
Olli
30.06.2018
19:08:05
Ключик к valgrind --track-origins=yes помог и вот это оказалось полезным: https://www.hardening-consulting.com/en/posts/20140512openssl-and-valgrind.html поскольку все uninitialised шли как результат работы с openssl lib

nipnull
30.06.2018
19:20:51
xakep прилег чет

f1nnix
30.06.2018
19:22:27

Максим
01.07.2018
00:30:19
Кто-нибудь exim пвнил последней off-by-one уязвимостью? У меня что-то не получается. Когда пытаюсь освободить переписанный поинтер, malloc выбрасывает SIGABRT. Версия 4.89, компилил на убунту 16.04 в виртуалке.

Google

Максим
01.07.2018
17:01:50

retset
01.07.2018
17:10:06

Shmelev
01.07.2018
17:27:31

Максим
01.07.2018
20:24:31

unum
02.07.2018
08:23:50
https://opennet.ru/48883/
Это у меня дежавю или точно такая же уязвимость была описанна года 2 назад?
Именно dns атака на lte

Mr
02.07.2018
09:38:35
в лте довольно много интересных атак, из последнего мне вот эта понравилась больше всего https://www.youtube.com/watch?v=9hkc-gDPl-0&feature=youtu.be

Maxim
02.07.2018
10:56:15

Mr
02.07.2018
10:57:23
где причем лте?

Maxim
02.07.2018
10:58:22
Я ведь верно понял что их Attacker это osmocom-bb?

Mr
02.07.2018
10:58:39
да

Maxim
02.07.2018
10:59:08
Т.е. атакуется по сути GSM канал

Google

Mr
02.07.2018
10:59:24
по сути, да

Maxim
02.07.2018
11:00:17
Circuit Switched FallBack

Maxim
02.07.2018
11:00:36
Не все операторы такие халявщики, что не будут проверять телефон ответивший на paging response

Mr
02.07.2018
11:00:39
тут фишка в том, что атака работает за счет того, что опсос для передачи голоса/смс использует канал 2г сети

Maxim
02.07.2018
11:01:03
дратути (снова)

shadowsoul
02.07.2018
11:01:07
@Llorephie пришествие лисы

Maxim
02.07.2018
11:02:10

Mr
02.07.2018
11:03:12
тут вопрос в том, насколько опсосы внимательны к таким вещам. по своему опыту, знаю, что очень часто на вопросы безопасности "забивают"

Maxim
02.07.2018
11:04:18

Mr
02.07.2018
11:05:48
по более десяти лет опыта в телекоме. обычно начинают шевелиться не после докладов на конференциях, а после того, как получили люлей от органов, или в бабло влетели

eas7
02.07.2018
11:06:55

Maxim
02.07.2018
11:13:42
Большую дыру в виде кэтчеров уже давно можно починить, запретив на уровне операторов старую авторизацию через A3 A8, но никто не шевелится уже очень давно

Mr
02.07.2018
11:14:13
потому, что никому нафиг не нужно тратить ресурсы, время и деньги

Maxim
02.07.2018
11:14:20
Хорошо хоть голосовой трафик стали шифровать с A5/3

Mr
02.07.2018
11:18:15
бага была в одного опсоса, можно было свободно получать доступ к онлайнбанкингам крупного банка, скажем так, из-за некоторых особенностей корявой реализации сервисов, что у банка, что у опсоса. ответ не самого рядового товарища из опсоса, которому показал багу, устранить которую вполне в его компетенции, ресурсов нужно аж 2 человекодня : "ну... ты же понимаеш... это же ресурсы нужны, а тут типа бага и типа не совсем наша... ну, если маркетинговый скажет техническому и мне скажут прикрыть, то я прикрою, а так, типа, забота не моя...", прикрывали два месяца


Ilya
02.07.2018
12:03:57
бага была в одного опсоса, можно было свободно получать доступ к онлайнбанкингам крупного банка, скажем так, из-за некоторых особенностей корявой реализации сервисов, что у банка, что у опсоса. ответ не самого рядового товарища из опсоса, которому показал багу, устранить которую вполне в его компетенции, ресурсов нужно аж 2 человекодня : "ну... ты же понимаеш... это же ресурсы нужны, а тут типа бага и типа не совсем наша... ну, если маркетинговый скажет техническому и мне скажут прикрыть, то я прикрою, а так, типа, забота не моя...", прикрывали два месяца
бюрократия же, везде такая фигня в крупных структурах

Chelovek
02.07.2018
14:00:11
Ненавижу бюрократов. Из-за них мноого проблем.

Mr.
02.07.2018
14:08:16

Ilya
02.07.2018
14:10:46
автоматизации мало, слишком уж воркфлоу у всех специфичный

Google

Ilya
02.07.2018
14:11:14
ставь плюс, если собираешь ОКи в чатике

Chelovek
02.07.2018
15:21:12
Но он дорогой.

Mr.
02.07.2018
15:21:35

Chelovek
02.07.2018
15:22:05
Ему по крайней мере не нужны подписи и бумаги, ты-ры пы-ры.
Достаточно цифрового сертификата и других методов криптографии.

Mr.
02.07.2018
15:22:33
Почему же? Он тоже собирает свои данные. Пользователь, аутентификация и тд

Random
02.07.2018
15:22:41

Chelovek
02.07.2018
15:22:51
Я не в этом смысле.

Mr.
02.07.2018
15:23:00
Так что точно та же система, просто избавляемся в этой системе от никмпитентного человека

Chelovek
02.07.2018
15:23:05
тоже подпись
Я о том, что процесс ускоряется в десятки раз и не нужно ждать, пока какой-то начальник поставит подпись.

Mr.
02.07.2018
15:24:15
сегодня выводил 1300 евро, они мне заблочили сумму
для мануальной проверки
ибо автоматом сесюрити другая

unum
02.07.2018
15:25:09
Ну так обычная практика

Chelovek
02.07.2018
15:25:18
Это для твоей же безопасности. Хотя можно было бы тут автоматизировать.

Random
02.07.2018
15:25:32
Он на автомате вроде

Mr.
02.07.2018
15:25:36
Без разници, робот или не робот

Google

unum
02.07.2018
15:27:00
Так в том и безопасность что латенси увеличивают

Chelovek
02.07.2018
15:29:04
так именно, что для безопастности всегда больше времени уходит
В начале говорили о противоположном. Что хорошего в том, чтобы молчать об уязвимостях в проекте? Это разве безопасно? Так что бюрократия это не безопасная система. Это система, где каждый боится за свой зад. Потому что если дев скажет, что у него вулнсы в проекте, то за это будет ответственен только он. Эта мысль его пугает, и поэтому он молчит и система из-за этого становится уязвимой для атаки.

unum
02.07.2018
15:33:59
Тестировщик пусть отвечает

Ilya
02.07.2018
15:51:45
дам подарочек тому, кто умеет в блокчейн

Семен
02.07.2018
15:53:49
по идее если ты кинешь банковскую транзакцию с 3DS, то она пройдет быстро потому что... ты сам виноват и никаких "бабки обратно"

Chelovek
02.07.2018
15:54:43

Семен
02.07.2018
15:54:47

Chelovek
02.07.2018
15:54:48
Чем-то напоминает линкед лист.
Просто вместо адресов там хэши.
Блок хранит свой хэш, и хэш предыдущего.

Mr.
02.07.2018
15:55:55
Но нету задержек и другой фигни

Семен
02.07.2018
15:56:10
а как на счет nephews или как их там зовут?

Ilya
02.07.2018
15:56:11
просто раздаю подарочные нонсики

Mr.
02.07.2018
15:56:47

Random
02.07.2018
15:56:52
нонсики?

Ilya
02.07.2018
15:58:43

shadowsoul
02.07.2018
15:59:12
@Llorephie грабь его!

ge0gr4f
02.07.2018
16:19:20
кто выиграл отпишись :)

Google

Ilya
02.07.2018
16:22:40
да, есть один победитель)

ge0gr4f
02.07.2018
16:28:35
отлично! будет спонсировать пятницу! :)

Ilya
02.07.2018
16:32:03
))


4n9k3y5h1k
03.07.2018
09:42:14
Ребят, есть такая проблема. Мобильное приложение АРМа лечащего врача под Android не доверяет сертификату и не работает,
при этом, в браузерах (в т.ч. на Android) АРМ лечащего врача работает нормально.
Диагностика сертификата:
команда openssl s_client -connect xxx:443
Результат:
1. При выполнении на машине, соединенной с сетью ФОМС по Випнету:
CONNECTED(000000D0)
depth=2 C = US, O = "thawte, Inc.", OU = Certification Services Division, OU = "
(c) 2006 thawte, Inc. - For authorized use only", CN = thawte Primary Root CA
verify error:num=19:self signed certificate in certificate chain
---
Certificate chain
0 s:/C=RU/ST=Moscow/L=Moscow/O=xxx/OU=job/CN=xxx
i:/C=US/O=thawte, Inc./CN=thawte SSL CA - G2
1 s:/C=US/O=thawte, Inc./CN=thawte SSL CA - G2
i:/C=US/O=thawte, Inc./OU=Certification Services Division/OU=(c) 2006 thawte,
Inc. - For authorized use only/CN=thawte Primary Root CA
2 s:/C=US/O=thawte, Inc./OU=Certification Services Division/OU=(c) 2006 thawte,
Inc. - For authorized use only/CN=thawte Primary Root CA
i:/C=US/O=thawte, Inc./OU=Certification Services Division/OU=(c) 2006 thawte,
Inc. - For authorized use only/CN=thawte Primary Root CA
---
2. При выполнении на машине снаружи:
CONNECTED(00000170)
depth=0 C = RU, ST = Moscow, L = Moscow, O = xxx, OU = job, CN = xxx
verify error:num=20:unable to get local issuer certificate
verify return:1
depth=0 C = RU, ST = Moscow, L = Moscow, O = xxx, OU = job, CN = xxx
verify error:num=21:unable to verify the first certificate
verify return:1
---
Certificate chain
0 s:/C=RU/ST=Moscow/L=Moscow/O=xxx/OU=job/CN=xxx
i:/C=US/O=thawte, Inc./CN=thawte SSL CA - G2
---
С чем это может быть связано?


eas7
03.07.2018
09:43:51
unable to get local issuer certificate