Jurnal MUSCEL TV 02 11 2020 Accident grav la Merișani
Defecțiunea a fost descoperită acum câteva luni de cercetătorul IOActive Dan Kaminsky, parte a acestui an, cu furnizori de software de Internet cum ar fi Microsoft, Cisco și Consorțiul pentru sisteme Internet, pentru a modifica problema.
Companiile au lansat o soluție pentru bug-ul acum două săptămâni și au încurajat utilizatorii corporativi și furnizorii de servicii Internet să își patch-urize sistemele DNS cât mai repede posibil. Deși problema ar putea afecta unii utilizatori de acasă, aceasta nu este considerată o problemă majoră pentru consumatori, potrivit lui Kaminsky.
În acea vreme, el a anunțat, Kaminsky a cerut membrilor comunității de cercetători din domeniul securității să țină cont de speculațiile publice cu privire la natura exactă a acestora, pentru a le oferi utilizatorilor timp pentru a-și modifica sistemele. Kaminsky plănuise să dezvăluie detaliile defecțiunii în timpul unei prezentări la conferința de securitate Black Hat, care a fost stabilită pentru data de 6 august.
Unii cercetători au solicitat ca o provocare personală să găsească defecțiunea înainte de discuția lui Kaminsky. Alții s-au plâns să fie ținute în întuneric cu privire la detaliile tehnice ale descoperirii sale.Luni, directorul Zynamics.com, Thomas Dullien (care folosește numele hackerului Halvar Flake) [cq] a luat o presupunere asupra bug-ului, admițând că el a știut foarte puțin despre DNS
Constatările sale au fost confirmate rapid de către Matasano Security, un furnizor care a fost informat despre această problemă
"Pisica nu este în pungă Da, Halvar Flake și-a dat seama de defectul Dan Kaminsky va anunța la Black Hat ", a declarat Matasano într-un blog postat care a fost eliminat în termen de cinci minute de la ora 13:30 Publicație de Est. Copii ale postului circulă curând pe Internet, dintre care unul a fost vizionat de Serviciul de știri IDG.
Postul lui Matasano discută detaliile tehnice ale bug-ului, spunând că prin utilizarea unei conexiuni rapide la internet, un atacator ar putea lansa ceea ce este cunoscut un atac de intoxicare cu cache DNS împotriva unui server de nume de domeniu și reușește, de exemplu, să redirecționeze traficul către site-uri web rău intenționate în aproximativ 10 secunde.
Cercetătorul de la Matasano, Thomas Ptacek, a refuzat să comenteze dacă Flake și- dar într-un interviu telefonic el a spus că articolul a fost "postat accidental prea devreme". Ptacek a fost unul dintre puținii cercetători în domeniul securității cărora li sa oferit o informare detaliată asupra bug-ului și a fost de acord să nu comenteze acest lucru înainte ca detaliile să fie făcute publice.
Postul lui Matasano a confirmat din neatenție că Flake a descris defectul corect, a recunoscut Ptacek.
Luni târziu, Ptacek i-a cerut scuze lui Kaminsky pe blogul companiei sale. "Ne pare rău că a fugit", a scris el. "Am scos-o de pe blog imediat ce am văzut-o. Din păcate, este nevoie de doar câteva secunde pentru ca publicațiile să se răspândească."
Atacul lui Kaminsky profită de câteva bug-uri DNS cunoscute, combinându-le într-un mod nou, a spus Cricket Liu vicepreședinte al arhitecturii cu furnizorul de dispozitive DNS Infoblox, după vizualizarea postului Matasano
Problema are legătură cu modul în care clienții și serverele DNS obțin informații de pe alte servere DNS de pe Internet. Atunci când software-ul DNS nu cunoaște adresa IP (Internet Protocol) numerică a unui computer, acesta solicită un alt server DNS pentru aceste informații. În cazul otrăvirii în cache, atacatorul trudează software-ul DNS pentru a crede că domenii legitime, cum ar fi idg.com, hărtesc adresele IP periculoase.
În atacul lui Kaminsky, o încercare de intoxicare în cache include, de asemenea, ceea ce este cunoscut sub numele de ". Prin adăugarea acestor date, atacul devine mult mai puternic, spun experții în securitate. "Amestecul dintre ele este destul de rău", a spus Liu.
Un atacator ar putea lansa un astfel de atac împotriva serverelor de nume de domeniu ale unui furnizor de servicii de Internet și apoi să le redirecționeze către servere rău intenționate. Prin otrăvirea înregistrării numelui de domeniu pentru www.citibank.com, de exemplu, atacatorii ar putea să redirecționeze utilizatorii ISP către un server de phishing rău intenționat de fiecare dată când au încercat să viziteze site-ul bancar cu browserul lor web.
Kaminsky a refuzat să confirme că Flake și-a descoperit problema, însă într-o postare pe site-ul său de Web, luni, a scris "13> 0", aparent un comentariu pe care administratorii de 13 zile au trebuit să-l patcheze înainte ca dezvăluirea sa să fie mai bună decât nimic. Patch, astazi, da, stai tirziu, a scris el.
El a postat un test pe site-ul sau pe care oricine il poate rula pentru a gasi daca software-ul DNS al retelei este patch-uri
Dar unii dintre colegii lui Kaminsky nu au fost impresionati. Asta pentru că a încălcat una dintre regulile cardinale de dezvăluire: publicarea unui defect fără a furniza detaliile tehnice pentru a-și verifica constatările. Miercuri, el a făcut lucrurile un pas mai departe pe blogul său, cerând hackerilor să evite cercetarea problemei până în luna următoare, când intenționează să publice mai multe informații despre el la conferința de securitate Black Hat. streaming media și copie de siguranță]
![Dar unii dintre colegii lui Kaminsky nu au fost impresionati. Asta pentru că a încălcat una dintre regulile cardinale de dezvăluire: publicarea unui defect fără a furniza detaliile tehnice pentru a-și verifica constatările. Miercuri, el a făcut lucrurile un pas mai departe pe blogul său, cerând hackerilor să evite cercetarea problemei până în luna următoare, când intenționează să publice mai multe informații despre el la conferința de securitate Black Hat. streaming media și copie de siguranță] Dar unii dintre colegii lui Kaminsky nu au fost impresionati. Asta pentru că a încălcat una dintre regulile cardinale de dezvăluire: publicarea unui defect fără a furniza detaliile tehnice pentru a-și verifica constatările. Miercuri, el a făcut lucrurile un pas mai departe pe blogul său, cerând hackerilor să evite cercetarea problemei până în luna următoare, când intenționează să publice mai multe informații despre el la conferința de securitate Black Hat. streaming media și copie de siguranță]](https://i.joecomp.com/big/ro-networking-2018/internet-bug-fix-spawns-backlash-from-hackers.jpg)
Defecțiunea pare a fi o problemă serioasă care ar putea fi exploatată în ceea ce se numește "atac de atac în cache". Aceste atacuri hack sistemul DNS, folosind-o pentru a redirecționa victimele la site-uri web rău intenționate, fără a le cunoaște. Ele au fost cunoscute de ani de zile, dar pot fi greu de tras. Dar Kaminsky susține că a găsit o metodă foarte eficientă de a lansa un astfel de atac, datorită unei vulnerabilități în proiectarea protocolului DNS în sine.
Dacă cauți să scrii manual spyware-ul sau să grăbești pornirea sistemului - și ești un utilizator din punct de vedere tehnic care se simte confortabil cu setările Registry - atunci RunAlyzer gratuit poate fi exact ceea ce ai nevoie. Rulați-l și efectuează o analiză detaliată și sofisticată a tuturor programelor și serviciilor care se execută atunci când porniți computerul și vă arată detaliile despre fiecare, până la setările reale ale Registrului care le lansează sau le controlează. Pe baza inf

RunAlyzer ajută utilizatorii din punct de vedere tehnic să accelereze pornirea sistemului și caută sistemele lor pentru spyware.
Nexus One Google și prețurile S-au scos prețurile și detaliile contractului pe telefonul Google Nexus One anticipat. a doua zi după ce Google a confirmat detaliile sale privind prețul săptămânii viitoare Android și condițiile de vânzare au fost scoase din cauza smartphone-ului Nexus One.

Gizmodo a rupt povestea cu capturi de ecran ale site-ului Nexus One (