20:56
21/10/2012
21/10/2012
Gynvael i j00ru znów “atakują”. Tym razem jest to lokalny, wymagający fizycznego dostępu exploit na Windowsowy sterownik NTFS, który umożliwia podniesienie uprawnień. Opis tworzenia exploita tutaj. Microsoft obiecał naprawić go “w przyszłości” ;-)
Ciekawe czy screenshoty też robi aparatem…
chciałbym zobaczyć, jak nagrywając pulpit pokazujesz podłączenie USB sticka do portu ;)
@Piotr, po co robić PoC, mogliby na słowo uwierzyć przecież… ;D
@Piotr Konieczny – nagrywa laptopa, a ten pewnie ma kamerkę. Mógłby używając jej oraz systemu luster pokazać moment wkładania pendrive’a.
Ale lepiej pójść na łatwiznę i nagrać wszystko z komórki. Amatorzy.
ah, ci amatorzy exploitujący windowsa… ;)
@Alaknár: Wszyscy mamy jakieś kompleksy, ale bez przesady. Nie można dać się im pomiatać. Daj żyć innym ;)
Dokładnie. Zabawiają się nie wiadomo czym, zamiast zadbać o porządną jakość obrazu. Szkoda gadać.
Poważnie? “systemu luster”? Nie widzicie tutaj sarkazmu?
Hym może da się urzyć w Hirens Boot CD
Ciekawi mnie bardziej, czy w Hiren’s Boot CD da się “urzyć” słownika.
Arz mię zemby zabolały :|
Czytanie zlinkowanego artykułu to czysta przyjemność. Dzięki :).
good stuff
USB śmierci- tytuł daliście jakbyście do “faktu” pisali:P
Taki tytuł nadali sami researcherzy ;)
jedni i drudzy się pomylili – researcherzy zamiast “Stinks” napisali “Stick”, tak samo niebezpiecznik zamiast “śmierdzi” napisał “śmierci”. zauważył to ktoś parę komentarzy wyżej i sarkastycznie chciał “urzyć” exploita na płycie CD. :>