Skocz do zawartości
Forum Kopalni Wiedzy

Znajdź zawartość

Wyświetlanie wyników dla tagów ' luka' .



Więcej opcji wyszukiwania

  • Wyszukaj za pomocą tagów

    Wpisz tagi, oddzielając je przecinkami.
  • Wyszukaj przy użyciu nazwy użytkownika

Typ zawartości


Forum

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Szukaj wyników w...

Znajdź wyniki, które...


Data utworzenia

  • Od tej daty

    Do tej daty


Ostatnia aktualizacja

  • Od tej daty

    Do tej daty


Filtruj po ilości...

Dołączył

  • Od tej daty

    Do tej daty


Grupa podstawowa


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Znaleziono 4 wyniki

  1. Apple zamknie lukę, która pozwala organom ścigania na zdobycie informacji osobistych z zablokowanego iPhone'a. Dziura zostanie załatana wraz z najbliższą aktualizacją iOS-a. Po jej naprawieniu nie będzie już możliwe pobranie danych przez port Lightning. Nadal będzie on wykorzystywany do transferu danych, jednak jeśli w ciągu godziny po zablokowaniu telefonu urządzenie nie zostanie odblokowane za pomocą hasła, transfer danych zostanie wyłączony. To właśnie tę dziurę wykorzystano podczas głośnego włamania do iPhone'a mordercy z San Bernardino. Po odmowie współpracy ze strony Apple'a, FBI wynajęło nieujawnioną dotychczas firmę, która wydobyła dane z zablokowanego telefonu. Postawa Apple'a, które odmówiło FBI pomocy przy zdobyciu danych z telefonu terrorysty, wywołała dyskusję na temat kwestii prawnych, etycznych i technicznych. Koncern został ostro skrytykowany m.in. przez kandydata na prezydenta, Donalda Trumpa. Teraz firma jeszcze bardziej zwiększy bezpieczeństwo swoich urządzeń i utrudni tym samym organom ścigania dostęp do telefonów przestępców. Dyrektor wykonawczy Apple'a Tim Cook stwierdził, że prawo do prywatności jest podstawowym prawem człowieka i skrytykował Facebooka oraz Google'a za przechowywanie i przetwarzanie w celach marketingowych olbrzymich ilości dancyh swoich użytkowników. Sprzeciwiał się też próbom uzyskania przez FBI dostępu do iPhone'a terrorysty z San Bernardino twierdząc, że stworzyłoby to niebezpieczny precedens. Nie wiadomo, dlaczego Apple tak długo zwlekało z załataniem dziury, która była znana organom ścigania i, prawdopodobnie, przestępcom. « powrót do artykułu
  2. Samsung rozpoczął publikację łatek dla sześciu krytycznych dziur znalezionych w jego flagowych smartfonach z Androidem. Dziury pozwalają na przeprowadzenie wielu różnych ataków, od zdalnego wykonania złośliwego kodu po doprowadzenie do błędu przepełnienia bufora. O istnieniu błędów poinformowano w April Android Security Bulletin wydawanym przez Google'a. W sumie Samsung załatał 27 dziur, z których 21 uznano za groźne. Wspomniane na wstępie 5 krytycznych dziur jest związanych z obsługą procedorów Snapdragon oraz z platformą Snapdragon Wear i Snapdragon Automotive. Luki występują w telefonach Galaxy S8, Galaxy S9 i Galaxy Note 8. Jedna z luk pozwala napastnikowi na wykorzystanie specjalnie spreparowanego pliku do wykonania dowolnego kodu w kontekście uprzywilejowanego procesu. W indeksie CVSS dziura ta otrzymała aż 9,8 punktu. Identycznie oceniona luka, powodująca niewłaściwą kontrolę dostępu podczas konfigurowania jednostki korekcji błędów MPU może prowadzić do ujawnienia poufnych danych. Błąd ten jest ciągle analizowany. Jeszcze inny błąd występuje w module weryfikacyjnym Elliptic Curve Digital Signature Algorithm (ECDSA). Eksperci ostrzegają, że w pewnych przypadkach na platformach Snapdragon Automobile, Snapdragon Mobile i Snapdragon Wear może dojść do błędu weryfikacji. Interesującym błędem jest też dziura typu „peek and poke”. Ten typ luki, znany od lat 80. ubiegłego wieku, daje napastnikowi dostęp do konkretnego adresu pamięci i możliwość zmiany znajdujących się tam danych. « powrót do artykułu
  3. Jedna z firm sprzedających oprogramowanie wirusowe, Qihoo 360, informuje o znalezieniu w Internet Explorerze dziury typu zero-day. Luka jest aktywnie wykorzystywana przez cyberprzestępców i dotychczas nie doczekała się poprawki. O jej istnieniu przedstawiciele przedsiębiorstwa poinformowali na Twitterze, a więcej szczegółów zdradzili na chińskim portalu społecznościowym Weibo. Lukę można wykorzystać za pomocą dokumentów Microsoft Office, do których dołączono witrynę WWW. Jak twierdzą przedstawiciele Qihoo, wystarczy, by użytkownik otworzył złośliwy załącznik, a jego komputer pobiera szkodliwy kod ze zdalnego serwera. Kod ten pozwala napastnikowi na całkowite przejęcie kontroli nad zaatakowaną maszyną. Dziura występuję w najnowszej wersji IE. Na atak narażone są też programy używające jądra IE. Atak jest możliwy dzięki temu, że napastnicy wykorzystali znaną metodę ominięcia mechanizmu User Account Control (UAC). Pozwala ona na zwiększenie uprawnień użytkownika. Quihoo 360 poinformowało Microsoft o problemie. Koncern dotychczas nie odniósł się publicznie do powyższych informacji. « powrót do artykułu
  4. KopalniaWiedzy.pl

    Microsoft załatał 63 dziury

    Wraz z najnowszym zestawem poprawek Microsoft załatał 63 dziury w swoim oprogramowaniu. Koncern dostarczył łaty na krytyczne dziury dla Windows, Edge, IE oraz pakietu Office. Poprawił też błąd zero-day w SharePoincie. Jednym z najpoważniejszych poprawionych błędów jest zestaw pięciu dziur występujących w komponentach graficznych systemów Windows i Windows Server. Pozwalają one na zdalne wykonanie złośliwego kodu. Ataku można dokonać za pomocą spreparowanych fontów, a o powadze sytuacji niech świadczy fakt, że w niektórych przypadkach wystarczy, by fonty zostały umieszczone na witrynie, którą odwiedzi ofiara. W przeglądarkach Edge oraz IE załatano 10 wspólnych błędów umożliwiających wywołanie błędów w podsystemie pamięci i zdalne wykonanie złośliwego skryptu. Dodatkowe cztery tego typu dziury występowały w samym IE. Luki, dzięki którym możliwe było zdalne wykonanie kodu występowały też w VBScript oraz Excelu, a w aplikacjach przetwarzających format .RTF poprawiono błąd pozwalający na kradzież informacji. Ciekawostką jest też załatanie błędu w bezprzewodowej klawiaturze Wireless 850 Keyboard. Dziura pozwala na ominięcie zabezpieczeń oraz przechwycenie i wstrzyknięcie pakietów przesyłanych pomiędzy klawiaturą a komputerem. « powrót do artykułu
×