Warning: count(): Parameter must be an array or an object that implements Countable in /home/www/satsis.info/engine/forum/functions/web.php on line 901 Уязвимости - новости по уязвимостям » Пост #4 » Форум Спутниковый мир
m.satsis.info
Спутниковый мир - мобильная версия m.satsis.info
 
Вы просматриваете облегчённую версию сайта. Перейти на полную версию

Поиск


Последнее на форуме
Обсуждение транспондерных новостей Eutelsat Hot Bird 13B/Eutelsat Hot Bird 13C/Eutelsat Hot Bird 13E, 13°E
Шаринг на шару (только конфиги)
Каналы IPTV (без обсуждения)
Bulsat 39°E Hellas Sat irdeto2
Ногодняя сказка каждому!
Транспондерные новости Astra 4A, 4.8°E (Без обсуждения)
Всем любителям тенниса!
Список всех действующих BISS ключей (Без обсуждения!)
Футбольные трансляции(ТВ программа)
Футбольное обозрение (часть -2)


   Все форумы > разнОбойка > Компьютерные технологии Поиск по форуму
Предыдущая тема :: Следующая тема  
   
Уязвимости - новости по уязвимостям » Пост #4
  maxya   Ссылка на пост #1 Добавлено: 8 августа 2019 13:08


Cказали Спасибо: 3

Специалисты компании NVIDIA обнаружили пять опасных уязвимостей в драйверах Windows для линеек видеокарт GeForce (все версии R430 младше 430.60), Quadro (все версии R430 младше 431.70, R418 младше 426.00, R390 младше 392.56 и все версии R400) и Tesla (все версии R418).

Для эксплуатации уязвимостей злоумышленнику необходимо иметь локальный доступ к устройству с установленным NVIDIA GPU. Уязвимость (CVE-2019-5683) была обнаружена в компоненте video trace logger пользовательского режима, эксплуатация которой позволяет локальному злоумышленнику выполнить код, вызвать отказ в обслуживании или повысить права на не обновленной системе. Уязвимость получила оценку в 8,8 балла по шкале CVSS.

Эксплуатация двух опасных уязвимостей (CVE-2019-5684 и CVE-2019-5685) в драйверах DirectX позволяет с помощью специально сформированного шейдера получить доступ за границами текстурного массива и доступ к локальному временному массиву шейдеров соответственно с целью вызвать отказ в обслуживании или выполнить код.

Разработчики рекомендуют пользователям в целях безопасности обновить драйверы Windows до последней версии.

Добавлено спустя 38 секунд:

Уязвимости в Snapdragon позволяют взломать Android по беспроводной сети

Исследователи безопасности из группы Tencent Blade обнаружили в прошивке WLAN системы на кристале Snapdragon от Qualcomm две опасные уязвимости, эксплуатация которых может позволить злоумышленнику взломать модем и ядро Android по беспроводной сети.

Уязвимости затрагивают компоненты WLAN Qualcomm Snapdragon 835 и 845. Тесты проводились на устройствах Google Pixel 2 и 3, однако любой не обновленный телефон с одной из двух упомянутых систем на кристале уязвим для взлома.

Эксплуатация первой уязвимости (CVE-2019-10538), получившей высокую оценку опасности, позволяет злоумышленникам скомпрометировать беспроводную локальную сеть и модем чипа по беспроводной сети. Вторая проблема связана с переполнением буфера (CVE-2019-10540) и получила критическую оценку серьезности, поскольку ее эксплуатация позволяет взломать ядро Android из компонента WLAN.

Исследователи сообщили компаниям Google и Qualcomm о найденных уязвимостях. Пользователям Android рекомендуется обновить устройства до последней версии в целях безопасности.
___________________________
Реклама
  maxya   Ссылка на пост #2 Добавлено: 9 августа 2019 13:32


Cказали Спасибо: 2

Защищенные электронные замки можно взломать, измерив электропотребление

Злоумышленники могут взломать высокозащищенные электронные замки в банкоматах, витринах аптек, правительственных организациях и т.д. путем измерения их электропотребления.



В прошлом году исследователь компании IOActive Майк Дэвис обнаружил уязвимость в замках, поставляемых швейцарской компанией DormaKaba Holding. С помощью осциллографа стоимостью в $5 тыс. Дэвис измерил минимальные изменения в энергопотреблении устройств и осуществил атаку по сторонним каналам.

Исследуемые специалистом замки оснащены встроенным элементом питания, благодаря которому могут работать даже при отключении от электросети. Большая часть устройств расходует столько электроэнергии, сколько нужно для работы, и не прячет свою активность за скачками в электропотреблении. Это открывает путь для атаки по сторонним каналам, пояснил Дэвис.

«Я могу загрузить аналоговый сигнал и преобразовать сигналы мощности в единицы и ноли. Я знаю, что происходит внутри замка», - сообщил исследователь.

Некоторые поставляемые DormaKaba модели замков (не самые последние) серии X-10 используются на военных базах США, в президентских самолетах и правительственных организациях. По словам Дэвиса, эти модели уязвимы к атакам по сторонним каналам, позволяющим взломать устройства с помощью данных об энергопотреблении.

Дэвис рассказал о своей находке на конференции Def Con USA 2019, проходящей сейчас в Лас-Вегасе. Президент компании Kaba Mas, являющейся дочерним предприятием DormaKaba и занимающейся производством X-10, Эрик Элкинс отказался комментировать данный вопрос, не видя выступления исследователя. Тем не менее, Элкинс отметил, что если атака работает, то она может поставить под угрозу секретную информацию.

«Правильно было бы обратиться к правительству, а не к кучке любителей или хакеров, или как там вам нравится их называть», - добавил Элкинс.

Дэвис уведомил о проблеме DormaKaba и компания наняла специалистов для изучения вопроса. «Как показали результаты расследования, наши текущие линейки защищенных замков в реальной среде работают как положено», - заявили в DormaKaba.

Казахские мошенники пользуются очередями в детсад для похищения персональных данных
Казахстанские мошенники собирают персональные данные жителей города Нур-Султан, пользуясь большими очередями в детские сады. Служба реагирования на компьютерные инциденты Республики Казахстан KZ-CERT предупредила жителей столицы о мошеннических сайтах, предлагающих устроить ребенка в детский сад.

Во время мониторинга Сети специалисты KZ-CERT обнаружили в соцсетях и на сайтах объявлений рекламу ресурсов, через которые за определенную сумму якобы можно устроить ребенка в детский сад. На самом же деле ресурсы незаконно собирают персональную информацию, в том числе цифровые подписи.

«Это общедоступный сайт, для любого жителя РК, чьи дети стоят в общей очереди в ДДУ (детское дошкольное учреждение).Сайт выполняет вход с помощью электронного ключа ЭЦП (Электронно-цифровая подпись). От вас лишь требуется выбрать подходящий вам сад, и предоставить ключ ЭЦП», - говорится в рекламном объявлении.

По словам руководителя отдела стратегии, анализа и цифровых технологий Управления образования города Нур-Султан Жазира Асанова, запись ребенка в очередь, просмотр номера очереди и получение направления в детский сад осуществляется самим родителем бесплатно на портале e.astana.kz, и ключ ЭЦП для этого не требуется.

Завладев ЭЦП, злоумышленники могут пользоваться государственными услугами и получать доступ к персональным данным граждан на портале «Электронное правительство».
___________________________
  maxya   Ссылка на пост #3 Добавлено: 12 августа 2019 13:18


Cказали Спасибо: 2

Найден способ взломать iPhone с помощью очков

На конференции Black Hat USA 2019 в Лас-Вегасе исследователи безопасности из компании Tencent продемонстрировали метод, который позволяет обойти биометрическую защиту Face ID с помощью очков и чёрного скотча.



Этот нехитрый инструмент позволил «хакерам» разблокировать iPhone спящей «жертвы». В Face ID есть специальная система, которая отличает настоящее ли лицо, или это маска. Также система не разблокируется, пока не определит, что человек посмотрел на смартфон.

Как оказалось, если человек носит очки, область вокруг глаз не сканируется, а глаза система «видит» как чёрное пятно с белой точкой.

Чтобы обмануть Face ID, исследователи взяли очки с чёрным скотчем посередине линз и маленькими белыми квадратиками белого скотча посередине чёрного. Этого оказалось достаточно, чтобы достоверно для системы сымитировать взгляд человека.

Для демонстрации, исследователи надели такие очки на спящего человека и разблокировали его iPhone, а затем отправили денежный перевод самим себе.
___________________________
Реклама
  maxya   Ссылка на пост #4 Добавлено: 14 августа 2019 21:41


Cказали Спасибо: 3

В зеркалках обнаружена уязвимость к вирусам-вымогателям

Специалисты Check Point Software Technologies опубликовали отчёт, в котором описывают обнаруженный способ взлома зеркальных фотокамер.

Технология позволяет удалённо установить вредонос-вымогатель на поддерживающую Wi-Fi зеркалку. Для этого используется стандартный протокол Picture Transfer, он не требует авторизации и работает как по Wi-Fi, так и по USB.

Специалисты использовали специально заражённую точку доступа Wi-Fi. После подключения, им удалось зашифровать данные на карте памяти камеры Canon EOS 80D.

Как отметил эксперт Эйял Иткин, такие заражённые точки доступа злоумышленники могут размещать в публичных местах, которые часто посещают туристы или профессиональные фотографы, а потом собирать с них «выкуп» за информацию на карте памяти с камеры.

Сумма за ключ для расшифровки данных обычно достаточно мала, чтобы пользователи предпочли заплатить и решить проблему.

___________________________
  maxya   Ссылка на пост #5 Добавлено: 12 сентября 2019 12:24


Cказали Спасибо: 3

Adobe исправила в Flash Player опасные уязвимости

С выходом плановых сентябрьских обновлений безопасности компания Adobe исправила две критические уязвимости, позволяющие выполнить произвольный код на системе.

Проблемы затрагивают десктопную версию Adobe Flash Player 32.0.0.238 и более ранние для Windows, macOS, и Linux, а также Adobe Flash Player для Google Chrome на Windows, macOS, Linux и Chrome OS.

Уязвимостям также подвержена версия Adobe Flash Player 32.0.0.207 и более ранние для Microsoft Edge и Internet Explorer 11 на Windows 10 и 8.1.

CVE-2019-8070 представляет собой уязвимость использования памяти после высвобождения, а CVE-2019-8069 – это уязвимость вида «same origin method execution», позволяющая атакующему выполнять от имени пользователя непредусмотренные действия. Проэксплуатировав обе уязвимости, злоумышленник может выполнить произвольный код в контексте текущего пользователя.

Сентябрьские обновления безопасности также исправляют уязвимость в установщике Windows-приложения Adobe Application Manager. CVE-2019-8076 связана с небезопасной загрузкой библиотек и позволяет осуществить взлом DLL.

Помимо прочего, компания Adobe исправила уязвимости записи/чтения данных за пределами выделенной области памяти, переполнения кучи, внедрения команд и type confusion (несоответствие используемых типов данных).
___________________________
  mustaff   Ссылка на пост #6 Добавлено: 11 ноября 2019 18:31


Cказали Спасибо: 2

Популярные антивирусы для Android оказались опасными шпионами


Несмотря на то что настоящие вирусы для Android не так популярны, как для настольных платформ, многие всё равно предпочитают на постоянной основе пользоваться антивирусными программами. В конце концов, они занимаются не только поиском и удалением вирусов, но ещё и червей, троянов, майнеров и вредоносных программ других типов. Видимо, поэтому мы настолько доверились им, что нам даже в голову не приходит проверять на вшивость сами антивирусы. А ведь они, как оказалось, сами могут вести за нами слежку почище любого приложения-шпиона.

Исследователи команды VPNPro протестировали 15 антивирусных программ для Android и выяснили, что шесть из них запрашивают у пользователя привилегии, которые не влияют на их работу. Как правило, это был доступ к камере, микрофону, звонкам, SMS-сообщениям и внутренней памяти. Несмотря на то что подтверждений тому, что антивирусы использовали эти функции для слежки за пользователями, эти разрешения не влияют на их функциональность, а значит, могли использоваться именно для сбора конфиденциальной информации.

Антивирусы, которые нужно удалить

Security Master – 500 миллионов загрузок;
Antivirus Free 2019 – 10 миллионов загрузок;
Virus Cleaner 2019 – 50 миллионов загрузок;
Virus Cleaner, Antivirus, Cleaner (Max Security) – 50 миллионов загрузок;
Super Phone Cleaner: Virus Cleaner, Phone Cleaner – 50 миллионов загрузок;
Clean Master – 1 миллиард загрузок.

Вполне возможно, что вы никогда не пользовались этими антивирусами или даже не слышали об их существовании. Тем не менее, как видно по количеству загрузок, они довольно популярны, ведь в совокупности их скачало более 1,6 миллиарда пользователей. К счастью, Google согласилась с экспертами VPNPro и удалила из Google Play все эти антивирусы, сочтя их опасными. Другое дело, что даже если поисковому гиганту удалось предотвратить дальнейшее распространение опасного софта, колоссальное число пользователей всё ещё подвергает себя опасности.

Подробное изучение ситуации показало, что все антивирусы, которые VPNPro и Google сочли опасными, выпущены китайскими разработчиками. Мало того, что они отправляли некоторые данные на сервера, территориально расположенные в Поднебесной, так ещё и некоторые из них напрямую отслеживали местоположение своих жертв, а потом, вероятно, продавали их на сторону. Как правило, скупкой такого рода данных занимаются рекламодатели или так называемые брокеры данных, которые в свою очередь перепродают их операторам, рекламодателям, ритейлерам и другим компаниям.

Нужен ли антивирус для Android

Несмотря на всё то, что написано выше, пренебрегать антивирусами всё же не стоит. Практика показывает, что иногда они могут оказаться единственным способом удалить вредоносное программное обеспечение. Живой тому пример – троян xHelper, который умудряется оставаться в памяти заражённого смартфона даже после жёсткого сброса данных и отката до заводских настроек.
___________________________
  bora7   Ссылка на пост #7 Добавлено: 13 ноября 2019 18:44


Cказали Спасибо: 1

Эксперты обнаружили 11 уязвимостей в протоколе безопасности 5G

Эксперты обнаружили новые уязвимости в протоколе безопасности 5G. По данным специалистов, с их помощью злоумышленники могут отслеживать местоположение владельца смартфона с поддержкой технологии пятого поколения

Согласно данным, специалистам университетов Пердью и Айовы при помощи 5GReasoner удалось обнаружить в протоколе безопасности сети пятого поколения целых 11 уязвимостей. Из-за них может быть отслежено местоположение пользователей смартфонов, а само устройство — отключено от сети. Более того, злоумышленники могут использовать эти лазейки для имитации экстренных оповещений, что может вызвать панику.

Эксперты установили два способа воздействия злоумышленниками на устройство жертвы. В первом случае им удалось получить сетевые идентификаторы смартфона жертвы, которые в дальнейшем могут быть использованы для отслеживания местоположения цели. А во втором — смартфон пользователя был отключен от сети и обслуживания.
___________________________
  maxya   Ссылка на пост #8 Добавлено: 20 ноября 2019 11:50


Cказали Спасибо: 1

Взломавший Hacking Team хакер запустил свою программу bug bounty

15 ноября хакеры или хакер, именующий себя Финеасом Фишером, объявил о запуске собственной программы поощрения хактивистов с твердой гражданской позицией Hacktivist Bug Hunting Program. Максимальная сумма вознаграждения составляет $100 тыс. Оплата будет производиться в криптовалюте Bitcoin и Monero.

Инициатива аналогична программам bug bounty технологических компаний, которые платят исследователям безопасности за обнаруженные в их продуктах уязвимости. Единственное отличие – в рамках Hacktivist Bug Hunting Program Финеас Фишер будет платить хакерам с активной гражданской позицией за уязвимости, способные привести к обнародованию общественно значимой информации.

В качестве примера Финеас Фишер привел горнодобывающие и скотоводческие компании в Южной Америке, израильского производителя шпионского ПО NSO Group и американскую нефтяную компанию Halliburton.

«Взлом с целью получения и предания огласке документов в интересах общественности – это один из наилучших способов для хакеров использовать свое мастерство на благо общества. Я не хочу просто сделать кого-то богатым. Я хочу обеспечить хакерам достойную жизнь, чтобы они могли делать хорошую работу», – заявил Фишер.

Стоит отметить, инициатива хакера, по сути, поощряет незаконную деятельность. В отличие от Hacktivist Bug Hunting Program, программы bug bounty IT-компаний являются легальными и направлены на усиление безопасности технологической продукции.

