Re: Уязвимости / Vulnerabilities
Уязвимость WinRAR угрожает 500 миллионам пользователей
Регистрация...] Новости технологий'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Новости технологий'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Новости технологий [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
Re: Уязвимости / Vulnerabilities
Залила версию [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
Re: Уязвимости / Vulnerabilities
Видео с демонстрацией выполнения кода.
[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
Re: Уязвимости / Vulnerabilities
Зараженные Android-приложения «съедают» до 10 ГБ мобильного трафика в месяц.
Регистрация...] Читать'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Читать'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Читать В связанных с Android-приложениями SDK обнаружен вредоносный код DrainerBot.
Специалисты компании Oracle предупредили пользователей Android-устройств о новой вредоносной кампании, которая может обойтись им в кругленькую сумму в виде счетов за пользование мобильным интернетом.
Исследователи назвали кампанию DrainerBot и охарактеризовали ее как «крупнейшую мошенническую операцию с мобильными приложениями», и немудрено, ведь зараженные мошенниками приложения были загружены не менее 1 млн раз.
Специалисты Oracle обнаружили код DrainerBot внутри вредоносных SDK, связанных с Android-приложениями, в том числе с такими популярными, как Perfect365, VertexClub, Draw Clash of Clans, Touch 'n' Beat – Cinema и Solitaire: 4 Seasons (Full). Источником распространения вредоносных SDK является нидерландская компания Tapcore.
Когда жертва работает с зараженным приложением, DrainerBot незаметно запускает на ее устройстве скрытую рекламу, после чего приложение сообщает рекламной сети, будто ролик был просмотрен на легитимном сайте издателя, и мошенники получают денежное вознаграждение. Речь идет именно о видеороликах, так как они приносят наибольший доход.
Мошенническая кампания причиняет финансовый ущерб не только рекламщикам, но и пользователям зараженных приложений. Поскольку реклама запускается в фоновом режиме, жертва и не догадывается о расходе драгоценного мобильного трафика. По подсчетам исследователей, одно зараженное приложение способно «съедать» более 10 ГБ в месяц. Более того, реклама быстро истощает заряд аккумулятора, даже если вредоносное приложение не используется.
Регистрация...] Источники'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Источники'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Источники [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
Re: Уязвимости / Vulnerabilities
Бюллетени по безопасности Android
Предотвращение атак и описание уязвимостей.
Регистрация...] Ссылка'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Ссылка'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Ссылка [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
Re: Уязвимости / Vulnerabilities
В процессорах Intel найдена уязвимость Spoiler... Шо, опять???!!! ;544;
Re: Уязвимости / Vulnerabilities
Проснулась, красавица... ;123;
Re: Уязвимости / Vulnerabilities
Цитата:
В процессорах Intel найдена уязвимость
Регистрация...] Спойлер'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Спойлер'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Спойлер Responsible Disclosure. We have informed the Intel Product
Security Incident Response Team of our findings on December
1st, 2018, and they have acknowledged the receipt.
Несмотря на это, официально Intel никак не реагирует на эту уязвимость. А как на неё реагировать - аппаратно закрыть потребуется несколько лет. Так что...
Вот причина всего это беспредела.
Регистрация...] Картинка'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Картинка'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Картинка [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
Re: Уязвимости / Vulnerabilities
Для проверки ваших компьютеров на уязвимость новым типам MDS-атак (Fallout, RIDL, Zombieload), вы можете использовать утилиту MDS Tool ниже по первой ссылке.
СПРАВКА.
Fallout - восстановление содержимого буферов хранения. Атака предоставляет возможность чтения данных, недавно записанных операционной системой и определить раскладку памяти ОС для упрощения проведения других атак.
RIDL - восстановление содержимого портов загрузки, буферов заполнения и некэшируемой памяти. Атака позволяет организовать утечку информации между различными изолированными областями в процессорах Intel, такими как буферы заполнения, буферы хранения и порты загрузки.
Zombieload - восстановление содержимого буферов заполнения. Атака позволяет восстановить вашу личную историю посещений и другие конфиденциальные данные, а также организовать утечку информации из других приложений, ОС, облачных виртуальных машин и доверенных сред исполнения.
ПРИМЕЧАНИЕ.
Уязвимыми являются все модели процессоров Intel, выпущенные с 2011 года, в том числе для ПК, ноутбуков и облачных серверов.
Список Intel-процессоров для которых запланирован и не запланирован выпуск микрокода можно посмотреть в pdf-документе по второй ссылке.
Регистрация...] Ссылки'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Ссылки'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Ссылки 1. MDS Tool ->
[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
2. Список Intel-процессоров ->
[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
ВЫВОД.
:big_smiles_111:
Re: Новые технологии в нашей жизни....
[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
Новая уязвимость SIM-карт SimJacker позволяет властям шпионить за людьми.
‣ Получить местоположение устройства и его IMEI.
‣ Оправлять фейковые сообщения от лица жертвы.
‣ Осуществлять слежку за пользователем.
‣ Устанавливать на смартфон вредоносные программы — для этого в браузере надо открыть специальные злонамеренные сайты.
‣ Отключать SIM-карту.
‣ Извлечь информацию и языке и уровне заряда устройства.
При этом жертва даже не будет знать, что ее атакуют, все происходит совершенно незаметно.
Регистрация...] Источники'; } else { this.parentNode.parentNode.getElementsByTagName('div')[1].getElementsByTagName('div')[0].style.display = 'none'; this.innerHTML = '[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Источники'; }" />[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...] Источники [Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]
[Только зарегистрированные пользователи могут видеть ссылки. Регистрация...]