このページはEtoJ逐語翻訳フィルタによって翻訳生成されました。

翻訳前ページへ


安全 研究 by Dan Rosenberg

It's Bugs All the Way 負かす/撃墜する

安全 研究 by Dan Rosenberg

Unpacking Compressed 運送/保菌者 IQ Profiles

  December 25th, 2011

Recently, the EFF 開始する,打ち上げるd an 率先 to collect and 分析する 運送/保菌者 IQ profiles, which dictate 正確に/まさに what (警察などへの)密告,告訴(状) is collected by the 運送/保菌者 IQ 使用/適用, and where and when it is submitted to the 運送/保菌者. Jered Wierzbicki and Peter Eckersley published a 広大な/多数の/重要な 道具 that 変えるs the profiles, which are WBXML-encoded blobs, to human-readable XML.

However, not all 運送/保菌者 IQ profiles are 蓄える/店d in this 判型 on disk. Instead, they may be kept inside a とじ込み/提出する 指名するd “古記録.img”. In this 地位,任命する, I 述べる how I 逆転する engineered the 判型 used to 蓄える/店 these profiles ーするために create a 道具 to 抽出する them.
Read the 残り/休憩(する) of this 入ること/参加(者) »

CarrierIQ: The Real Story

  December 5th, 2011

Since the beginning of the マスコミ frenzy over CarrierIQ, I have 繰り返して 明言する/公表するd that based on my knowledge of the ソフトウェア, (人命などを)奪う,主張するs that keystrokes, SMS 団体/死体s, email 団体/死体s, and other data of this nature are 存在 collected are erroneous. I have also 明言する/公表するd that to 満足させる 使用者s, it’s important that there be 増加するd visibility into what data is 現実に 存在 collected on these 装置s. This 地位,任命する 代表するs my findings on how CarrierIQ 作品, and what data it is 有能な of collecting.
Read the 残り/休憩(する) of this 入ること/参加(者) »

Plagiarism in the Android やじ Scene

  November 11th, 2011

In the past few months that I’ve been 伴う/関わるd in やじ/modding Android phones, one thing that has continually bothered me is a 欠如(する) of understanding about who deserves credit in the 開発 of a root 偉業/利用する for an Android phone, which frequently leads to 事例/患者s of plagiarism. In this 地位,任命する, I hope to give some background for those not 伴う/関わるd in the technical 味方する of やじ phones so they can better understand the 過程.

Read the 残り/休憩(する) of this 入ること/参加(者) »

敗北・負かすing Windows 8 ROP Mitigation

  September 21st, 2011

Windows 8 introduced a number of 偉業/利用する mitigation features, 含むing hardening of both the userland and kernel heaps, mitigation against kernel-方式 NULL pointer dereferences, and 保護 against 乱用 of 事実上の 機能(する)/行事 pointer (米)棚上げする/(英)提議するs. One feature that stood out to me appears to be designed to help mitigate 偉業/利用するs てこ入れ/借入資本ing return-oriented programming (ROP).
Read the 残り/休憩(する) of this 入ること/参加(者) »

やじ the Samsung Admire

  September 12th, 2011

On request of the Samsung Admire community, I decided to root another Android phone.

Read the 残り/休憩(する) of this 入ること/参加(者) »

やじ the Droid 3

  August 25th, 2011

The Motorola Droid 3 was 解放(する)d July 14, 2011, and has no public technique 利用できる to get root 接近. On request of some members of the Android community, I decided to audit the 壇・綱領・公約 ーするために root the 装置.

Read the 残り/休憩(する) of this 入ること/参加(者) »

WP: 安全な or Not?

  August 12th, 2011

During the course of kernel 開発/利用 (or some other form of runtime kernel modification), it is frequently 望ましい to be able to 修正する the contents of read-only memory. On x86, a classic trick is to てこ入れ/借入資本 the WP (令状-保護する) bit in the CR0 登録(する).

Read the 残り/休憩(する) of this 入ること/参加(者) »

A Fun *BSD Bug

  June 16th, 2011

I recently 報告(する)/憶測d and 公表する/暴露するd (at Summercon) a vulnerability in the 802.11 stack of the FreeBSD and NetBSD kernels that had some 利益/興味ing 所有物/資産/財産s.

Read the 残り/休憩(する) of this 入ること/参加(者) »

SMEP: What is It, and How to (警官の)巡回区域,受持ち区域 It on Linux

  June 5th, 2011

On May 16, 2011, Fenghua Yu submitted a 一連の patches to the upstream Linux kernel 器具/実施するing support for a new Intel CPU feature: 監督者 方式 死刑執行 保護 (SMEP). This feature is enabled by toggling a bit in the cr4 登録(する), and the result is the CPU will 生成する a fault whenever ring0 試みる/企てるs to 遂行する/発効させる code from a page 示すd with the 使用者 bit.

Read the 残り/休憩(する) of this 入ること/参加(者) »

Fun with Filesystems

  July 10th, 2010

I recently 完全にするd a 一連の会議、交渉/完成する of bug 追跡(する)ing in Linux filesystems, where I 設立する a 一連の mostly minor 安全 問題/発行するs. Filesystems are a 広大な/多数の/重要な place to start looking for kernel bugs, since the code is 比較して 平易な to understand and review. I discovered and 報告(する)/憶測d 問題/発行するs in btrfs (CVE-2010-1636), ext4 (CVE-2010-2066), gfs2 (CVE-2010-1641, CVE-2010-2525), and xfs (CVE-2010-2226).

Read the 残り/休憩(する) of this 入ること/参加(者) »

« Older 入ること/参加(者)s
Newer 入ること/参加(者)s »