Отправляет email-рассылки с помощью сервиса Sendsay

Хakep_daily

  Все выпуски  

Easy Hack #201. Часть 4: Эксплуатация уязвимостей через сериализованные объекты Java *


PDA   подписка    wiki   bugtrack   статьи    видео   блог   форум   поиск    друзья   






Обнаружены уязвимости в технологии VoLTE
2015-10-26 10:30 Мария Нефёдова
Исследователь из Калифорнийского университета в Лос-Анджелесе представил заслуживающий внимания доклад на конференции ACM CCS 2015. По данным ученого, новая технология передачи данных и голоса по сети LTE (VoLTE) небезопасна.

PopcornTime.io пришел конец
2015-10-26 11:30 Мария Нефёдова
На прошлой неделе мы писали о том, что популярнейший форк Popcorn Time переживает сложный период из-за раскола внутри команды разработки, и в работе сервиса наблюдаются сбои. К сожалению, ситуация разрешилась далеко не лучшим образом: PopcornTime.io окончательно прекратил свою работу.

Предварительные заказы уже принимаются: BlackBerry Priv будет стоить $699
2015-10-26 12:30 Мария Нефёдова
Необычный вертикальный слайдер Priv, он же первое устройство на базе Android, созданное компанией Blackberry, уже доступен для предварительных заказов в некоторых странах. Смартфон обойдется покупателям в $699. Эту немалую сумму предлагают выложить не только за фирменную QWERTY-клавиатуру, но и за фирменную безопасность, которую Blackberry старается привить операционной системе Android.

Easy Hack #201. Часть 4: Эксплуатация уязвимостей через сериализованные объекты Java
2015-10-26 13:30 Алексей GreenDog Тюрин
Для подписчиков
Переходим ко второй атаке, которая связана с двоичной сериализацией в Java. Мы, как ты помнишь, были несколько ограничены в возможностях: да, поменять данные объектов можно, а вот отправлять произвольные объекты и получить в итоге RCE (как бывает в случае других языков) можем лишь при определенных условиях.


© Copyright Gameland

В избранное