Neurochirurgie minim invazivă
"Primum non nocere" este ideea ce a deschis drumul medicinei spre minim invaziv. Avansul tehnologic extraordinar din ultimele decenii a permis dezvoltarea tuturor domeniilor medicinei. Microscopul operator, neuronavigația, tehnicile anestezice avansate permit intervenții chirurgicale tot mai precise, tot mai sigure. Neurochirurgia minim invazivă, sau prin "gaura cheii", oferă pacienților posibilitatea de a se opera cu riscuri minime, fie ele neurologice, infecțioase, medicale sau estetice. www.neurohope.ro |
HeartBleed
Last Updated: Apr 20 2014 15:05, Started by
psycho22
, Apr 20 2014 12:23
·
0
#1
Posted 20 April 2014 - 12:23
In primul rand, paste fericit!
Probabil ati citit cu totii despre bug-ul descoprit in Open SSL. Eu nu inteleg cum acei oameni au putut exploata acest bug. Stiu ca OpenSSL se ocupa de criptarea informatiilor. Pentru ca un cracker sa se poata folosi de acest bug, trebuie in primul rand sa aiba acces la informatiile criptate. Adica acele informatii sa treaca pe la el. Practic, computerul crackerului sa fie un nod intre client si internet. Cum naiba se poate face asa ceva? O explicatie ar fi: niste programe malware care modifica setarile de retea ale clientului astfel incat computerul crackerului sa fie defapt routerul de internet al victimei. Dar vreau o confirmare de la un specialist. P.S. Nu intreb pentru ca ma visez vreun cracker, ci pentru ca sunt pasionat de securitate informatica si dincolo de programarea obisnuita vreau sa invat si putin software engineering. |
#2
Posted 20 April 2014 - 12:33
Atunci cand nu ai grija cu pointerii si alocatul memoriei ajungi sa scrii in/citesti din locatii "nepermise". Ori asa au gasit ei un mod de a exploata serverele si sa citeasca diverse informatii din memoria lor, care n-ar fi fost in mod normal accesibile. Informatii ca de exemplu parola proaspat decriptata a unui utilizator.
|
#3
Posted 20 April 2014 - 12:33
Ramai pasionat, ca nu ai idee despre ce e vorba in acel articol. De unde ai scos partea cu nod intre client si internet?
|
#4
Posted 20 April 2014 - 12:41
[ https://www.youtube-nocookie.com/embed/1dOCHwf8zVQ?feature=oembed - Pentru incarcare in pagina (embed) Click aici ]
de mentionat ca cei care au exploatat acest bug, nu inseamna ca au pus mana pe informatii importante. e ca un joc de noroc, poate s-au ales cu chestii inutile sau cu o parola necriptata. |
#6
Posted 20 April 2014 - 13:08
BMW, on 20 aprilie 2014 - 12:56, said: sursa originala: http://xkcd.com/1354/ Recomand site-ul. Geek humor de calitate |
#7
Posted 20 April 2014 - 13:20
MooF2010, on 20 aprilie 2014 - 12:33, said:
Ramai pasionat, ca nu ai idee despre ce e vorba in acel articol. De unde ai scos partea cu nod intre client si internet? dani.user, on 20 aprilie 2014 - 12:33, said:
Atunci cand nu ai grija cu pointerii si alocatul memoriei ajungi sa scrii in/citesti din locatii "nepermise". Ori asa au gasit ei un mod de a exploata serverele si sa citeasca diverse informatii din memoria lor, care n-ar fi fost in mod normal accesibile. Informatii ca de exemplu parola proaspat decriptata a unui utilizator. Edited by psycho22, 20 April 2014 - 13:21. |
#8
Posted 20 April 2014 - 13:23
Protocolu e un standard, un limbaj comun.
Greseala era in alocarea memoriei in cadrul OpenSSL, in anumite versiuni ale OpenSSL. |
#9
Posted 20 April 2014 - 15:05
psycho22, on 20 aprilie 2014 - 12:23, said:
Adica acele informatii sa treaca pe la el. Practic, computerul crackerului sa fie un nod intre client si internet. Cum naiba se poate face asa ceva? http://en.wikipedia....e-middle_attack Edited by adrian93, 20 April 2014 - 15:06. |
Anunturi
▶ 0 user(s) are reading this topic
0 members, 0 guests, 0 anonymous users