mboost-dp1

Pwnie Awards

Dette års Pwnie Awards vindere er fundet

- Via PCmag - , redigeret af Net_Srak

På sikkerhedskonferencen Black Hat, der netop er afsluttet, uddeler de hvert år priser for at fejre årets største resultater og fejl indenfor sikkerhedsbranchen.

Nogle af dette års vindere blev:

Epic Fail Award
Blev modtaget af en udvikler fra F5 Networks, for deres bommert med at putte en SSH private authentication key firmware på deres netværksenheder, og dermed give alle mulighed for at logge ind som root.

Best Client Side Bug
Gik til både Pinkie Pie og Sergey Glazunov, som det begge lykkedes for, at bryde sikkerheden i Googles Chrome browser og eksekvere ekstern kode. Dommer Dino Dai Zovi bemærkede at, det var prisuddelingens første “two Pwnies, one cup”.

Best Server-side bug
Vundet af Sergei Golubchik for hans opdagelse af et sikkerhedshul i MySQL, der kunne bruges til at logge ind som root.

Best Privilege Escalation Bug
Tildelt Matthew “j00ru” Jurczyk for hans opdagelse af en fejl i kernen på alle 32-bit udgaver af Windows, som kunne bruges til at overtage systemet.

Most Innovative Research
Gik til Travis Goodspeed for hans forskning indenfor pakker-i-pakker til at smugle pakker ind i et netværk.

Hver vinder modtog en My Little Pony dukke malet med guldspray.





Gå til bund
Gravatar #1 - bodhiBit
29. jul. 2012 19:44
Fedt navn til en award.. :)
Endnu federe at en af modtagerne kalder sig Pinkie Pie.. ^_^
Gravatar #2 - HerrMansen
29. jul. 2012 20:05
Åh gud... the bronies are here! :O
Gravatar #3 - nemaides
30. jul. 2012 09:07
#2 We have always been here!
Gravatar #4 - Slettet Bruger [2796505332]
30. jul. 2012 12:28
Det er jo umuligt at tage noget seriøst, når de har valgt temaet omkring my little pony.

Seriøst, kan det ikke snart stoppe? Målgruppen er 5-10 årige piger og ikke 15+ årige drenge/mænd.
Gravatar #5 - kasperd
30. jul. 2012 14:30
X3N4T3 (4) skrev:
Det er jo umuligt at tage noget seriøst, når de har valgt temaet omkring my little pony.
Kig dog på indholdet og ikke kun navnet. Jeg synes navnet er en udmærket pun, men så heller ikke mere end det.

Men kig så på indholdet. De fem awards der er nævnt er da alle meget relevante.

De fire sikkerhedshuller lyder alle som ganske alvorlige og dem som har fundet dem fortjener respekt. Tre af dem havde jeg ikke hørt om før jeg læste denne nyhed. Hullet i MySQL havde jeg læst om før.

Det research indenfor PiP der blev nævnt så jeg en video om på youtube for et stykke tid siden. Da jeg så videoen gik det dog ikke op for mig at det var så nyt. Men det er helt bestemt interessant research.

Det er skræmmende at det åbenbart er så let at gennemføre. Der kræves kun to simple forholdsregler når en protokol designes for helt at undgå det.

Til transport af data anvendes en kodning som sikrer at de bits der sendes på det fysiske medie er balanceret med ca. lige mange nuller og etter. Det blev kaldt for scrambling i det foredrag jeg så. Dette krav betyder at der på det fysiske medie skal sendes lidt flere bits end der er logiske bits, og ikke alle sekvenser af fysiske bits er mulige. Hvis f.eks. hver 8 logiske bits bliver til 10 fysiske bits, så kan kun 256 af de 1024 mulige kombinationer af bits komme ud af indkodningen.

Den første forholdsregel i protokoldesignet er at vælge en sync sekvens, som aldrig kan forekomme som resultat af ovennævnte indkodning.

Den anden forholdsregel er at sikre autencitet og integritet af pakker vha. en message-authentication-code.
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login