m.satsis.info
Спутниковый мир - мобильная версия m.satsis.info
 
Вы просматриваете облегчённую версию сайта. Перейти на полную версию

Поиск

по сайту по форуму канал спутник пакет модель ресивера Google


Последнее на форуме
ДОЛГОСРОЧНЫЕ ТЕСТЫ
NEW STYLE v.179 от 16.07.2019 для Openbox S3 Mini HD, Openbox S3 CI HD, Openbox S3 Micro HD
Транспондерные новости Thor 5/Thor 6/Intelsat 10-02, 0.8°W (Без обсуждения)
Транспондерные новости Eutelsat 28A/Astra 1N/2A/2B, 28.2°E (Без обсуждения)
(часть II) Транспондерные новости Eutelsat Hot Bird 13B/Eutelsat Hot Bird 13C/Eutelsat Hot Bird 13E, 13°E (Без обсуждения!!!! ...
Транспондерные новости Eutelsat 36B/Eutelsat 36C (Express-AMU1), 36°E (Без обсуждения)
Триколор ТВ (новости)
Транспондерные новости Express-AM6, 53°E (Без обсуждения)
Обсуждение транспондерных новостей Astra 1N/Astra 1KR/Astra 1L/Astra 1M/Astra 2C, 19.2°E
Всем любителям тенниса!


   Все форумы > разнОбойка > Компьютерные технологии Поиск по форуму
Предыдущая тема :: Следующая тема  
   
Уязвимости - новости по уязвимостям » Пост #5
  maxya   Ссылка на пост #1 Добавлено: 8 августа 2019 13:08


Cказали Спасибо: 3

Специалисты компании NVIDIA обнаружили пять опасных уязвимостей в драйверах Windows для линеек видеокарт GeForce (все версии R430 младше 430.60), Quadro (все версии R430 младше 431.70, R418 младше 426.00, R390 младше 392.56 и все версии R400) и Tesla (все версии R418).

Для эксплуатации уязвимостей злоумышленнику необходимо иметь локальный доступ к устройству с установленным NVIDIA GPU. Уязвимость (CVE-2019-5683) была обнаружена в компоненте video trace logger пользовательского режима, эксплуатация которой позволяет локальному злоумышленнику выполнить код, вызвать отказ в обслуживании или повысить права на не обновленной системе. Уязвимость получила оценку в 8,8 балла по шкале CVSS.

Эксплуатация двух опасных уязвимостей (CVE-2019-5684 и CVE-2019-5685) в драйверах DirectX позволяет с помощью специально сформированного шейдера получить доступ за границами текстурного массива и доступ к локальному временному массиву шейдеров соответственно с целью вызвать отказ в обслуживании или выполнить код.

Разработчики рекомендуют пользователям в целях безопасности обновить драйверы Windows до последней версии.

Добавлено спустя 38 секунд:

Уязвимости в Snapdragon позволяют взломать Android по беспроводной сети

Исследователи безопасности из группы Tencent Blade обнаружили в прошивке WLAN системы на кристале Snapdragon от Qualcomm две опасные уязвимости, эксплуатация которых может позволить злоумышленнику взломать модем и ядро Android по беспроводной сети.

Уязвимости затрагивают компоненты WLAN Qualcomm Snapdragon 835 и 845. Тесты проводились на устройствах Google Pixel 2 и 3, однако любой не обновленный телефон с одной из двух упомянутых систем на кристале уязвим для взлома.

Эксплуатация первой уязвимости (CVE-2019-10538), получившей высокую оценку опасности, позволяет злоумышленникам скомпрометировать беспроводную локальную сеть и модем чипа по беспроводной сети. Вторая проблема связана с переполнением буфера (CVE-2019-10540) и получила критическую оценку серьезности, поскольку ее эксплуатация позволяет взломать ядро Android из компонента WLAN.

Исследователи сообщили компаниям Google и Qualcomm о найденных уязвимостях. Пользователям Android рекомендуется обновить устройства до последней версии в целях безопасности.
___________________________
  maxya   Ссылка на пост #2 Добавлено: 9 августа 2019 13:32


Cказали Спасибо: 2

Защищенные электронные замки можно взломать, измерив электропотребление

Злоумышленники могут взломать высокозащищенные электронные замки в банкоматах, витринах аптек, правительственных организациях и т.д. путем измерения их электропотребления.



В прошлом году исследователь компании IOActive Майк Дэвис обнаружил уязвимость в замках, поставляемых швейцарской компанией DormaKaba Holding. С помощью осциллографа стоимостью в $5 тыс. Дэвис измерил минимальные изменения в энергопотреблении устройств и осуществил атаку по сторонним каналам.

Исследуемые специалистом замки оснащены встроенным элементом питания, благодаря которому могут работать даже при отключении от электросети. Большая часть устройств расходует столько электроэнергии, сколько нужно для работы, и не прячет свою активность за скачками в электропотреблении. Это открывает путь для атаки по сторонним каналам, пояснил Дэвис.

«Я могу загрузить аналоговый сигнал и преобразовать сигналы мощности в единицы и ноли. Я знаю, что происходит внутри замка», - сообщил исследователь.

Некоторые поставляемые DormaKaba модели замков (не самые последние) серии X-10 используются на военных базах США, в президентских самолетах и правительственных организациях. По словам Дэвиса, эти модели уязвимы к атакам по сторонним каналам, позволяющим взломать устройства с помощью данных об энергопотреблении.

Дэвис рассказал о своей находке на конференции Def Con USA 2019, проходящей сейчас в Лас-Вегасе. Президент компании Kaba Mas, являющейся дочерним предприятием DormaKaba и занимающейся производством X-10, Эрик Элкинс отказался комментировать данный вопрос, не видя выступления исследователя. Тем не менее, Элкинс отметил, что если атака работает, то она может поставить под угрозу секретную информацию.

«Правильно было бы обратиться к правительству, а не к кучке любителей или хакеров, или как там вам нравится их называть», - добавил Элкинс.

Дэвис уведомил о проблеме DormaKaba и компания наняла специалистов для изучения вопроса. «Как показали результаты расследования, наши текущие линейки защищенных замков в реальной среде работают как положено», - заявили в DormaKaba.

Казахские мошенники пользуются очередями в детсад для похищения персональных данных
Казахстанские мошенники собирают персональные данные жителей города Нур-Султан, пользуясь большими очередями в детские сады. Служба реагирования на компьютерные инциденты Республики Казахстан KZ-CERT предупредила жителей столицы о мошеннических сайтах, предлагающих устроить ребенка в детский сад.

Во время мониторинга Сети специалисты KZ-CERT обнаружили в соцсетях и на сайтах объявлений рекламу ресурсов, через которые за определенную сумму якобы можно устроить ребенка в детский сад. На самом же деле ресурсы незаконно собирают персональную информацию, в том числе цифровые подписи.

«Это общедоступный сайт, для любого жителя РК, чьи дети стоят в общей очереди в ДДУ (детское дошкольное учреждение).Сайт выполняет вход с помощью электронного ключа ЭЦП (Электронно-цифровая подпись). От вас лишь требуется выбрать подходящий вам сад, и предоставить ключ ЭЦП», - говорится в рекламном объявлении.

По словам руководителя отдела стратегии, анализа и цифровых технологий Управления образования города Нур-Султан Жазира Асанова, запись ребенка в очередь, просмотр номера очереди и получение направления в детский сад осуществляется самим родителем бесплатно на портале e.astana.kz, и ключ ЭЦП для этого не требуется.

Завладев ЭЦП, злоумышленники могут пользоваться государственными услугами и получать доступ к персональным данным граждан на портале «Электронное правительство».
___________________________
  maxya   Ссылка на пост #3 Добавлено: 12 августа 2019 13:18


Cказали Спасибо: 2

Найден способ взломать iPhone с помощью очков

На конференции Black Hat USA 2019 в Лас-Вегасе исследователи безопасности из компании Tencent продемонстрировали метод, который позволяет обойти биометрическую защиту Face ID с помощью очков и чёрного скотча.



Этот нехитрый инструмент позволил «хакерам» разблокировать iPhone спящей «жертвы». В Face ID есть специальная система, которая отличает настоящее ли лицо, или это маска. Также система не разблокируется, пока не определит, что человек посмотрел на смартфон.

Как оказалось, если человек носит очки, область вокруг глаз не сканируется, а глаза система «видит» как чёрное пятно с белой точкой.

Чтобы обмануть Face ID, исследователи взяли очки с чёрным скотчем посередине линз и маленькими белыми квадратиками белого скотча посередине чёрного. Этого оказалось достаточно, чтобы достоверно для системы сымитировать взгляд человека.

Для демонстрации, исследователи надели такие очки на спящего человека и разблокировали его iPhone, а затем отправили денежный перевод самим себе.
___________________________
  maxya   Ссылка на пост #4 Добавлено: 14 августа 2019 21:41


Cказали Спасибо: 2

В зеркалках обнаружена уязвимость к вирусам-вымогателям

Специалисты Check Point Software Technologies опубликовали отчёт, в котором описывают обнаруженный способ взлома зеркальных фотокамер.

Технология позволяет удалённо установить вредонос-вымогатель на поддерживающую Wi-Fi зеркалку. Для этого используется стандартный протокол Picture Transfer, он не требует авторизации и работает как по Wi-Fi, так и по USB.

Специалисты использовали специально заражённую точку доступа Wi-Fi. После подключения, им удалось зашифровать данные на карте памяти камеры Canon EOS 80D.

Как отметил эксперт Эйял Иткин, такие заражённые точки доступа злоумышленники могут размещать в публичных местах, которые часто посещают туристы или профессиональные фотографы, а потом собирать с них «выкуп» за информацию на карте памяти с камеры.

Сумма за ключ для расшифровки данных обычно достаточно мала, чтобы пользователи предпочли заплатить и решить проблему.

___________________________
  maxya   Ссылка на пост #5 Добавлено: 12 сентября 2019 12:24


Cказали Спасибо: 1

Adobe исправила в Flash Player опасные уязвимости

С выходом плановых сентябрьских обновлений безопасности компания Adobe исправила две критические уязвимости, позволяющие выполнить произвольный код на системе.

Проблемы затрагивают десктопную версию Adobe Flash Player 32.0.0.238 и более ранние для Windows, macOS, и Linux, а также Adobe Flash Player для Google Chrome на Windows, macOS, Linux и Chrome OS.

Уязвимостям также подвержена версия Adobe Flash Player 32.0.0.207 и более ранние для Microsoft Edge и Internet Explorer 11 на Windows 10 и 8.1.

CVE-2019-8070 представляет собой уязвимость использования памяти после высвобождения, а CVE-2019-8069 – это уязвимость вида «same origin method execution», позволяющая атакующему выполнять от имени пользователя непредусмотренные действия. Проэксплуатировав обе уязвимости, злоумышленник может выполнить произвольный код в контексте текущего пользователя.

Сентябрьские обновления безопасности также исправляют уязвимость в установщике Windows-приложения Adobe Application Manager. CVE-2019-8076 связана с небезопасной загрузкой библиотек и позволяет осуществить взлом DLL.

Помимо прочего, компания Adobe исправила уязвимости записи/чтения данных за пределами выделенной области памяти, переполнения кучи, внедрения команд и type confusion (несоответствие используемых типов данных).
___________________________
       
 
Похожие темы форума
 
  • Очередной удар по украинцам: с 2020-го не все смогут позволить себе телевизор (Обсуждение новости на сайте)
  • Google закрывает важный проект на YouTube: что отключат (Обсуждение новости на сайте)
  • "Місто для людей" и "Мрія" и одном КП - "Запорожремсервис" больше не смогут препятствовать раб (Обсуждение новости на сайте)
  • Группа 1+1 media окончили поставку провайдерам САМ-модулей для «спутникового» декодирования (Обсуждение новости на сайте)
  • [Голосование] Рынок платного телевидения к 2021 году вырастет вдвое – член правления группы «1+1 медиа» (Обсуждение новости на сайте)
  •  
     
    Информация
    Посетители, находящиеся в группе Гости, не могут оставлять сообщения в данной теме.
    Наш опрос
     

    Опрос

    Есть ли будущее у спутникового ТВ Украины с появлением DVB-T2?

    Да
    Нет
    Затрудняюсь ответить

     
     
    Наш чат
    zondac openbox
    Сегодня в 02:52:38

    credoman: Операт
    орский
    тюнер)
    Вчера в 23:14:07

    zondav
    Вчера в 08:23:59

    ooolexaag
    18 сентября 2019

    zondaf
    18 сентября 2019

    zondac
    16 сентября 2019

    zond: sologub az
    13 сентября 2019

    zond: уть av
    8 сентября 2019

    zond: пишуть
    ...буду
    8 сентября 2019

    RainStudios: Привет
    всем, какой лучший
    ресирв
    ер брать, тоисть
    тюнер, бо пишуть
    что в 2020 год будут кодиру
    вать спутни
    к ay7 сентября 2019

    zondac
    7 сентября 2019

    zondab
    2 сентября 2019

    zond: Вчера в 14:02:28 ac
    1 сентября 2019

    Сергей....ag ag 31 августа 2019

    zondaf
    31 августа 2019

    zondac
    31 августа 2019

    zondav
    31 августа 2019

    Nimnool: не в курсе что с MEZZO?
    27 августа 2019

    Nimnool: Добрый
    день, не в курсе что с MEZZO у кого-т
    27 августа 2019

    zondac
    19 августа 2019


    Только зарегистрированные пользователи могут отправлять сообщения войдите или зарегистрируйтесь.

    Статистика
      Сейчас на сайте: 72
      Гостей: 69
      Пользователи: 

      Роботы: 
      Yandex