Wyszedł nowy numer newslettera CRYPTO-GRAM, w którym znajdziecie:
- Impersonation
- News
- Forging SSL Certificates
- Schneier News
- Biometrics
- Comments from Readers
Dostępny online pod adresem:
https://www.schneier.com/crypto-gram-0901.html
Wyszedł nowy numer newslettera CRYPTO-GRAM, w którym znajdziecie:
Dostępny online pod adresem:
https://www.schneier.com/crypto-gram-0901.html
Stary news, ale znajomy podrzucił mi dzisiaj artykuł na temat rzekomych backdoorów w sprzetowych chipach produkowanych w Chinach i montowanych w pecetach.
http://www.dailyartisan.com/news/and-now-the-manchurian-microchip/
Nie jestem na tyle lov-levelowy, żeby skumać jak to by miało działać, więc może ktoś bardziej oczytany w temacie mi wyjaśni jak np. taki chip z płyty głównej mógłby być wykorzystany do kradzieży jakichś danych?
Peter Ferrie opublikował drugą część zebranych trików wykorzystywanych przez systemy zabezpieczające.
Większość trików jest dobrze znana, jednak znalazło się tam kilka rzadko wykorzystywanych metod (np. bug w engine OllyDbg przy obsłudze liczb zmiennoprzecinkowych).
Nowa wersja hexedytora BIEW ujrzała światło dzienne:
W zasadzie nie wiem co mnie opętało, że o tym piszę, może fakt, że nic tu od dawna nie było pisane.
No więc tak, konkurs na najbardziej ehem zaawansowane technologicznie zabezpieczenie .NET
http://ms-groups.pl/kgd.net/Konkurs_CrackMe/default.aspx
Osobiście nie widziałem żadnego polskiego softu do zabezpieczania .NET-ów, więc poziom „zaawansowania” tych crackmesów jest równie „wysoki” jak wiedza ich autorów o tworzeniu crackmesów jak i zabezpieczaniu aplikacji, więc nie spodziewajcie się wodotrysków…
Chciałbym dzisiaj się was zapytać drodzy i nieliczni czytelnicy, co można robić w życiu ze znajomością tak nietypowej dziedziny jaką jest reversing?
Jak zapewne wielu z was zaczynałem od nie całkiem legalnej działalności, która z czasem pozwoliła mi zabrać się za pierwszą pracę zawodową przy lokalizacji gier. Zdobywana przez lata wiedza doprowadziła do tego, że zacząłem robić systemy zabezpieczeń aplikacji, lata mijały, tysiące deadlistingów, setki bugów, sobotnie noce pod szyldem debuggera. Dziwię się, że jeszcze nie wytatuowałem sobie „asm4life” na plecach.
Kolejnym etapem jak nietrudno się domyśleć była praca w firmie antywirusowej (której nawet sam nie szukałem), w międzyczasie praca w kolejnej firmie antywirusowej… Z moich obserwacji wynika, że osoby związane od dawna z reversingiem kończą w kolejnych firmach antywirusowych lub zupełnie odchodzą od fachu.
Osobiście staram się jak najbardziej uniezależnić od pracy w zewnętrznych firmach i pracować na własny rachunek, jednak jest to cholernie trudne, gdy napływają nowe oferty pracy w av.
Teraz nasuwa mi się pytanie — czy to jedyne co można robić z taką wiedzą?
Czy to jedyne opcje? Może mieliście inne doświadczenia zawodowe? Czy jest życie poza tymi dziedzinami?