Hacker History: The Great DNS Vulnerability of 2008 by Dan Kaminsky
Feilen ser ut til å være en seriøs som kan utnyttes i det som kalles et "cache poisoning attack." Disse angrepene hakker DNS-systemet, og bruker det til å omdirigere ofre til ondsinnede nettsteder uten deres kunnskap. De har vært kjent om i årevis, men kan være vanskelig å trekke av. Men Kaminsky hevder å ha funnet en svært effektiv måte å lansere et slikt angrep på, takket være en sårbarhet i utformingen av DNS-protokollen selv.
På tirsdag holdt Kaminsky seg imidlertid tilbake fra å avdekke de tekniske detaljene i hans konklusjon.
Han sa at han ønsket å bli offentlig med problemet å sette press på bedriftens IT-ansatte og Internett-tjenesteleverandører for å oppdatere sin DNS-programvare, samtidig som de dårlige gutta i mørket om den presise karakteren av problemet. En fullstendig offentliggjøring av de tekniske detaljene vil gjøre Internett usikkert, sa han i et intervju onsdag. "Nå må ingen av disse tingene bli offentlig." Han mottok raskt en skeptisk reaksjon fra Matasano Securityforsker Thomas Ptacek, som blogget at Kaminsky's cache-forgiftningsangrep bare er en av mange avsløringer som understreker det samme kjente problemet med DNS - at det ikke gjør en god jobb til å lage tilfeldige tall for å lage unike "sessions-ID" -strenger når det kommuniseres med andre datamaskiner på Internett.
"Her kommer angrepet av intervjuer og medieeksplosjon for en annen overhyped bug av Dan Kaminsky, "skrev en jaded (og anonym) plakat til Matasano-bloggen.
Over på SANS Internet Storm Center, en høyt respektert sikkerhetsblogg, spekulerte en blogger at Kaminsky's feil faktisk var blitt offentliggjort tre år tidligere.
Kaminsky, som er direktør for penetrasjonstesting med sikkerhetsleverandøren IOActive, sa at han var "svakt overrasket" av noe av den negative reaksjonen, men at denne typen skepsis var avgjørende for hacker-samfunnet. "Jeg bryter reglene," innrømmet han. "Det er ikke nok informasjon i det rådgivende for å finne ut av angrepet, og det er bragging om det."
Ifølge DNS-ekspert Paul Vixie, en av de få som har fått en detaljert orientering om Kaminsky's oppfatning, er det forskjellig fra problemet rapportert for tre år siden av SANS. Mens Kaminskys feil er i samme område, "er det et annet problem," sa Vixie, som er president for Internet Systems Consortium, produsent av den mest brukte DNS-serverprogramvaren på Internett.
Problemet er presserende og bør patched umiddelbart, sa David Dagon, en DNS forsker ved Georgia Tech som også ble informert om feilen. "Med sparsomme detaljer har noen spurt om Dan Kaminsky hadde ompakket eldre arbeid i DNS-angrep," sa han i et e-postintervju. "Det er ikke mulig å tro at verdens DNS-leverandører ville ha patched og kunngjort i enstemmighet uten grunn."
Ved dagens slutt, hadde Kaminsky selv vendt sin mest vokale kritiker, Matasano's Ptacek, som utstedte en tilbaketrekning på denne bloggen etter at Kaminsky forklarte detaljene i sin forskning over telefon. "Han har varene," sa Ptacek etterpå. Mens angrepet bygger på tidligere DNS-forskning, gjør det cache-forgiftningsangrep ekstremt lett å trekke av. "Han har ganske mye tatt det til å peke og klikke i en grad som vi ikke så."
Kaminskys gjenværende kritikere må vente til hans 7. November Black Hat-presentasjon for å vite sikkert.
Sikkerhetsforskeren sa at han håper at de kommer opp for sin prat. "Hvis jeg ikke har utnyttet," sa han. "Jeg fortjener hvert eneste stykke sinne og mistillit."
I august kjøpte jeg en Samsung M520-telefon fra Sprint. Telefonen jobbet i noen uker, men så stoppet det med å motta noe signal. Jeg tok telefonen inn i Sprint-butikken, som fortalte meg at jeg skulle kontakte Samsung for reparasjoner. Omtrent en måned etter at jeg mottok den reparerte telefonen, sluttet den å jobbe igjen. Jeg spurte Samsung om å bytte ut telefonen, men de uttalt at de bare ville reparere det. Etter noen måneder med å gå frem og tilbake med Samsung, har jeg fått nok av denne tel
James Kirk, New York, New York
I løpet av sommeren introduserte en venn meg en åpen MMO-beta som heter Glitch. Stilig, velskrevet, og herlig merkelig, var Glitch som ingenting jeg noensinne har spilt. Noen spill du spiller for å se hvordan de slutter, og noen spill du spiller fordi du vil vinne dem. Jeg spiller Glitch for den rene glede for å komme til overraskelsen over hvert hjørne. Når karakteren min nådd nivå 35, virket det til slutt jeg visste nok å formidle spillets unikhet og glede i en anmeldelse. Men i går ettermidda
Glitchs robuste stillbilder har hjulpet med å bygge samfunnet.
Vi har brukt mye elektronisk blekk som forteller deg å unngå billige laserskrivere, fordi de er alle tregte, med sparsomme funksjoner og verste av alt, veldig dyrt toner. Vi anbefaler nesten det samme om $ 280 (per 25 mars 2013) Dell C1760nw-fargelaserskriver (den bruker LED-teknologi), men det har en ting å gjøre for det: imponerende grafikkvalitet, som er utfordrende å finne på hvilken som helst kontorfargelaserskriver til enhver prispunkt. Velg denne over resten, hvis du må, men du vil kanskj
C1760nws tolinjers LCD-skjerm og kontrollknappene er minimal, men effektive. Menystrukturen er pent lagt ut, noe som gjør det enkelt å finne alternativer. Et blått lys rett over kontrollene indikerer statusen for Wi-Fi-tilkoblinger. Du kan også administrere skriveren via Wi-Fi eller Ethernet ved hjelp av enhetens HTML-konfigurasjonsgrensesnitt. I tillegg til PC- og Mac-drivere tilbyr C1760nw funksjoner for ekstern utskrift, inkludert utskrift fra mobilenheter og via e-post.