(del)
2010-03-26, 13:22:46
Hi
Kann mir jemand weiterhlefen? Irgendein Hackerjorge setzt sich paar Monate hin (ein einzelner!) und haut 20 0-day Lecks in OSX. Wahrscheinlich nur 20, weil es nur 4 Wochen waren. Ein anderer in XP oder Win7 oder Vista, Firefox, Apache, irgendwelche Mediaplayer, Flash usw. usw.
Mit Fuzzing, Fätzing, Schrotting ;) und was nicht alles für Tricks. Vieles davon läßt sich schon soweit scripten, daß man im Kode fast wie in einer Datenbank nach Lecks suchen lassen kann. (FAST, wie gesagt)
Meistens sind die "Entdecker" entweder alleine oder oft max. mit 2-3 Leuten dran.
Was machen eigentlich die Hersteller denn selber in ihren stillen Kammerchen? Wenn ich an die Meldungen des letzten Jahres denke war weit mehr als die Hälfte entweder vertraulich oder unvertraulich - über existierende Exploits - entdeckt worden.
Für mich gibt das ein sehr schwaches Licht ab. Haben die keine Ahnung nach welchen Methodik die Hacker vorgehen? Vor allem beim live hacking könnt ich mich immer schlapp lachen. Da setzt sichein Typ für 3h dran und hebt etwas aus, wo Microsoft eine Woche lang vor einem Update geprüft haben soll?
Oder solche Patches, die eine Lücke nur quasi beheben und 1.1 eines KBs nachgeschoben werden muß oder auch so Fälle, wo mit einem Patch 2 Lücken geschlossen und eine erstellt wurde. Wie arbeiten die bitte überhaupt? Haben die security teams nur am Kundenempfang oder wie?
Findet ihr sowas normal, nur weil es mittlerweile zur Tagesordnung gehört? :| Ich finde es total lächerlich.
Bis später mal.
Kann mir jemand weiterhlefen? Irgendein Hackerjorge setzt sich paar Monate hin (ein einzelner!) und haut 20 0-day Lecks in OSX. Wahrscheinlich nur 20, weil es nur 4 Wochen waren. Ein anderer in XP oder Win7 oder Vista, Firefox, Apache, irgendwelche Mediaplayer, Flash usw. usw.
Mit Fuzzing, Fätzing, Schrotting ;) und was nicht alles für Tricks. Vieles davon läßt sich schon soweit scripten, daß man im Kode fast wie in einer Datenbank nach Lecks suchen lassen kann. (FAST, wie gesagt)
Meistens sind die "Entdecker" entweder alleine oder oft max. mit 2-3 Leuten dran.
Was machen eigentlich die Hersteller denn selber in ihren stillen Kammerchen? Wenn ich an die Meldungen des letzten Jahres denke war weit mehr als die Hälfte entweder vertraulich oder unvertraulich - über existierende Exploits - entdeckt worden.
Für mich gibt das ein sehr schwaches Licht ab. Haben die keine Ahnung nach welchen Methodik die Hacker vorgehen? Vor allem beim live hacking könnt ich mich immer schlapp lachen. Da setzt sichein Typ für 3h dran und hebt etwas aus, wo Microsoft eine Woche lang vor einem Update geprüft haben soll?
Oder solche Patches, die eine Lücke nur quasi beheben und 1.1 eines KBs nachgeschoben werden muß oder auch so Fälle, wo mit einem Patch 2 Lücken geschlossen und eine erstellt wurde. Wie arbeiten die bitte überhaupt? Haben die security teams nur am Kundenempfang oder wie?
Findet ihr sowas normal, nur weil es mittlerweile zur Tagesordnung gehört? :| Ich finde es total lächerlich.
Bis später mal.