživanja preko telefona. "On ima robu", rekao je nakon toga Ptacek. Dok se napad temelji na prethodnim istraživanjima DNS-a, čini se da su napadi trovanja cachea izuzetno jednostavni. "Prilično je preuzeo to da ukazuje i klikne do te mjere da nismo vidjeli dolaze."
Kaminskyovi preostali kritičari morat će pričekati dok njegova prezentacija 7. kolovoza Black Hat ne zna za sigurno. Sigurnosni istraživač rekao je kako se nada da će se pojaviti za njegov govor. "Ako nemam eksploataciju", rekao je. "Ja zaslužujem svaki komad bijesa i nepovjerenja."
Obama pobijedio spawns nove e-mail napada
Izbori Barack Obama se iskorištava od malware distributera. Prema sigurnosnim stručnjacima, poplava zlonamjernih programa koristi Obamaovu pobjedu kao mamac.
Microblogging site Twitter je otišao offline petak nakon što hakeri zovu se iranski Cyber Army očito uspio promijeniti DNS zapise web stranice. otišao je offline dok je petak nakon što su hakeri koji sebe nazivaju iranskom kibernetskom vojskom navodno uspjeli promijeniti DNS zapise preusmjeravajući promet na drugu web stranicu.
Umjesto uobičajenog dizajna Twittera, posjetitelji web stranice umjesto toga vidjeli su crni ekran slika zelene zastave i arapskog pisma. Izgubljena stranica također je sadržavala poruku koja je rekla: "Ovo je web mjesto napadnuto od strane iranske Cyber vojske" i e-mail adresu.
ŠKripac: gumb za povratak preglednika Internet Explorer ne radi ispravno
Ako se okrenete prema gumbu Internet Explorer 10 ne radi ispravno, korake za otklanjanje poteškoća na sustavu Windows 7 | Možda sam je propustio, ali čini se da neki korisnici imaju problema s pitanjem