|
![]() |
![]() |
||
Первое кривое обновление для Windows 10
dl // 07.08.15 09:58
Microsoft выпустила первое большое кумулятивное обновление для Windows 10 (KB3081424), которое сразу же вызвало проблемы у ряда пользователей.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2015/08/02.html]
У некоторых (у меня, например) оно в принципе отказывается закачиваться, сообщая об ошибке 0x80004005. Тем, кому повезло меньше, удается частично обновиться, после чего система перезагружается, опять пытается обновиться, опять перезагружается и т.п.
Предположительно проблема заключается в битых пользовательских профилях, оставшихся после обновления с предыдущей версии системы, и исправляется чисткой лишних записей в реестре (HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList, лишний профиль можно определить по ProfileImagePath, ведущему в несуществующий каталог, главное тут - не увлечься). Но лучше все-таки дождаться обновления этого обновления.
|
Источник: InfoWorld теги: microsoft, patch, windows 10 | обсудить | все отзывы (0) |
Microsoft открыла Windows Bridge for iOS
dl // 06.08.15 22:18
Microsoft выложила на GitHub предварительную версию Windows Bridge for iOS - инструмента, обеспечивающего импорт и разработку проектов Objective C в Visual Studio, а также совместимость с iOS API.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2015/08/01.html]
В отличие от Xamarin, обеспечивающего кросс-платформенную разработку на C#, идея тут строго противоположная - взять рабочий проект для iOS и сделать из него приложение для Windows 8.1/10. Предполагается, что это ускорит перевод популярных приложений под Windows, с другой же стороны фактически это означает, что Microsoft своими руками устраивает конкуренцию своим же средствам разработки.
Аналогичный проект Windows Bridge for Android пока доступен только по приглашениям и после выхода сделает ситуацию еще запутанней.
|
Источник: The Verge теги: microsoft, windows, ios | обсудить | все отзывы (0) |
Уязвимости в мобильных клиентах АСУ ТП
dl // 28.07.15 15:52
Digital Security опубликовала анализ 20 Android-приложений, так или иначе взаимодействующих с инфраструктурой крупных предприятий, включая решения для управления PLC, OPC и MES-клиенты, клиенты для удаленного управления SCADA.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2015/07/03.html]
Рассматривались приложения достаточно известных производителей, таких как Siemens, GE, Schnieder Electric, Movicon, Autobase.
Всего было обнаружено 50 уязвимостей, большинство из которых относится к разряду логических и архитектурых, достаточно простых для использования. В ассортименте: незащищенные или недостаточно защищенные методы передачи и хранения данных (в частности, некорректное использование SSL или самопальные криптоалгоритмы), удаленная атака на отказ в доступе на клиент и сервер, SQL-инъекции, использование недоверенных входных данных в качестве параметров настройки техпроцесса и др. Любопытно, что в приложениях удаленного доступа было найдено больше уязвимостей и слабостей, чем в клиентах для работы внутри безопасного периметра.
Атаки, использующие эти уязвимости, вполне способны создать ложное представление о текущем состоянии технологического процесса, что может привести к принятию неверных решений с тяжелыми последствиями для предприятия.
По итогам анализа делается вывод о крайне тяжелой ситуации в области защищенности мобильных клиентов для АСУ ТП. Качество кода в рассмотренных решениях очень низкое, встречаются поистине курьезные ошибки и уязвимости. Возможно, это связано с тем, что область АСУ ТП очень специфична, и разработчики мобильных решений просто не отдают себе отчета в происходящем.
|
Источник: Digital Security теги: scada, android | обсудить | все отзывы (0) |
Уязвимость в AppStore ставит разработчиков под удар
dl // 28.07.15 15:22
Забавная уязвимость обнаружилась в App Store/iTunes.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2015/07/02.html]
Путем модификации имени своего устройства и внедрения в него скриптованного кода, покупатель может заставить выполниться этот код на стороне продавца (поскольку имя устройство включается в счета как на стороне покупателя, так и на стороне продавца). Ну а дальше уже открываются широкие возможности для перехвата пользовательских сессий, фишинга, манипулирования служебными компонентами и т.п.
|
Источник: ZDNet теги: apple | обсудить | все отзывы (0) |
Уязвимость в Android ставит под удар почти миллиард пользователей
dl // 27.07.15 21:40
Zimperium Mobile Security сообщила об опасной уязвимости в Android версии 2.2 и старше, позволяющей с минимальными усилиями выполнить удаленный код на устройстве.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2015/07/01.html]
Проблема затаилась в движке Stagefright, обрабатывающем ряд популярных медиа-форматов и выполняющемся на ряде устройств с системными правами доступа. Написанный ради ускорения работы на C++, он содержит ряд уязвимостей, худшая из которых не требует взаимодействия с пользователем - ему не нужно открывать никакие файлы, фактически атакующему достаточно узнать телефонный номер жертвы и отправить MMS. Причем аккуратно подготовленная атака еще и сама удалит это сообщение, так что жертва даже не узнает, что ее телефон уже полностью захвачен.
Уязвимость затрагивает 95% всех устройств с Android (т.е. примерно 950 миллионов). Хуже всего придется устройствам до 4.x Jelly Bean (примерно 11%), приложения в которых выполняются без индивидуальных песочниц.
Google уже извещена и выпустила срочный патч, но учитывая то, что он должен сначала добраться до производителей конкретных моделей, которые очень неторопливо обновляют свои прошивки, а старые устройства (причем наиболее уязвимые) вообще не получают никаких обновлений, ситуация выглядит крайне неприятно. Детали атаки обещано обнародовать на следующей неделе на конференции Black Hat.
|
Источник: Zimperium blog теги: android | обсудить | все отзывы (0) |
| «« « 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 |
|
|
|