msgbartop
Alles über Google Chrome & Google Chrome
msgbarbottom

26 Mai 12 Vier kurze Links: 23 Mai 2012


  1. Tale of Two Pwnies (Chromium Blog) — So, wie kommt man voll Remotecodeausführung in Chrome? Im Falle von Pinkie Pie Exploit-, es dauerte eine Kette von sechs verschiedenen Bugs, um erfolgreich zu brechen aus dem Chrome-Sandbox. Damit Sie nicht denken alle Angriffe von Mund-Atmung Script Kiddies kommen, das ist, wie es die Profis machen. (via Bryan O'Sullivan)
  2. Die Zukunft ist Specific (Chris Granger) — In der traditionellen Web-MVC, der Code notwendig, eine einzige Route dienen wird über viele Dateien in viele verschiedene Ordner verteilt. In einem normalen Editor dies bedeutet, dass Sie eine Menge tun Kontext der Umstellung auf ein Gefühl für alles, was sich erhalten. Stattdessen, Dieser Modus ersetzt die Dateiauswahl mit einer Route-Picker, als Strecken scheinen wie die beste logische Einheit für eine Website. Es gibt eine Revolution in der kommenden Web-Entwickler-Tools: wir hatten die Programmierer der Anpassung an die Rahmenbedingungen mit wenig Text, aber Unterstützung durch die IDE. Ich bin liebevoll diese Flut an Kreativität, weil es das Versprechen, um Fehler zu reduzieren und die Geschwindigkeit erhöhen, mit denen wir guten Code zu generieren hat.
  3. Beste Online-Editoren für Lehre HTML / CSS / JS (Pamela Fox) — Im Laufe der letzten Monate, Ich unterrichte in-Person-Klassen auf HTML, CSS, und JavaScript, als Teil der GirlDevelopIt San Francisco. Auf dem Weg, Ich habe mit verschiedenen Online-Konsolen und Redakteure experimentiert, und ich dachte, ich würde meine Erfahrung mit mit ihnen für den Unterricht teilen.
  4. Makie — Gestaltung einer Online-Puppe, sie werden 3D-Druck und senden es Ihnen. Hallo, Zukunft der Fertigung, Lust auf ein Wiedersehen in einem Puppenhaus!

Artikel Quelle: http://radar.oreilly.com/2012/05/four-short-links-23-may-2012.html

Stichworte: , , , ,

24 Mai 12 Pwnium Chrome Hackern ausgenutzt 16 Zero-Day-Schwachstellen


Google Chrome Hackern verwendet, insgesamt 16 Zero-Day-Schwachstellen auf knacken Sie den Browser bei der Gründungsversammlung “Pwnium” Hacking Contest und gewinnen $120,000.

Die Anzahl der Bugs die beiden Forscher verwendeten – sechs einem Fall, “rund” 10 in der anderen – war dramatisch mehr als der Durchschnitt Angriff. Der Stuxnet-Wurm aus 2010, namens “Spatenstich” von einigen Analysten, verwendet nur vier Fehler, nur drei von ihnen bisher unbekannten “Zero-Day-” Sicherheitslücken.

Google detaillierte nur das halbe Dutzend durch den Forscher bekannt als Einsatz “Pinkie Pie” in einem Beitrag für die Chrome-Blog gestern. Details zu der 10 verwendet von Sergej Glasunow werden nicht weitergegeben, bis sie in andere Programme, die sie heimsuchen werden gepatcht werden, sagte Jorge Lucangeli Obes und Justin Schuh, zwei verchromten Sicherheitsingenieure.

Pinkie Pie und Glasunow waren die einzigen Preisträger bei Pwnium, März die Wahlen Google erstellt werden, nachdem es aus dem Dauerbrenner zog sich “Pwn2Own” Hacking Herausforderung. Google hatte zugesagt, zahlen bis zu $1 Million, aber am Ende nur austeilen $120,000 – $60,000 jeder der Männer.

In früheren Wettbewerben P2n2Own, Chrome entkommen war nicht nur unversehrt, sondern auch ungetestete von hochkarätigen Sicherheitsexperten.

Pinkie Pie aneinandergereiht sechs Sicherheitslücken auf März 9 zur erfolgreichen Ausbruch aus der Chrome “Sandkasten,” ein Anti-Exploit-Technologie, die den Browser vom Rest des Systems isoliert.

Die Sicherheitslücken lassen Sie ihn nutzen Chrome Vorrendern – wo der Browser lädt potenzielle Seiten, bevor ein Benutzer sie – Zugriff auf die GPU (Graphics Processor Unit) Befehlspuffer, schreiben, acht Byte des Codes an eine vorhersehbare Speicheradresse, Ausführen von zusätzlichem Code in der GPU und die Flucht des Browsers Sandkasten.

Zum Zeitpunkt der Pwnium, ein Google-Programm-Manager namens Pinkie Pie Heldentaten “Kunstwerke.”

Google gepatchte Pinkie Pie des Bugs innerhalb 24 Stunden seiner Demonstration. Seitdem, hat das Unternehmen technische Details in seinem Chromium Bug-Datenbank von fünf der sechs Schwachstellen offenbarte.

Glasunows Exploits verließ sich auf ca. 10 Sicherheitslücken – sie, zu, wurden innerhalb gepatcht 24 Stunden – aber Google hält Informationen über die Geheimdienste für heute.

“Während diese Fragen werden schon in Chrome behoben, einige von ihnen beeinflussen eine viel breitere Palette von Produkten aus einer Reihe von Unternehmen,” sagte Obes und Schuh. “Wir werden keine Posting, dass ein Teil, bis wir sind komfortabel, dass alle betroffenen Produkte haben eine ausreichende Zeit, um Korrekturen, um ihre Nutzer zu schieben.”

Chrom, derzeit in der Version 19, hatte eine geschätzte 18.9% Nutzung des Browsers Markt im April, nach Metriken Firma Net Applications. Rival StatCounter, jedoch, verdübelt Chrom-Anteil für den Monat an 31.2%.

Artikel Quelle: http://rss.feedsportal.com/c/270/f/470440/s/1fa9a773/l/0Lnews0Btechworld0N0Csecurity0C33597220Cpwnium0Echrome0Ehackers0Eexploited0E160Ezero0Eday0Evulnerabilities0C0Dolo0Frss/story01.htm

Stichworte: , , , , ,

23 Mai 12 Pwnium Hacking Contest Gewinner ausgebeutet 16 Chrome Null-Tag


Computerworld -

Google gestern ergab, dass die beiden Forscher, die Chrome März geknackt am Unternehmensstandort Antrittsrede “Pwnium” Hacking Contest verwendet insgesamt 16 Zero-Day-Schwachstellen, um zu gewinnen $60,000 jeder.

Die Anzahl der Bugs jeder Forscher verwendeten — sechs einem Fall, “rund” 10 in der anderen — war dramatisch mehr als der Durchschnitt Angriff. Der Stuxnet-Wurm aus 2010, namens “Spatenstich” von einigen Analysten, verwendet nur vier Fehler, nur drei von ihnen bisher unbekannten “Zero-Day-” Sicherheitslücken.

Google detaillierte nur das halbe Dutzend durch den Forscher bekannt als Einsatz “Pinkie Pie” in einem Beitrag für die Chrome-Blog gestern. Details zu der 10 verwendet von Sergej Glasunow werden nicht weitergegeben, bis sie in andere Programme, die sie heimsuchen werden gepatcht werden, sagte Jorge Lucangeli Obes und Justin Schuh, zwei verchromten Sicherheitsingenieure, im Blog.

Pinkie Pie und Glasunow waren die einzigen Preisträger bei Pwnium, März die Wahlen Google erstellt werden, nachdem es aus dem Dauerbrenner zog sich “Pwn2Own” Hacking Herausforderung. Google hatte zugesagt, zahlen bis zu $1 Million, aber am Ende nur austeilen $120,000 — $60,000 jeder der Männer.

In früheren Wettbewerben P2n2Own, Chrome entkommen war nicht nur unversehrt, sondern auch ungetestete von hochkarätigen Sicherheitsexperten.

Pinkie Pie aneinandergereiht sechs Sicherheitslücken auf März 9 zur erfolgreichen Ausbruch aus der Chrome “Sandkasten,” ein Anti-Exploit-Technologie, die den Browser vom Rest des Systems isoliert.

Die Sicherheitslücken lassen Sie ihn nutzen Chrome Vorrendern — wobei der Browser lädt Potential Seiten vor ein Benutzer sie — Zugriff auf die GPU (Graphics Processor Unit) Befehlspuffer, schreiben, acht Byte des Codes an eine vorhersehbare Speicheradresse, Ausführen von zusätzlichem Code in der GPU und die Flucht des Browsers Sandkasten.

Zum Zeitpunkt der Pwnium, ein Google-Programm-Manager namens Pinkie Pie Heldentaten “Kunstwerke.”

Google gepatchte Pinkie Pie des Bugs innerhalb 24 Stunden nach seiner Demonstration. Seitdem, hat das Unternehmen technische Details in seinem Chromium Bug-Datenbank von fünf der sechs Schwachstellen offenbarte.

Glasunows Exploits verließ sich auf ca. 10 Sicherheitslücken — sie, zu, wurden innerhalb gepatcht 24 Stunden — aber Google hält Informationen über die Geheimdienste für heute.

“Während diese Fragen werden schon in Chrome behoben, einige von ihnen beeinflussen eine viel breitere Palette von Produkten aus einer Reihe von Unternehmen,” sagte Obes und Schuh. “Wir werden keine Posting, dass ein Teil, bis wir sind komfortabel, dass alle betroffenen Produkte haben eine ausreichende Zeit, um Korrekturen, um ihre Nutzer zu schieben.”

Chrom, derzeit in der Version 19, hatte eine geschätzte 18.9% Nutzung des Browsers Markt im April, nach Metriken Firma Net Applications. Rivale StatCounter, jedoch, verdübelt Chrom-Anteil für den Monat an 31.2%.

deckt Microsoft, Sicherheitsfragen, Apfel, Web-Browsern und allgemeine Technologie über aktuelle Neuigkeiten für Computerworld. Folgen Sie auf Twitter unter Gregg Twitter @ Gkeizer, auf Google oder zur Zeichnung Gregg RSS-Feed Keizer RSS. Seine E-Mail-Adresse ist gkeizer@computerworld.com.

Sehen mehr von Gregg Keizer auf Computerworld.com.

Lesen Sie mehr über Malware und Sicherheitslücken in Computerworld Malware und Sicherheitslücken Topic Center.

Artikel Quelle: http://www.computerworld.com/s/article/9227404/Pwnium_hacking_contest_winners_exploited_16_Chrome_zero_days?source=rss_keyword_edpicks

Stichworte: , , , , ,