29.07.2013, 11:47
Kilka dni temu na stronie Bromium Lab(część firmy Bromium zajmującej się zaawansowanymi metodami ochrony pod nazwą vSentry i Bromium LAVA, a opartymi na wirtualizacji) pojawiła się zajawka bardzo obszernego opracowania pt."Application Sandboxes: A pen-tester’s perspective" , które ma być omawiane szczegółowo na najbliższej i trwającej właśnie konferencji BlackHat. Autorzy pentestu i opracowania - Rahul Kashyap i Rafał Wojtczuk (tak...to nasz rodak ) - postanowili skupić się na aplikacjach korzystających z bardziej nowoczesnych i zaawansowanych metod ochrony jakimi są piaskownice. Celem, który sobie wytyczyli, było sprawdzenie w jakim stopniu tego typu rozwiązania są faktycznie skuteczne w starciu z rzeczywistymi zagrożeniami.
Korzystając z różnego rodzaju exploitów pogrupowanych "tematycznie" dokonali testów penetracyjnych następujących aplikacji: Sandboxie, BufferZone Pro, Dell Protected Workspace, Google Chrome oraz Adobe Reader . Wyniki w postaci tabelki przedstawia poniższy obrazek
Całe opracowanie oraz wstępna informacja tu
Korzystając z różnego rodzaju exploitów pogrupowanych "tematycznie" dokonali testów penetracyjnych następujących aplikacji: Sandboxie, BufferZone Pro, Dell Protected Workspace, Google Chrome oraz Adobe Reader . Wyniki w postaci tabelki przedstawia poniższy obrazek
[Aby zobaczyć linki, zarejestruj się tutaj]
Całe opracowanie oraz wstępna informacja tu
[Aby zobaczyć linki, zarejestruj się tutaj]
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"