m.satsis.info
Спутниковый мир - мобильная версия m.satsis.info
 
Вы просматриваете облегчённую версию сайта. Перейти на полную версию

Поиск

по сайту по форуму канал спутник пакет модель ресивера Google


Последнее на форуме
Бокс (новости, комментарии и прочее)
Всем любителям тенниса!
Футбольное обозрение (часть -2)
Dreambox DM900 UltraHD 4K Имиджи
Dreambox DM920 UltraHD 4K
Шаринг на шару (только конфиги)
Ключи BISS для FEED-каналов (Без обсуждения!)
Dreambox Plugins (плагины)
Обсуждение транспондерных новостей Astra 1N/Astra 1KR/Astra 1L/Astra 1M/Astra 2C, 19.2°E
СПОРТ (прямые трансляции разных видов спорта ....)


   Все форумы > разнОбойка > Компьютерные технологии Поиск по форуму
Предыдущая тема :: Следующая тема  
   
Уязвимости - новости по уязвимостям
  maxya   Ссылка на пост #1 Добавлено: 8 августа 2019 13:08


Cказали Спасибо: 3

Специалисты компании NVIDIA обнаружили пять опасных уязвимостей в драйверах Windows для линеек видеокарт GeForce (все версии R430 младше 430.60), Quadro (все версии R430 младше 431.70, R418 младше 426.00, R390 младше 392.56 и все версии R400) и Tesla (все версии R418).

Для эксплуатации уязвимостей злоумышленнику необходимо иметь локальный доступ к устройству с установленным NVIDIA GPU. Уязвимость (CVE-2019-5683) была обнаружена в компоненте video trace logger пользовательского режима, эксплуатация которой позволяет локальному злоумышленнику выполнить код, вызвать отказ в обслуживании или повысить права на не обновленной системе. Уязвимость получила оценку в 8,8 балла по шкале CVSS.

Эксплуатация двух опасных уязвимостей (CVE-2019-5684 и CVE-2019-5685) в драйверах DirectX позволяет с помощью специально сформированного шейдера получить доступ за границами текстурного массива и доступ к локальному временному массиву шейдеров соответственно с целью вызвать отказ в обслуживании или выполнить код.

Разработчики рекомендуют пользователям в целях безопасности обновить драйверы Windows до последней версии.

Добавлено спустя 38 секунд:

Уязвимости в Snapdragon позволяют взломать Android по беспроводной сети

Исследователи безопасности из группы Tencent Blade обнаружили в прошивке WLAN системы на кристале Snapdragon от Qualcomm две опасные уязвимости, эксплуатация которых может позволить злоумышленнику взломать модем и ядро Android по беспроводной сети.

Уязвимости затрагивают компоненты WLAN Qualcomm Snapdragon 835 и 845. Тесты проводились на устройствах Google Pixel 2 и 3, однако любой не обновленный телефон с одной из двух упомянутых систем на кристале уязвим для взлома.

Эксплуатация первой уязвимости (CVE-2019-10538), получившей высокую оценку опасности, позволяет злоумышленникам скомпрометировать беспроводную локальную сеть и модем чипа по беспроводной сети. Вторая проблема связана с переполнением буфера (CVE-2019-10540) и получила критическую оценку серьезности, поскольку ее эксплуатация позволяет взломать ядро Android из компонента WLAN.

Исследователи сообщили компаниям Google и Qualcomm о найденных уязвимостях. Пользователям Android рекомендуется обновить устройства до последней версии в целях безопасности.
___________________________
  maxya   Ссылка на пост #2 Добавлено: 9 августа 2019 13:32


Cказали Спасибо: 2

Защищенные электронные замки можно взломать, измерив электропотребление

Злоумышленники могут взломать высокозащищенные электронные замки в банкоматах, витринах аптек, правительственных организациях и т.д. путем измерения их электропотребления.



В прошлом году исследователь компании IOActive Майк Дэвис обнаружил уязвимость в замках, поставляемых швейцарской компанией DormaKaba Holding. С помощью осциллографа стоимостью в $5 тыс. Дэвис измерил минимальные изменения в энергопотреблении устройств и осуществил атаку по сторонним каналам.

Исследуемые специалистом замки оснащены встроенным элементом питания, благодаря которому могут работать даже при отключении от электросети. Большая часть устройств расходует столько электроэнергии, сколько нужно для работы, и не прячет свою активность за скачками в электропотреблении. Это открывает путь для атаки по сторонним каналам, пояснил Дэвис.

«Я могу загрузить аналоговый сигнал и преобразовать сигналы мощности в единицы и ноли. Я знаю, что происходит внутри замка», - сообщил исследователь.

Некоторые поставляемые DormaKaba модели замков (не самые последние) серии X-10 используются на военных базах США, в президентских самолетах и правительственных организациях. По словам Дэвиса, эти модели уязвимы к атакам по сторонним каналам, позволяющим взломать устройства с помощью данных об энергопотреблении.

Дэвис рассказал о своей находке на конференции Def Con USA 2019, проходящей сейчас в Лас-Вегасе. Президент компании Kaba Mas, являющейся дочерним предприятием DormaKaba и занимающейся производством X-10, Эрик Элкинс отказался комментировать данный вопрос, не видя выступления исследователя. Тем не менее, Элкинс отметил, что если атака работает, то она может поставить под угрозу секретную информацию.

«Правильно было бы обратиться к правительству, а не к кучке любителей или хакеров, или как там вам нравится их называть», - добавил Элкинс.

Дэвис уведомил о проблеме DormaKaba и компания наняла специалистов для изучения вопроса. «Как показали результаты расследования, наши текущие линейки защищенных замков в реальной среде работают как положено», - заявили в DormaKaba.

Казахские мошенники пользуются очередями в детсад для похищения персональных данных
Казахстанские мошенники собирают персональные данные жителей города Нур-Султан, пользуясь большими очередями в детские сады. Служба реагирования на компьютерные инциденты Республики Казахстан KZ-CERT предупредила жителей столицы о мошеннических сайтах, предлагающих устроить ребенка в детский сад.

Во время мониторинга Сети специалисты KZ-CERT обнаружили в соцсетях и на сайтах объявлений рекламу ресурсов, через которые за определенную сумму якобы можно устроить ребенка в детский сад. На самом же деле ресурсы незаконно собирают персональную информацию, в том числе цифровые подписи.

«Это общедоступный сайт, для любого жителя РК, чьи дети стоят в общей очереди в ДДУ (детское дошкольное учреждение).Сайт выполняет вход с помощью электронного ключа ЭЦП (Электронно-цифровая подпись). От вас лишь требуется выбрать подходящий вам сад, и предоставить ключ ЭЦП», - говорится в рекламном объявлении.

По словам руководителя отдела стратегии, анализа и цифровых технологий Управления образования города Нур-Султан Жазира Асанова, запись ребенка в очередь, просмотр номера очереди и получение направления в детский сад осуществляется самим родителем бесплатно на портале e.astana.kz, и ключ ЭЦП для этого не требуется.

Завладев ЭЦП, злоумышленники могут пользоваться государственными услугами и получать доступ к персональным данным граждан на портале «Электронное правительство».
___________________________
  maxya   Ссылка на пост #3 Добавлено: 12 августа 2019 13:18


Cказали Спасибо: 2

Найден способ взломать iPhone с помощью очков

На конференции Black Hat USA 2019 в Лас-Вегасе исследователи безопасности из компании Tencent продемонстрировали метод, который позволяет обойти биометрическую защиту Face ID с помощью очков и чёрного скотча.



Этот нехитрый инструмент позволил «хакерам» разблокировать iPhone спящей «жертвы». В Face ID есть специальная система, которая отличает настоящее ли лицо, или это маска. Также система не разблокируется, пока не определит, что человек посмотрел на смартфон.

Как оказалось, если человек носит очки, область вокруг глаз не сканируется, а глаза система «видит» как чёрное пятно с белой точкой.

Чтобы обмануть Face ID, исследователи взяли очки с чёрным скотчем посередине линз и маленькими белыми квадратиками белого скотча посередине чёрного. Этого оказалось достаточно, чтобы достоверно для системы сымитировать взгляд человека.

Для демонстрации, исследователи надели такие очки на спящего человека и разблокировали его iPhone, а затем отправили денежный перевод самим себе.
___________________________
  maxya   Ссылка на пост #4 Добавлено: 14 августа 2019 21:41


Cказали Спасибо: 2

В зеркалках обнаружена уязвимость к вирусам-вымогателям

Специалисты Check Point Software Technologies опубликовали отчёт, в котором описывают обнаруженный способ взлома зеркальных фотокамер.

Технология позволяет удалённо установить вредонос-вымогатель на поддерживающую Wi-Fi зеркалку. Для этого используется стандартный протокол Picture Transfer, он не требует авторизации и работает как по Wi-Fi, так и по USB.

Специалисты использовали специально заражённую точку доступа Wi-Fi. После подключения, им удалось зашифровать данные на карте памяти камеры Canon EOS 80D.

Как отметил эксперт Эйял Иткин, такие заражённые точки доступа злоумышленники могут размещать в публичных местах, которые часто посещают туристы или профессиональные фотографы, а потом собирать с них «выкуп» за информацию на карте памяти с камеры.

Сумма за ключ для расшифровки данных обычно достаточно мала, чтобы пользователи предпочли заплатить и решить проблему.

___________________________
       
 
Похожие темы форума
 
  • StarLightMedia начала отправку CAM-модулей для провайдеров платного ТВ (Обсуждение новости на сайте)
  • 1+1 media сообщает о сроках кодирования транспортного спутникового сигнала «Зеонбуд» (Обсуждение новости на сайте)
  • Попова: Порошенко стал акционером «Зеонбуда» вместо Януковича (Обсуждение новости на сайте)
  • Национальный совет разрешил телеканалу Setanta ретрансля (Обсуждение новости на сайте)
  • Владельцам спутниковых тарелок: с 2020 года сигнал самых (Обсуждение новости на сайте)
  •  
     
    Информация
    Посетители, находящиеся в группе Гости, не могут оставлять сообщения в данной теме.
    Наш опрос
     

    Опрос

    Как вы сюда попали?

    yandex.ru
    google.com
    rambler.ru
    mail.ru
    мне кто-то ссылку дал!
    а оно само как-то!
    я блондинко,отвали....

     
     
    Наш чат
    zondaf
    Сегодня в 02:05:43

    zondac
    Вчера в 06:50:24

    zond: i СаНик propav ac
    10 августа 2019

    Anion1995: Привет
    , кто скажет
    где смотре
    ть setanta ukraine (у меня iptv, edem tv, ну и различ
    ние другие
    сервис
    и есть кто в курсе, или скажит
    е где смотри
    те апл?
    10 августа 2019

    zondacЗакоди
    ровали
    .
    7 августа 2019

    ameciukas: Sveiki
    5 августа 2019

    zond: одна реклам
    а aq
    3 августа 2019

    zondac
    1 августа 2019

    zondav
    26 июля 2019

    Игорь_М: ребята
    а где можно скачат
    ь плейли
    ст для тюнера
    сат интегр
    ал 5052т
    25 июля 2019

    Игорь_М: ребята
    а где можно скачат
    ь плейли
    ст для тюнера
    сат интегр
    ал 5052т
    25 июля 2019

    valdis123az az 23 июля 2019

    zondaf
    17 июля 2019

    zondai юрий сологу
    б,ты где?,уж
    е июль!
    12 июля 2019

    zondac
    9 июля 2019

    zond: ,,,---... ah
    8 июля 2019

    zond: CQ,CQ,CQ ad
    7 июля 2019

    zondac
    4 июля 2019

    zondav
    28 июня 2019

    entersay az
    19 июня 2019


    Только зарегистрированные пользователи могут отправлять сообщения войдите или зарегистрируйтесь.

    Статистика
      Сейчас на сайте: 42
      Гостей: 39
      Пользователи: 
      - отсутствуют
      Роботы: 
      Yandex