Финеас Фишер – один из самых известных и влиятельных киберпреступников за последние пять лет. В 2014 году он похитил секретные документы производителя инструментов для проведения криминалистической экспертизы Gamma Group. Годом позднее Фишер взломал сервер еще одного вендора шпионского ПО – Hacking Team.
___________________________
  bora7   Ссылка на пост #9 Добавлено: 22 ноября 2019 16:54


Миллион за ошибку: Google заплатит за взлом смартфонов Pixel

Вы не можете просматривать скрытый текст, необходимовойтиилизарегистрироваться


Google объявила новые условия программы Android Security Rewards, целью которой является обнаружение уязвимостей в смартфонах. Корпорация обещает порядка миллиона долларов тому, кто обнаружит ошибки в смартфонах ряда Pixel,

Сообщается, что в программу проверки войдут смартфоны Pixel 4, Pixel 3a, Pixel 3a XL, Pixel 3 и Pixel 3 XL. Корпорация обещает заплатить за обнаружение ранее не выявленных брешей в программном обеспечении данных устройств.

«Программа распространяется на ранее не выявленные ошибки в программном обеспечении, работающем на перечисленных смартфонах. Говоря точнее, ошибки, найденные в коде AOSP, библиотеках и драйверах OEM, ядре, коде Secure Element, в ОС TrustZone и ее модулях. Кроме того, могут быть вознаграждены те, кто найдет ошибки во встроенном ПО чипсетов, если эти ошибки могут отразиться на защищенности Android», — пишет ресурс.

Денежное вознаграждение будет выдано в зависимости от сложности обнаруженной проблемы. К примеру, за взлом чипа Pixel Titan M положена наибольшая сумма — 1 млн долл. А за уязвимости в Secure Element, Trusted Execution Environment, найденные в смартфонах, можно получить по 250 000 долл.

Напомним, на днях китайская компания Huawei предложила известным хакерам и специалистам по кибербезопасности 200 000 евро за взлом своих устройств. Компания намерена провести проверки не только существующих моделей, но и тех, чей выпуск только планируется.
___________________________
       
 
Похожие темы форума
 
  • Директор развития Медиа Группы Украины: цена подписки на наши каналы в следующем месяце — 109 грн (Обсуждение новости на сайте)
  • Украинский пакет XTRA начал тестирование на Hot Bird (Обсуждение новости на сайте)
  • Новости 24/7 — автомобильные новости 04/12/2019
  • Минимум 68 грн/месяц: сколько придется платить после кодирования спутникового ТВ (Обсуждение новости на сайте)
  • Сеть Т2 не будет кодировать свой сигнал в эфире (Обсуждение новости на сайте)
  •  
     
    Информация
    Посетители, находящиеся в группе Гости, не могут оставлять сообщения в данной теме.
    Наш опрос
     

    Опрос

    Какой у вас спутниковый ресивер?

    VU+
    Sat-Integral
    SkyWay
    Golden Media
    Galaxy Innovations
    Amiko
    Tiger
    Openbox
    SkyGate
    Dreambox
    AZbox
    Octagon
    Opticum
    Eurosat
    Eurosky
    Globo
    Humax
    General Satellite
    Golden Interstar
    Topfield
    IPBox
    Evolution
    Kathrein
    Technosat
    Samsung
    XCRUISER
    DVB карта
    другой ресивер

     
     
    Наш чат
    zondab
    Сегодня в 05:52:16

    zond: тык ay
    2 декабря 2019

    SlaWin: Может кто тыкнёт
    носом?
    1 декабря 2019

    SlaWin: Не могу найти дампы для Sat-Integral
    S-1227
    1 декабря 2019

    zond: 40RNAYA af 5NICA
    29 ноября 2019

    zondab
    26 ноября 2019

    Robbiecool: Viasat HD на 36 гр.уже нету?
    21 ноября 2019

    zondac
    19 ноября 2019

    zondac
    17 ноября 2019

    valerikvostok: IMG_20191109
    _173252
    9 ноября 2019

    zondac Скасув
    ати?
    9 ноября 2019

    zond: v4eRa 7e aq
    8 ноября 2019

    zondac
    4 ноября 2019

    ottoq: хау ду ю ду? ag
    1 ноября 2019

    zondav
    1 ноября 2019

    zondac
    29 октября 2019

    PAKO34: Good night
    29 октября 2019

    zondaz
    23 октября 2019

    zond: как две головы
    одного
    и того же юзера ab ab23 октября 2019

    zond: Зеонбу
    д закоди
    ровал aq
    21 октября 2019


    Только зарегистрированные пользователи могут отправлять сообщения войдите или зарегистрируйтесь.

    Статистика