Страница 4 из 5 ПерваяПервая ... 2345 ПоследняяПоследняя
Показано с 31 по 40 из 46

Тема: Уязвимости / Vulnerabilities

  1. #31
    Аватар для shema
    Модератор
    Статус : shema на форуме
    Доп. информация

    Re: Уязвимости / Vulnerabilities

    Уязвимость WinRAR угрожает 500 миллионам пользователей
     Новости технологий
    [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ]

  2. Нравится Paul Yux понравилось это сообщение
  3. #32
    Аватар для Rayko
    Супер-Модератор
    Статус : Rayko вне форума
    Доп. информация

    Re: Уязвимости / Vulnerabilities

    Залила версию [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ]
    [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ]

  4. Нравится Paul Yux понравилось это сообщение
  5. #33
    Аватар для Paul Yux
    Супер-Модератор
    Статус : Paul Yux вне форума
    Доп. информация

    Re: Уязвимости / Vulnerabilities

    Видео с демонстрацией выполнения кода.


  6. #34
    Аватар для Paul Yux
    Супер-Модератор
    Статус : Paul Yux вне форума
    Доп. информация

    Re: Уязвимости / Vulnerabilities

    Зараженные Android-приложения «съедают» до 10 ГБ мобильного трафика в месяц.

     Читать
    В связанных с Android-приложениями SDK обнаружен вредоносный код DrainerBot.

    Специалисты компании Oracle предупредили пользователей Android-устройств о новой вредоносной кампании, которая может обойтись им в кругленькую сумму в виде счетов за пользование мобильным интернетом.

    Исследователи назвали кампанию DrainerBot и охарактеризовали ее как «крупнейшую мошенническую операцию с мобильными приложениями», и немудрено, ведь зараженные мошенниками приложения были загружены не менее 1 млн раз.

    Специалисты Oracle обнаружили код DrainerBot внутри вредоносных SDK, связанных с Android-приложениями, в том числе с такими популярными, как Perfect365, VertexClub, Draw Clash of Clans, Touch 'n' Beat – Cinema и Solitaire: 4 Seasons (Full). Источником распространения вредоносных SDK является нидерландская компания Tapcore.

    Когда жертва работает с зараженным приложением, DrainerBot незаметно запускает на ее устройстве скрытую рекламу, после чего приложение сообщает рекламной сети, будто ролик был просмотрен на легитимном сайте издателя, и мошенники получают денежное вознаграждение. Речь идет именно о видеороликах, так как они приносят наибольший доход.

    Мошенническая кампания причиняет финансовый ущерб не только рекламщикам, но и пользователям зараженных приложений. Поскольку реклама запускается в фоновом режиме, жертва и не догадывается о расходе драгоценного мобильного трафика. По подсчетам исследователей, одно зараженное приложение способно «съедать» более 10 ГБ в месяц. Более того, реклама быстро истощает заряд аккумулятора, даже если вредоносное приложение не используется.

     Источники
    [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ]
    [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ]

  7. #35
    Аватар для Paul Yux
    Супер-Модератор
    Статус : Paul Yux вне форума
    Доп. информация

    Re: Уязвимости / Vulnerabilities

    Бюллетени по безопасности Android
    Предотвращение атак и описание уязвимостей.

     Ссылка
    [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ]

  8. Нравится neron8 понравилось это сообщение
  9. #36
    Аватар для Rayko
    Супер-Модератор
    Статус : Rayko вне форума
    Доп. информация

    Re: Уязвимости / Vulnerabilities

    В процессорах Intel найдена уязвимость Spoiler... Шо, опять???!!!
    [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ]

  10. Нравится Paul Yux, neron8 понравилось это сообщение
  11. #37
    Аватар для Paul Yux
    Супер-Модератор
    Статус : Paul Yux вне форума
    Доп. информация

    Re: Уязвимости / Vulnerabilities

    Проснулась, красавица...

  12. Нравится neron8 понравилось это сообщение
  13. #38
    Аватар для Paul Yux
    Супер-Модератор
    Статус : Paul Yux вне форума
    Доп. информация

    Re: Уязвимости / Vulnerabilities

    В процессорах Intel найдена уязвимость
     Спойлер
    Responsible Disclosure. We have informed the Intel Product
    Security Incident Response Team of our findings on December
    1st, 2018
    , and they have acknowledged the receipt.

    Несмотря на это, официально Intel никак не реагирует на эту уязвимость. А как на неё реагировать - аппаратно закрыть потребуется несколько лет. Так что...

    Вот причина всего это беспредела.

     Картинка

  14. #39
    Аватар для Paul Yux
    Супер-Модератор
    Статус : Paul Yux вне форума
    Доп. информация

    Re: Уязвимости / Vulnerabilities

    Для проверки ваших компьютеров на уязвимость новым типам MDS-атак (Fallout, RIDL, Zombieload), вы можете использовать утилиту MDS Tool ниже по первой ссылке.

    СПРАВКА.
    Fallout - восстановление содержимого буферов хранения. Атака предоставляет возможность чтения данных, недавно записанных операционной системой и определить раскладку памяти ОС для упрощения проведения других атак.

    RIDL - восстановление содержимого портов загрузки, буферов заполнения и некэшируемой памяти. Атака позволяет организовать утечку информации между различными изолированными областями в процессорах Intel, такими как буферы заполнения, буферы хранения и порты загрузки.

    Zombieload - восстановление содержимого буферов заполнения. Атака позволяет восстановить вашу личную историю посещений и другие конфиденциальные данные, а также организовать утечку информации из других приложений, ОС, облачных виртуальных машин и доверенных сред исполнения.

    ПРИМЕЧАНИЕ.
    Уязвимыми являются все модели процессоров Intel, выпущенные с 2011 года, в том числе для ПК, ноутбуков и облачных серверов.
    Список Intel-процессоров для которых запланирован и не запланирован выпуск микрокода можно посмотреть в pdf-документе по второй ссылке.

     Ссылки
    1. MDS Tool -> [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ]
    2. Список Intel-процессоров -> [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ]

    ВЫВОД.

  15. Нравится shema понравилось это сообщение
  16. #40
    Аватар для Paul Yux
    Супер-Модератор
    Статус : Paul Yux вне форума
    Доп. информация

    Re: Новые технологии в нашей жизни....



    Новая уязвимость SIM-карт SimJacker позволяет властям шпионить за людьми.

    ‣ Получить местоположение устройства и его IMEI.
    ‣ Оправлять фейковые сообщения от лица жертвы.
    ‣ Осуществлять слежку за пользователем.
    ‣ Устанавливать на смартфон вредоносные программы — для этого в браузере надо открыть специальные злонамеренные сайты.
    ‣ Отключать SIM-карту.
    ‣ Извлечь информацию и языке и уровне заряда устройства.

    При этом жертва даже не будет знать, что ее атакуют, все происходит совершенно незаметно.

     Источники
    [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ]
    [Только зарегистрированные и активированные пользователи могут просматривать ссылки. ]

Страница 4 из 5 ПерваяПервая ... 2345 ПоследняяПоследняя

Информация о теме

Пользователи, просматривающие эту тему

Эту тему просматривают: 1 (пользователей: 0 , гостей: 1)

Ваши права

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •