Jump to content
Forum Kopalni Wiedzy
  • ×   Pasted as rich text.   Paste as plain text instead

      Only 75 emoji are allowed.

    ×   Your link has been automatically embedded.   Display as a link instead

    ×   Your previous content has been restored.   Clear editor

    ×   You cannot paste images directly. Upload or insert images from URL.

  • Similar Content

    • By KopalniaWiedzy.pl
      Inżynierowie Google'a ostrzegają przed błędami w przeglądarce Chrome. Jeden z nich to dziura typu zero-day, jest zatem aktywnie wykorzystywana przez cyberprzestępców. Błędy znaleziono w Chrome dla wszystkich platform.
      Google nie zdradza szczegółów najgroźniejszego błędu. Firma zapowiedziała, że poinformuje o nich dopiero, gdy błąd zostanie załatany przez większość użytkowników. Jeśli jednak okaże się, że dziura istnieje też w bibliotekach firm trzecich, to informacja na jej temat może zostać wstrzymana.
      Luka zero-day została oznaczona jako CVE-2019-13720. Wiadomo jedynie, że jest ona podobna do innej znalezionej właśnie luki, CVE-2019-13721. Obie pozwalają na doprowadzenie do awarii podsystemu pamięci i przejęcia kontroli nad systemem. O ile jednak CVE-2019-13721 występuje w bibliotece PDFium, to CVE-2019-13720 to podatność w komponencie audio Chrome'a.
      Wszystkie dziury mają zostać załatane w wersji 78.0.3904.87 Chrome'a dla systemów Windows, Mac i Linux.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Przed trzema dniami magazyn „Variety” poinformował, że w Los Angeles wielu specjalistów zajmujących się obróbką programów telewizyjnych czy filmów nie mogło uruchomić swoich stacji roboczych. Pojawiły się spekulacje, że doszło do ataku na maszyny Mac Pro, szczególnie zaś na użytkowników oprogramowania Avid Media Composer, z których często korzysta przemysł rozrywkowy. Prawda okazała się jednak bardziej banalna, niż atak cyberprzestępców. Przyczyną problemów okazała się wadliwa aktualizacja dla przeglądarki Chrome.
      Jak poinformował Google, po jej zainstalowniu doszło do wyłączenia mechanizmów dbających o integralność systemu operacyjnego oraz pojawiły się inne liczne błędy, w tym uszkodzenie systemu plików. Komputery przestały się uruchamiać. "Wstrzymaliśmy rozpowszechnianie poprawki i pracujemy nad rozwiązaniem", poinformowano na blogu Google'a.
      SIP (System Integrity Protection) to mechanizm, który w macOS zagościł w 2015 roku. Chroni on integralność systemu m.in. uniemożliwiając usuwanie i modyfikacje pewnych plików i katalogów. Prawo do takich działań mają tylko niektóre autoryzowane procesy. Wydaje się, że poprawka dla Chrome'a próbowała modyfikować system plików macOS-a chroniony przez SIP. Jeśli SIP był włączony – a jest uruchomiony domyślnie – zapobiegał takiej modyfikacji. Jednak tam, gdzie SIP wyłączono dochodziło do takich zmian, które uniemożliwiały uruchomienie systemu. Szczególnie duże problemy stwarzało usunięcie dowiązania symbolicznego do folderu /var.
      Przyczyną, dla którego problemy dotknęły tak wielu użytkowników Avid Media Composer jest fakt, że aby móc używać kart graficznych firm trzecich muszą oni wyłączyć SIP.
      Google przygotował instrukcję opisującą, w jaki sposób uruchomić komputery, które ucierpiały w wyniku zainstalowania aktualizacji. Obecnie nie wiadomo, kiedy ukaże się jej dobrze działająca wersja.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Hakerzy aktywnie wykorzystują dziurę we wbudowanym w Chrome czytników PDF-ów. Dziura daje napastnikowi dostęp do takich informacji jak adres IP komputera, dane o wersji systemu operacyjnego, wersji Chrome'a czy pełną ścieżkę dostępu do pliku PDF.
      Wiadomo, że złośliwe PDF-y wykorzystujące lukę pojawiły się już w grudniu ubiegłego roku. Gdy użytkownik otworzy taki plik, informacje na temat komputera są przesyłane na serwer napastnika. Na szczęście dziura nie pozwala na kradzież haseł, co było możliwe dzięki niedawno odkrytej luce w Adobe Readerze.
      Odkrywcy dziury poinformowali Google'a o problemie pod koniec grudnia. W lutym firma odpowiedziała, że wyda łatę do końca kwietnia. W takiej sytuacji firma, która znalazła dziurę zdecydowała się o niej poinformować wcześniej. Użytkownicy Chrome'a powinni korzystać z alternatywnego czytnika PDF lub też odłączać komputer od sieci podczas otwierania pliku PDF za pomocą Chrome'a.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Tesla jest kolejną, obok Microsoftu, Oracle'a, Adobe i VMware, firmą, która postanowiła skonfrontować swój produkt z umiejętnościami hakerów biorących udział w zawodach Pwn2Own, które odbędą się w marcu.
      Nagrody pieniężne za przełamanie zabezpieczeń Tesli Model 3 wahają się od 35 000 do 250 000 dolarów. Uczestnicy mogą też wygrać samochód. Najwyższą nagrodę, 250 000 dolarów, przewidziano dla osoby, przełamie zabezpieczenia Tesla Gateway, Autopilota lub VCSEC (Vehicle Controller Secondary) i przyzna sobie prawa do wykonywania programów.
      Za udany atak na modem lub tuner w Tesli przewidziano 100 000 USD, a za atak typu DoS na Autopilota będzie można zdobyć 50 000 dolarów. Za złamanie zabezpieczeń kluczyka lub wykorzystanie smartfonu w roli kluczyka otrzymamy 100 000 dolarów. Tyle samo zarobimy, jeśli uda się nam przejąć kontrolę nad magistralą CAN (Controller Area network). Tesla zapłaci też do 50 000 dolarów za takie przełamanie zabezpieczeń, które da nam kontrolę administracyjną nad danym komponentem nawet po przeładowaniu systemu.
      Duże pieniądze można będzie zarobić nie tylko atakując samochód Tesli. Microsoft zaoferował 250 000 USD za każdy udany atak na klienta Hyper-V, podczas którego zwiększymy swoje uprawnienia z klienta do hosta. To niezwykle ważny element w strategii Microsoftu, który coraz mocnej inwestuje w chmury komputerowe, dlatego też firmie szczególnie zależy na bezpieczeństwie Hyper-V. Byłoby dla niej katastrofą, gdyby pojawiła się publicznie znana dziura pozwalająca na przejęcie klientowi kontroli nad hostem. Dlatego też koncern poddaje swoje produkty testom podczas Pwn2Own.
      WMware, które specjalizuje się w oprogramowaniu do wirtualizacji postanowiło poddać próbie VMware ESXi oraz WMware Workstation. Za przełamanie ich zabezpieczeń firma płaci, odpowiednio, 150 000 i 70 000 dolarów. Z kolei firma Oracle zaoferowała 35 000 dolarów za załamanie zabezpieczeń swojego VirtualBox.
      Hakerzy będą mogli też spróbować swoich sił przeciwko przeglądarkom, Windows Defender Application Guard, Microsoft Outlook czy Adobe Reader.
      Ponadto autor pierwszego udanego ataku podczas Pwn2Own również otrzyma Teslę Model 3.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Google potwierdził, że ma zamiar stworzyć przeglądarkę Chrome z interfejsem Metro. Mozilla już od pewnego czasu pracuje nad Firefoksem z Metro. Oświadczenie Google’a ma spore znaczenie, gdyż oznacza, że producenci jednych z najpopularniejszych programów uznali platformę Windows 8 za wartą zainteresowania.
      „Naszym celem jest zaoferowanie użytkownikom szybkiej, prostej i bezpiecznej przeglądarki działającej na wszystkich platformach, w tym na Windows 8 zarówno wersji dla desktopów, jak i z interfejsem Metro. Budujemy wersję Metro przeglądarki Chrome oraz przystosowujemy desktopowego Chrome’a do współpracy z Windows 8, co oznacza np. rozbudowanie możliwości używania przeglądarki na wyświetlaczach dotykowych“ - oświadczył rzecznik prasowy Google’a.
      Udostępniona przez Microsoft wersja Beta systemu Windows 8 została wyposażona w dwie wersje przeglądarki Internet Explorer 10. Jedną z internfejsem Metro, która nie zawiera żadnych wtyczek oraz wersję tradycyjną, wyposażoną we wtyczki firm trzecich.
      Mozilla jest na wczesnym etapie tworzenia Firefoksa z Metro. „Nasza praca podzielona jest na etapy. Obecnie mamy prototyp. Nie sądzę, byśmy w bieżącym roku mogli zaprezentować wersję beta“ - mówi Asa Dotzler, menedżer produktu Mozilli.
      W udostępnionych dokumentach Microsoft zawarł zalecenia dla przeglądarek z interfejsem Metro. Powinny one obsługiwać HTML5, HTTP i HTTPS. Będą miały pełny dostęp do API Win32 i wielu innych funkcji systemowych potrzebnych do renderowania HTML5.
      Fakt, że Google i Mozilla tworzą wersje swoich przeglądarek z Metro oznacza z jednej strony, że Internet Explorer będzie miał konkurencję, jednak z drugiej jest to sygnał dla developerów, iż warto zainwestować w tę platformę.
      Obecnie nie wiadomo, czy Chrome i Firefox z Metro trafią na tablety korzystające z wersji Windows for ARM (WOA). O ile bowiem dystrybucja programów dla Windows dla procesorów x86 nie ulegnie żadnej zmianie, to dla WOA będą one rozpowszechniane wyłącznie za pośrednictwem microsoftowego sklepu z aplikacjami. Niewykluczone jednak, że Microsoft, czy to z własnej woli czy zmuszony przez urzędy antymonopolowe, będzie oferował także produkty konkurencji.
×
×
  • Create New...