@DC7499

Страница 1424 из 1477
Olli
30.06.2018
19:08:05
Ключик к valgrind --track-origins=yes помог и вот это оказалось полезным: https://www.hardening-consulting.com/en/posts/20140512openssl-and-valgrind.html поскольку все uninitialised шли как результат работы с openssl lib

nipnull
30.06.2018
19:20:51
xakep прилег чет

f1nnix
30.06.2018
19:22:27
xakep прилег чет
Вроде нет. Судя по скрину, тебя WAF заблочил.

Максим
01.07.2018
00:30:19
Кто-нибудь exim пвнил последней off-by-one уязвимостью? У меня что-то не получается. Когда пытаюсь освободить переписанный поинтер, malloc выбрасывает SIGABRT. Версия 4.89, компилил на убунту 16.04 в виртуалке.

Google
retset
01.07.2018
17:10:06
Максим
01.07.2018
20:24:31
А на какой из статей основывался?
https://medium.com/@straightblast426/my-poc-walk-through-for-cve-2018-6789-2e402e4ff588

unum
02.07.2018
08:23:50
https://opennet.ru/48883/

Это у меня дежавю или точно такая же уязвимость была описанна года 2 назад?

Именно dns атака на lte

Mr
02.07.2018
09:38:35
в лте довольно много интересных атак, из последнего мне вот эта понравилась больше всего https://www.youtube.com/watch?v=9hkc-gDPl-0&feature=youtu.be

Mr
02.07.2018
10:57:23
где причем лте?

Maxim
02.07.2018
10:58:22
Я ведь верно понял что их Attacker это osmocom-bb?

Mr
02.07.2018
10:58:39
да

Maxim
02.07.2018
10:59:08
Т.е. атакуется по сути GSM канал

Google
Mr
02.07.2018
10:59:24
по сути, да

Maxim
02.07.2018
11:00:17
Circuit Switched FallBack

Maxim
02.07.2018
11:00:36
Не все операторы такие халявщики, что не будут проверять телефон ответивший на paging response

Mr
02.07.2018
11:00:39
тут фишка в том, что атака работает за счет того, что опсос для передачи голоса/смс использует канал 2г сети

Maxim
02.07.2018
11:01:03
дратути (снова)

shadowsoul
02.07.2018
11:01:07
@Llorephie пришествие лисы

Maxim
02.07.2018
11:02:10
тут фишка в том, что атака работает за счет того, что опсос для передачи голоса/смс использует канал 2г сети
Только то написал выше, да, но это зависит от реализации, можно дропать сессию и требовать авторизацию заново

Mr
02.07.2018
11:03:12
тут вопрос в том, насколько опсосы внимательны к таким вещам. по своему опыту, знаю, что очень часто на вопросы безопасности "забивают"

Mr
02.07.2018
11:05:48
по более десяти лет опыта в телекоме. обычно начинают шевелиться не после докладов на конференциях, а после того, как получили люлей от органов, или в бабло влетели

Maxim
02.07.2018
11:13:42
Большую дыру в виде кэтчеров уже давно можно починить, запретив на уровне операторов старую авторизацию через A3 A8, но никто не шевелится уже очень давно

Mr
02.07.2018
11:14:13
потому, что никому нафиг не нужно тратить ресурсы, время и деньги

Maxim
02.07.2018
11:14:20
Хорошо хоть голосовой трафик стали шифровать с A5/3

Хорошо хоть голосовой трафик стали шифровать с A5/3
Но если телефон попросит A5/0 его пустят без шифрования, что тоже можно прикрыть, и где-то уже прикрыли

Mr
02.07.2018
11:18:15
бага была в одного опсоса, можно было свободно получать доступ к онлайнбанкингам крупного банка, скажем так, из-за некоторых особенностей корявой реализации сервисов, что у банка, что у опсоса. ответ не самого рядового товарища из опсоса, которому показал багу, устранить которую вполне в его компетенции, ресурсов нужно аж 2 человекодня : "ну... ты же понимаеш... это же ресурсы нужны, а тут типа бага и типа не совсем наша... ну, если маркетинговый скажет техническому и мне скажут прикрыть, то я прикрою, а так, типа, забота не моя...", прикрывали два месяца

Chelovek
02.07.2018
14:00:11
Ненавижу бюрократов. Из-за них мноого проблем.

Mr.
02.07.2018
14:08:16
Ненавижу бюрократов. Из-за них мноого проблем.
Проблем много изза некомпетентности систем и людей. Зачастую людей. Бюрократия, в теории, если правильно осуществленна, то это один из самых лучших подходов который у нас есть.

Ilya
02.07.2018
14:10:46
автоматизации мало, слишком уж воркфлоу у всех специфичный

Google
Ilya
02.07.2018
14:11:14
ставь плюс, если собираешь ОКи в чатике

Mr.
02.07.2018
15:21:35
Лучший подход это роботизация и автоматизация.
Та же бюрократия, ток выполняемая роботом. Логи

Chelovek
02.07.2018
15:22:05
Ему по крайней мере не нужны подписи и бумаги, ты-ры пы-ры.

Достаточно цифрового сертификата и других методов криптографии.

Mr.
02.07.2018
15:22:33
Почему же? Он тоже собирает свои данные. Пользователь, аутентификация и тд

Chelovek
02.07.2018
15:22:51
Я не в этом смысле.

Mr.
02.07.2018
15:23:00
Так что точно та же система, просто избавляемся в этой системе от никмпитентного человека

Chelovek
02.07.2018
15:23:05
тоже подпись
Я о том, что процесс ускоряется в десятки раз и не нужно ждать, пока какой-то начальник поставит подпись.

Mr.
02.07.2018
15:24:15
Я о том, что процесс ускоряется в десятки раз и не нужно ждать, пока какой-то начальник поставит подпись.
Ну это опять же очень узко… не всегда так. Вот тебе пример. Я перевожу бабки через пейпал. Когда суммы меньше 200 евро, тогда норм

сегодня выводил 1300 евро, они мне заблочили сумму

для мануальной проверки

ибо автоматом сесюрити другая

unum
02.07.2018
15:25:09
Ну так обычная практика

Chelovek
02.07.2018
15:25:18
Это для твоей же безопасности. Хотя можно было бы тут автоматизировать.

Random
02.07.2018
15:25:32
Он на автомате вроде

Mr.
02.07.2018
15:25:36
Это для твоей же безопасности. Хотя можно было бы тут автоматизировать.
так именно, что для безопастности всегда больше времени уходит

Без разници, робот или не робот

Google
unum
02.07.2018
15:27:00
Так в том и безопасность что латенси увеличивают

Chelovek
02.07.2018
15:29:04
так именно, что для безопастности всегда больше времени уходит
В начале говорили о противоположном. Что хорошего в том, чтобы молчать об уязвимостях в проекте? Это разве безопасно? Так что бюрократия это не безопасная система. Это система, где каждый боится за свой зад. Потому что если дев скажет, что у него вулнсы в проекте, то за это будет ответственен только он. Эта мысль его пугает, и поэтому он молчит и система из-за этого становится уязвимой для атаки.

unum
02.07.2018
15:33:59
Тестировщик пусть отвечает

Ilya
02.07.2018
15:51:45
дам подарочек тому, кто умеет в блокчейн

Семен
02.07.2018
15:53:49
ибо автоматом сесюрити другая
потому что пейпал обертывает безопасность в себя

по идее если ты кинешь банковскую транзакцию с 3DS, то она пройдет быстро потому что... ты сам виноват и никаких "бабки обратно"

Chelovek
02.07.2018
15:54:43
дам подарочек тому, кто умеет в блокчейн
Блокчейн одна из самых интутивно понятных структур.

Семен
02.07.2018
15:54:47
Chelovek
02.07.2018
15:54:48
Чем-то напоминает линкед лист.

Просто вместо адресов там хэши.

Блок хранит свой хэш, и хэш предыдущего.

Mr.
02.07.2018
15:55:55
потому что пейпал обертывает безопасность в себя
Кстати именно поэтому я и предпочитаю крипту. Всё зависит от тебя по факту

Но нету задержек и другой фигни

Семен
02.07.2018
15:56:10
а как на счет nephews или как их там зовут?

Ilya
02.07.2018
15:56:11
просто раздаю подарочные нонсики

Mr.
02.07.2018
15:56:47
просто раздаю подарочные нонсики
О, халявка, интерестно! ?

Random
02.07.2018
15:56:52
нонсики?

Ilya
02.07.2018
15:58:43
shadowsoul
02.07.2018
15:59:12
@Llorephie грабь его!

ge0gr4f
02.07.2018
16:19:20
кто выиграл отпишись :)

Google
Ilya
02.07.2018
16:22:40
да, есть один победитель)

ge0gr4f
02.07.2018
16:28:35
отлично! будет спонсировать пятницу! :)

Ilya
02.07.2018
16:32:03
))

4n9k3y5h1k
03.07.2018
09:42:14
Ребят, есть такая проблема. Мобильное приложение АРМа лечащего врача под Android не доверяет сертификату и не работает, при этом, в браузерах (в т.ч. на Android) АРМ лечащего врача работает нормально. Диагностика сертификата: команда openssl s_client -connect xxx:443 Результат: 1. При выполнении на машине, соединенной с сетью ФОМС по Випнету: CONNECTED(000000D0) depth=2 C = US, O = "thawte, Inc.", OU = Certification Services Division, OU = " (c) 2006 thawte, Inc. - For authorized use only", CN = thawte Primary Root CA verify error:num=19:self signed certificate in certificate chain --- Certificate chain 0 s:/C=RU/ST=Moscow/L=Moscow/O=xxx/OU=job/CN=xxx i:/C=US/O=thawte, Inc./CN=thawte SSL CA - G2 1 s:/C=US/O=thawte, Inc./CN=thawte SSL CA - G2 i:/C=US/O=thawte, Inc./OU=Certification Services Division/OU=(c) 2006 thawte, Inc. - For authorized use only/CN=thawte Primary Root CA 2 s:/C=US/O=thawte, Inc./OU=Certification Services Division/OU=(c) 2006 thawte, Inc. - For authorized use only/CN=thawte Primary Root CA i:/C=US/O=thawte, Inc./OU=Certification Services Division/OU=(c) 2006 thawte, Inc. - For authorized use only/CN=thawte Primary Root CA --- 2. При выполнении на машине снаружи: CONNECTED(00000170) depth=0 C = RU, ST = Moscow, L = Moscow, O = xxx, OU = job, CN = xxx verify error:num=20:unable to get local issuer certificate verify return:1 depth=0 C = RU, ST = Moscow, L = Moscow, O = xxx, OU = job, CN = xxx verify error:num=21:unable to verify the first certificate verify return:1 --- Certificate chain 0 s:/C=RU/ST=Moscow/L=Moscow/O=xxx/OU=job/CN=xxx i:/C=US/O=thawte, Inc./CN=thawte SSL CA - G2 --- С чем это может быть связано?

eas7
03.07.2018
09:43:51
unable to get local issuer certificate

Страница 1424 из 1477