Опубликовано: 18 июн 2013 · Жалоба Опасный эксплоит позволяет злоумышленникам делать фотоснимки камеры без ведома пользователя. Егор Хомяков создал эксплоит к ранее уже известной уязвимости в плеере Flash Player, о которой впервые заговорили в октябре 2011 года и которая была устранена. Уязвимость позволяла злоумышленникам делать снимки web-камеры без уведомления об этом пользователя. В настоящее время брешь проявилась вновь и для того, чтобы ее использовать мошенники создают прозрачный слой поверх flash-ролика, при любом нажатии на котором происходит съемка фото. Работу эксплоита не могут ограничить никакие настройки безопасности пользователя в отношении работы камеры или микрофона. «То есть злоумышленники слышат и видят вас», - отмечает Хомяков в своем блоге. «Это не стабильный эксплоит (протестирован на Mac и Chrome)», - добавляет автор блога. Работа нового эксплоита основывается на концепции «угона кликов» - активация работы камеры или микрофона скрывается за другим действием системы. Разработчики говорят, что нынешняя версия эксплоита технически может работать на всех версиях Chrome, в том числе и на версиях для Windows 7/8. http://homakov.blogspot.ru/2013/06/camjacking-click-and-say-cheese.html 0 Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах
Опубликовано: 18 июн 2013 · Жалоба Оставшимся владельцам D-Link посвящается... Удалённый доступ к маршрутизатору через telnet. Исследователи обнаружили жестко прописанные учетные данные в telnet, позволяющие получить корневой доступ к устройству. Согласносообщениюнезависимых исследователей безопасности в ряде маршрутизаторов компании D-Link был обнаружен бэкдор, позволяющий удаленно получить корневой доступ к системе.Уязвимостьбыла обнаружена в порте 23tcp в ходе сканирования нескольких моделей (DIR-300revA, DIR-300revB, DIR-600revB) при помощи инструмента Nmap. «На DIR-300revB конфигурация раскрыта в /etc/init0.d/S80telnetd.sh. При помощи учетной записи пользователя Alphanetworks и значения «image_sign» можно пройти авторизацию в telnet», - поясняют эксперты. По ихданным,брешь не дает доступа кweb-интерфейсуустройства, однако предоставляет атакующему корневой доступ к системе. Подробнее:http://www.securitylab.ru/news/441580.php Мой комментарий: На самом деле нет ничего необычного в этой новости, кроме указания где брать заводские пароли... Они есть в любой технике... Просто новость о нелюбимом мною D-Link`e... (Даже у мировых брендов типа Netgear, c коим я знаком очень близко, есть спец логины-пароли или debug-программы от изготовителя, которым в принципе наплевать не важен пароль, они получают доступ напрямую, посылая специально сформированный "магический" пакет, открывающий все двери.) Наиболее ценное в этой информации -где искать в D-Link`е ключ для доступа. 0 Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах
Опубликовано: 18 июн 2013 · Жалоба IPv6 в Билайне В Москве в тестовом режиме запущена адресация по средством протокола IP версии 6. Раздаются только внешние адреса. Для подключения необходимо использовать vpn-серверы 78.107.1.245 и 78.107.1.247, в свойствах подключения по локальной сети и vpn-соединения необходимо включить протокол версии 6. Просьба тех, кто использует эту версию протокола и сталкивается с какими-либо проблемами, отписывать в этой теме с указанием контрактных данных.В дополнение:В Москве начато открытое тестирование услуги интернет в режиме dual-stack (Совместное использование IPv4 и IPv6 протоколов).Цель данного тестирования - выявление возможных проблем при работе dual-stack с клиентским оборудованием.На данный момент услуга доступна при подключении к хосту ipv6.internet.beeline.ruПроблемы/вопросы/пожелания прошу оставлять в данной ветке форума. Если вы пишете о проблеме, прошу в сообщении указывать ip адрес bras, к которому вы подключаетесь. (Зону ipv6 сейчас обслуживают 2 BRAS разных производителей, так что ipv6 на них может работать по-разному.)IP адреса BRAS: 78.107.1.245 и 78.107.1.247 0 Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах