Последнее на форумеПоследнее новости

Ключи PowerVU по всем позициям (без обсуждения). 1 2 3 ... 146 147 148 >>     Сегодня в 09:05:48  igor68
"Місто для людей" и "Мрія" и одном КП - "Запорожремсервис" больше не смогут препятствовать раб (Обсуждение новости на с ...     Сегодня в 04:55:29  valdiszp
Транспондерные новости (Без обсуждения) 1 2 3 ... 425 426 427 >>     Вчера в 23:30:59  igor68
ALL ACTIVE CCW KEYS_ 1 2 3 ... 89 90 91 >>     Вчера в 22:35:02  mustaff
(часть II) Транспондерные новости Eutelsat Hot Bird 13B/Eutelsat Hot Bird 13C/Eutelsat Hot Bird 13E, 13°E (Без обсуждения!!!! ... 1 2 3 ... 86 87 88 >>     Вчера в 22:30:02  mustaff
Всем любителям тенниса! 1 2 3 ... 135 136 137 >>     Вчера в 22:07:00  mustaff
Ключи BISS для FEED-каналов (Без обсуждения!) 1 2 3 ... 168 169 170 >>     Вчера в 22:02:07  reexx
Шаринг на шару (только конфиги) 1 2 3 ... 903 904 905 >>     Вчера в 21:29:21  igor68
Транспондерные новости Express-AM6, 53°E (Без обсуждения) 1 2 3 ... 57 58 59 >>     Вчера в 21:22:32  Дима.75
Футбольные трансляции(ТВ программа) 1 2 3 ... 519 520 521 >>     Вчера в 19:26:19  Caracas


по сайту по форуму канал спутник пакет модель ресивера Google
   Все форумы > разнОбойка > Компьютерные технологии Поиск по форуму
Предыдущая тема :: Следующая тема  
   
Уязвимости - новости по уязвимостям
  maxya   Ссылка на пост #1 Добавлено: 8 августа 2019 13:08
МаксАвтор темы
Администраторы
библиАтекарь


Возраст: 36 Водолей
Пол:
С нами: 11 лет 10 месяцев
Сообщений: 7065
Репутация:
Репутация: 68422Репутация: 68422Репутация: 68422Репутация: 68422Репутация: 68422Репутация: 68422Репутация: 68422Репутация: 68422Репутация: 68422
99
История изменений
Поблагодарил: 6082
Получил благодарностей: 23383
Предупреждений: 0
Cказали Спасибо: 3
Награды:
       

Специалисты компании NVIDIA обнаружили пять опасных уязвимостей в драйверах Windows для линеек видеокарт GeForce (все версии R430 младше 430.60), Quadro (все версии R430 младше 431.70, R418 младше 426.00, R390 младше 392.56 и все версии R400) и Tesla (все версии R418).

Для эксплуатации уязвимостей злоумышленнику необходимо иметь локальный доступ к устройству с установленным NVIDIA GPU. Уязвимость (CVE-2019-5683) была обнаружена в компоненте video trace logger пользовательского режима, эксплуатация которой позволяет локальному злоумышленнику выполнить код, вызвать отказ в обслуживании или повысить права на не обновленной системе. Уязвимость получила оценку в 8,8 балла по шкале CVSS.

Эксплуатация двух опасных уязвимостей (CVE-2019-5684 и CVE-2019-5685) в драйверах DirectX позволяет с помощью специально сформированного шейдера получить доступ за границами текстурного массива и доступ к локальному временному массиву шейдеров соответственно с целью вызвать отказ в обслуживании или выполнить код.

Разработчики рекомендуют пользователям в целях безопасности обновить драйверы Windows до последней версии.

Добавлено спустя 38 секунд:

Уязвимости в Snapdragon позволяют взломать Android по беспроводной сети

Исследователи безопасности из группы Tencent Blade обнаружили в прошивке WLAN системы на кристале Snapdragon от Qualcomm две опасные уязвимости, эксплуатация которых может позволить злоумышленнику взломать модем и ядро Android по беспроводной сети.

Уязвимости затрагивают компоненты WLAN Qualcomm Snapdragon 835 и 845. Тесты проводились на устройствах Google Pixel 2 и 3, однако любой не обновленный телефон с одной из двух упомянутых систем на кристале уязвим для взлома.

Эксплуатация первой уязвимости (CVE-2019-10538), получившей высокую оценку опасности, позволяет злоумышленникам скомпрометировать беспроводную локальную сеть и модем чипа по беспроводной сети. Вторая проблема связана с переполнением буфера (CVE-2019-10540) и получила критическую оценку серьезности, поскольку ее эксплуатация позволяет взломать ядро Android из компонента WLAN.

Исследователи сообщили компаниям Google и Qualcomm о найденных уязвимостях. Пользователям Android рекомендуется обновить устройства до последней версии в целях безопасности.
___________________________
Наша группа в Viber, Наша группа в Telegram, Наша группа в ФБ, Наша группа в ВК, Мы на Youtube, maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар
   Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007
   Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, Vu+ Ultimo 4K
   Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

 

"Цитировать выделенное" Наверх 
  maxya   Ссылка на пост #2 Добавлено: 9 августа 2019 13:32
МаксАвтор темы
Администраторы
библиАтекарь


Возраст: 36 Водолей
Пол:
С нами: 11 лет 10 месяцев
Сообщений: 7065
Репутация:
Репутация: 68422Репутация: 68422Репутация: 68422Репутация: 68422Репутация: 68422Репутация: 68422Репутация: 68422Репутация: 68422Репутация: 68422
99
История изменений
Поблагодарил: 6082
Получил благодарностей: 23383
Предупреждений: 0
Cказали Спасибо: 2
Награды:
       

Защищенные электронные замки можно взломать, измерив электропотребление

Злоумышленники могут взломать высокозащищенные электронные замки в банкоматах, витринах аптек, правительственных организациях и т.д. путем измерения их электропотребления.



В прошлом году исследователь компании IOActive Майк Дэвис обнаружил уязвимость в замках, поставляемых швейцарской компанией DormaKaba Holding. С помощью осциллографа стоимостью в $5 тыс. Дэвис измерил минимальные изменения в энергопотреблении устройств и осуществил атаку по сторонним каналам.

Исследуемые специалистом замки оснащены встроенным элементом питания, благодаря которому могут работать даже при отключении от электросети. Большая часть устройств расходует столько электроэнергии, сколько нужно для работы, и не прячет свою активность за скачками в электропотреблении. Это открывает путь для атаки по сторонним каналам, пояснил Дэвис.

«Я могу загрузить аналоговый сигнал и преобразовать сигналы мощности в единицы и ноли. Я знаю, что происходит внутри замка», - сообщил исследователь.

Некоторые поставляемые DormaKaba модели замков (не самые последние) серии X-10 используются на военных базах США, в президентских самолетах и правительственных организациях. По словам Дэвиса, эти модели уязвимы к атакам по сторонним каналам, позволяющим взломать устройства с помощью данных об энергопотреблении.

Дэвис рассказал о своей находке на конференции Def Con USA 2019, проходящей сейчас в Лас-Вегасе. Президент компании Kaba Mas, являющейся дочерним предприятием DormaKaba и занимающейся производством X-10, Эрик Элкинс отказался комментировать данный вопрос, не видя выступления исследователя. Тем не менее, Элкинс отметил, что если атака работает, то она может поставить под угрозу секретную информацию.

«Правильно было бы обратиться к правительству, а не к кучке любителей или хакеров, или как там вам нравится их называть», - добавил Элкинс.

Дэвис уведомил о проблеме DormaKaba и компания наняла специалистов для изучения вопроса. «Как показали результаты расследования, наши текущие линейки защищенных замков в реальной среде работают как положено», - заявили в DormaKaba.

Казахские мошенники пользуются очередями в детсад для похищения персональных данных
Казахстанские мошенники собирают персональные данные жителей города Нур-Султан, пользуясь большими очередями в детские сады. Служба реагирования на компьютерные инциденты Республики Казахстан KZ-CERT предупредила жителей столицы о мошеннических сайтах, предлагающих устроить ребенка в детский сад.

Во время мониторинга Сети специалисты KZ-CERT обнаружили в соцсетях и на сайтах объявлений рекламу ресурсов, через которые за определенную сумму якобы можно устроить ребенка в детский сад. На самом же деле ресурсы незаконно собирают персональную информацию, в том числе цифровые подписи.

«Это общедоступный сайт, для любого жителя РК, чьи дети стоят в общей очереди в ДДУ (детское дошкольное учреждение).Сайт выполняет вход с помощью электронного ключа ЭЦП (Электронно-цифровая подпись). От вас лишь требуется выбрать подходящий вам сад, и предоставить ключ ЭЦП», - говорится в рекламном объявлении.

По словам руководителя отдела стратегии, анализа и цифровых технологий Управления образования города Нур-Султан Жазира Асанова, запись ребенка в очередь, просмотр номера очереди и получение направления в детский сад осуществляется самим родителем бесплатно на портале e.astana.kz, и ключ ЭЦП для этого не требуется.

Завладев ЭЦП, злоумышленники могут пользоваться государственными услугами и получать доступ к персональным данным граждан на портале «Электронное правительство».
___________________________
Наша группа в Viber, Наша группа в Telegram, Наша группа в ФБ, Наша группа в ВК, Мы на Youtube, maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар
   Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007
   Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, Vu+ Ultimo 4K
   Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

 

"Цитировать выделенное" Наверх 
  maxya   Ссылка на пост #3 Добавлено: 12 августа 2019 13:18
МаксАвтор темы
Администраторы
библиАтекарь


Возраст: 36 Водолей
Пол:
С нами: 11 лет 10 месяцев
Сообщений: 7065
Репутация:
Репутация: 68422Репутация: 68422Репутация: 68422Репутация: 68422Репутация: 68422Репутация: 68422Репутация: 68422Репутация: 68422Репутация: 68422
99
История изменений
Поблагодарил: 6082
Получил благодарностей: 23383
Предупреждений: 0
Cказали Спасибо: 2
Награды:
       

Найден способ взломать iPhone с помощью очков

На конференции Black Hat USA 2019 в Лас-Вегасе исследователи безопасности из компании Tencent продемонстрировали метод, который позволяет обойти биометрическую защиту Face ID с помощью очков и чёрного скотча.



Этот нехитрый инструмент позволил «хакерам» разблокировать iPhone спящей «жертвы». В Face ID есть специальная система, которая отличает настоящее ли лицо, или это маска. Также система не разблокируется, пока не определит, что человек посмотрел на смартфон.

Как оказалось, если человек носит очки, область вокруг глаз не сканируется, а глаза система «видит» как чёрное пятно с белой точкой.

Чтобы обмануть Face ID, исследователи взяли очки с чёрным скотчем посередине линз и маленькими белыми квадратиками белого скотча посередине чёрного. Этого оказалось достаточно, чтобы достоверно для системы сымитировать взгляд человека.

Для демонстрации, исследователи надели такие очки на спящего человека и разблокировали его iPhone, а затем отправили денежный перевод самим себе.
___________________________
Наша группа в Viber, Наша группа в Telegram, Наша группа в ФБ, Наша группа в ВК, Мы на Youtube, maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар
   Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007
   Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, Vu+ Ultimo 4K
   Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

 

"Цитировать выделенное" Наверх 
  maxya   Ссылка на пост #4 Добавлено: 14 августа 2019 21:41
МаксАвтор темы
Администраторы
библиАтекарь


Возраст: 36 Водолей
Пол:
С нами: 11 лет 10 месяцев
Сообщений: 7065
Репутация:
Репутация: 68422Репутация: 68422Репутация: 68422Репутация: 68422Репутация: 68422Репутация: 68422Репутация: 68422Репутация: 68422Репутация: 68422
99
История изменений
Поблагодарил: 6082
Получил благодарностей: 23383
Предупреждений: 0
Cказали Спасибо: 2
Награды:
       

В зеркалках обнаружена уязвимость к вирусам-вымогателям

Специалисты Check Point Software Technologies опубликовали отчёт, в котором описывают обнаруженный способ взлома зеркальных фотокамер.

Технология позволяет удалённо установить вредонос-вымогатель на поддерживающую Wi-Fi зеркалку. Для этого используется стандартный протокол Picture Transfer, он не требует авторизации и работает как по Wi-Fi, так и по USB.

Специалисты использовали специально заражённую точку доступа Wi-Fi. После подключения, им удалось зашифровать данные на карте памяти камеры Canon EOS 80D.

Как отметил эксперт Эйял Иткин, такие заражённые точки доступа злоумышленники могут размещать в публичных местах, которые часто посещают туристы или профессиональные фотографы, а потом собирать с них «выкуп» за информацию на карте памяти с камеры.

Сумма за ключ для расшифровки данных обычно достаточно мала, чтобы пользователи предпочли заплатить и решить проблему.

___________________________
Наша группа в Viber, Наша группа в Telegram, Наша группа в ФБ, Наша группа в ВК, Мы на Youtube, maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар
   Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007
   Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, Vu+ Ultimo 4K
   Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

 

"Цитировать выделенное" Наверх 
  maxya   Ссылка на пост #5 Добавлено: 12 сентября 2019 12:24
МаксАвтор темы
Администраторы
библиАтекарь


Возраст: 36 Водолей
Пол:
С нами: 11 лет 10 месяцев
Сообщений: 7065
Репутация:
Репутация: 68422Репутация: 68422Репутация: 68422Репутация: 68422Репутация: 68422Репутация: 68422Репутация: 68422Репутация: 68422Репутация: 68422
99
История изменений
Поблагодарил: 6082
Получил благодарностей: 23383
Предупреждений: 0
Cказали Спасибо: 1
Награды:
       

Adobe исправила в Flash Player опасные уязвимости

С выходом плановых сентябрьских обновлений безопасности компания Adobe исправила две критические уязвимости, позволяющие выполнить произвольный код на системе.

Проблемы затрагивают десктопную версию Adobe Flash Player 32.0.0.238 и более ранние для Windows, macOS, и Linux, а также Adobe Flash Player для Google Chrome на Windows, macOS, Linux и Chrome OS.

Уязвимостям также подвержена версия Adobe Flash Player 32.0.0.207 и более ранние для Microsoft Edge и Internet Explorer 11 на Windows 10 и 8.1.

CVE-2019-8070 представляет собой уязвимость использования памяти после высвобождения, а CVE-2019-8069 – это уязвимость вида «same origin method execution», позволяющая атакующему выполнять от имени пользователя непредусмотренные действия. Проэксплуатировав обе уязвимости, злоумышленник может выполнить произвольный код в контексте текущего пользователя.

Сентябрьские обновления безопасности также исправляют уязвимость в установщике Windows-приложения Adobe Application Manager. CVE-2019-8076 связана с небезопасной загрузкой библиотек и позволяет осуществить взлом DLL.

Помимо прочего, компания Adobe исправила уязвимости записи/чтения данных за пределами выделенной области памяти, переполнения кучи, внедрения команд и type confusion (несоответствие используемых типов данных).
___________________________
Наша группа в Viber, Наша группа в Telegram, Наша группа в ФБ, Наша группа в ВК, Мы на Youtube, maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар
   Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007
   Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, Vu+ Ultimo 4K
   Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

 

"Цитировать выделенное" Наверх 
       
 
Похожие темы форума
 
  • Очередной удар по украинцам: с 2020-го не все смогут позволить себе телевизор (Обсуждение новости на сайте)
  • Google закрывает важный проект на YouTube: что отключат (Обсуждение новости на сайте)
  • "Місто для людей" и "Мрія" и одном КП - "Запорожремсервис" больше не смогут препятствовать раб (Обсуждение новости на сайте)
  • Группа 1+1 media окончили поставку провайдерам САМ-модулей для «спутникового» декодирования (Обсуждение новости на сайте)
  • [Голосование] Рынок платного телевидения к 2021 году вырастет вдвое – член правления группы «1+1 медиа» (Обсуждение новости на сайте)
  •  
     

    Информация

    Посетители, находящиеся в группе Гости, не могут оставлять сообщения в данной теме.