14:48
27/7/2015

O przełomowym ataku na pamięć, pozwalającym odczytywać pamięć innych procesów (bądź ją modyfikować, np. w celu uzyskania wyższych uprawnień) pisaliśmy obszernie kilka miesięcy temu.

Dziś pojawiła się praca naukawa opisujące praktyczne wykorzystanie ataku w kontekście JavaScriptu. Jest też kod exploita.

Przeczytaj także:

Ten wpis pochodzi z naszego linkbloga *ptr, dlatego nie widać go na głównej.
*ptr możesz czytać przez RSS albo przez sidebar po prawej stronie serwisu.




Dowiedz się, jak zabezpieczyć swoje pieniądze, dane i tożsamość przed cyberprzestępcami. Wpadnij na nasz kultowy 3,5 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i prostych do wdrożenia porad, które skutecznie podniosą Twoje bezpieczeństwo.

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze. Prowadzimy go przystępnym językiem, przeplatając demonstracjami ataków na żywo -- dlatego zabierz ze sobą swoich rodziców! W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

4 komentarzy

Dodaj komentarz
  1. naukawa -> naukowa :) praca ciekawa

  2. “These offsets are then pasted into a field in the webpage to start hammering on the JavaScript array”.

    Nawet kod nie jest zautomatyzowany. Jesli ktos jest w stanie przekonac kogos do uruchamiania i przeklejania czegos, to chyba latwiej przekonac do uruchomienia zwyklego “EXEka”…

    Nuda. Kiedys byl lepszy art naukowy z mniej sensacyjnymi zdaniami.

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: