информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Где водятся OGRыВсе любят медСетевые кракеры и правда о деле Левина
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 ФБР нашла русский след в атаках... 
 Массовый взлом SharePoint 
 Microsoft Authenticator прекращает... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN
RSN
RSN
архив
2025
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
экспорт
конкурс




Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




Уязвимость в AppStore ставит разработчиков под удар
dl // 28.07.15 15:22
Забавная уязвимость обнаружилась в App Store/iTunes.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2015/07/02.html]
Путем модификации имени своего устройства и внедрения в него скриптованного кода, покупатель может заставить выполниться этот код на стороне продавца (поскольку имя устройство включается в счета как на стороне покупателя, так и на стороне продавца). Ну а дальше уже открываются широкие возможности для перехвата пользовательских сессий, фишинга, манипулирования служебными компонентами и т.п.

Источник: ZDNet
теги: apple  |  обсудить  |  все отзывы (0)


Уязвимость в Android ставит под удар почти миллиард пользователей
dl // 27.07.15 21:40
Zimperium Mobile Security сообщила об опасной уязвимости в Android версии 2.2 и старше, позволяющей с минимальными усилиями выполнить удаленный код на устройстве.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2015/07/01.html]
Проблема затаилась в движке Stagefright, обрабатывающем ряд популярных медиа-форматов и выполняющемся на ряде устройств с системными правами доступа. Написанный ради ускорения работы на C++, он содержит ряд уязвимостей, худшая из которых не требует взаимодействия с пользователем - ему не нужно открывать никакие файлы, фактически атакующему достаточно узнать телефонный номер жертвы и отправить MMS. Причем аккуратно подготовленная атака еще и сама удалит это сообщение, так что жертва даже не узнает, что ее телефон уже полностью захвачен.

Уязвимость затрагивает 95% всех устройств с Android (т.е. примерно 950 миллионов). Хуже всего придется устройствам до 4.x Jelly Bean (примерно 11%), приложения в которых выполняются без индивидуальных песочниц.

Google уже извещена и выпустила срочный патч, но учитывая то, что он должен сначала добраться до производителей конкретных моделей, которые очень неторопливо обновляют свои прошивки, а старые устройства (причем наиболее уязвимые) вообще не получают никаких обновлений, ситуация выглядит крайне неприятно. Детали атаки обещано обнародовать на следующей неделе на конференции Black Hat.

Источник: Zimperium blog
теги: android  |  обсудить  |  все отзывы (0)


Опасная уязвимость в продуктах Eset
dl // 25.06.15 00:30
Project Zero продемонстрировал использование уязвимости в антивирусных продуктах Eset (закрытой в одном из последних обновлений).
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2015/06/10.html]

Проблема заключалась в эмуляторе, который обрабатывал распознанный исполняемый код (это необходимо, например, в случае автораспаковывающегося кода, чтобы применить поиск по сигнатурам уже после завершения распаковки). Однако модуль эмулятора оказался недостаточно хорошо изолирован, что позволяло провести достаточно простую атаку, дающую доступ к системе с максимальными правами доступа. Причем атаку кросс-платформенную, поскольку уязвимы были как windows-версии, так и версии для Linux и OS X. Источником атаки могло быть что угодно, от простой веб-страницы до аттача в письме.

Даже при отключении постоянного мониторинга (что само по себе забавно, поскольку эта функция как бы призвана обеспечить большую безопасность) можно было попасть под раздачу при обычном выборочном сканировании файлов.

Прекрасный пример того, как система безопасности рождает новые источники угроз.

Источник: Project Zero
теги: virus  |  обсудить  |  все отзывы (0)


Samsung блокирует Windows Update
dl // 25.06.15 00:27
Мало нам того хлама с рюшками, которым производители ноутбуков обожают забивать предустановленные системы.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2015/06/09.html]
Выяснилось, что Samsung стал блокировать Windows Update, поскольку тот мешает самсунговской обновлялке. На вопрос саппорту был получен честный незатейливый ответ - с Windows Update могут прийти драйверы, которые может заработают, а может и не заработают, так что нечего забивать себе голову всякими обновлениями.

Источник: Engadget
теги: windows  |  обсудить  |  все отзывы (0)


Срочный патч Flash
dl // 23.06.15 21:33
Adobe выпустила срочное исправление Flash, устраняющее уже использующуюся уязвимость, которая затрагивает пользователей IE вплоть до Windows 7 и пользователей Firefox на XP.

Источник: ZDNet
теги: adobe, flash  |  обсудить  |  все отзывы (0)




««    «   51  |  52  |  53  |  54  |  55  |  56  |  57  |  58  |  59  |  60 >>  »    »»


Предложить свою новость

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple backdoor beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube


Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach