Новости, оставшиеся незамеченными

3 сообщения в этой теме

Опасный эксплоит позволяет злоумышленникам делать фотоснимки камеры без ведома пользователя.
 
Егор Хомяков создал эксплоит к ранее уже известной уязвимости в плеере Flash Player, о которой впервые заговорили в октябре 2011 года и которая была устранена. Уязвимость позволяла злоумышленникам делать снимки web-камеры без уведомления об этом пользователя.
 
В настоящее время брешь проявилась вновь и для того, чтобы ее использовать мошенники создают прозрачный слой поверх flash-ролика, при любом нажатии на котором происходит съемка фото. Работу эксплоита не могут ограничить никакие настройки безопасности пользователя в отношении работы камеры или микрофона. «То есть злоумышленники слышат и видят вас», - отмечает Хомяков в своем блоге. «Это не стабильный эксплоит (протестирован на Mac и Chrome)», - добавляет автор блога.
 
Работа нового эксплоита основывается на концепции «угона кликов» - активация работы камеры или микрофона скрывается за другим действием системы. Разработчики говорят, что нынешняя версия эксплоита технически может работать на всех версиях Chrome, в том числе и на версиях для Windows 7/8.
 
 
0

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Хотите убрать блок рекламы? Авторизуйтесь

Loading...

Оставшимся владельцам D-Link посвящается...

Удалённый доступ к маршрутизатору через telnet.

 

 

Исследователи обнаружили жестко прописанные учетные данные в telnet, позволяющие получить корневой доступ к устройству.

Согласносообщениюнезависимых исследователей безопасности в ряде маршрутизаторов компании D-Link был обнаружен бэкдор, позволяющий удаленно получить корневой доступ к системе.Уязвимостьбыла обнаружена в порте 23tcp в ходе сканирования нескольких моделей (DIR-300revA, DIR-300revB, DIR-600revB) при помощи инструмента Nmap.

«На DIR-300revB конфигурация раскрыта в /etc/init0.d/S80telnetd.sh. При помощи учетной записи пользователя Alphanetworks и значения «image_sign» можно пройти авторизацию в telnet», - поясняют эксперты.

telnet_access.png

По ихданным,брешь не дает доступа кweb-интерфейсуустройства, однако предоставляет атакующему корневой доступ к системе.

Подробнее:http://www.securitylab.ru/news/441580.php

 

Мой комментарий:

На самом деле нет ничего необычного в этой новости, кроме указания где брать заводские пароли... Они есть в любой технике... Просто новость о нелюбимом мною D-Link`e... (Даже у мировых брендов типа Netgear, c коим я знаком очень близко, есть спец логины-пароли или debug-программы от изготовителя, которым в принципе наплевать не важен пароль, они получают доступ напрямую, посылая специально сформированный "магический" пакет, открывающий все двери.) Наиболее ценное в этой информации -где искать в D-Link`е  ключ для доступа.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

IPv6 в Билайне

В Москве в тестовом режиме запущена адресация по средством протокола IP версии 6. Раздаются только внешние адреса.

Для подключения необходимо использовать vpn-серверы 78.107.1.245 и 78.107.1.247, в свойствах подключения по локальной сети и vpn-соединения необходимо включить протокол версии 6. 
Просьба тех, кто использует эту версию протокола и сталкивается с какими-либо проблемами, отписывать в этой теме с указанием контрактных данных.

В дополнение:
В Москве начато открытое тестирование услуги интернет в режиме dual-stack (Совместное использование IPv4 и IPv6 протоколов).
Цель данного тестирования - выявление возможных проблем при работе dual-stack с клиентским оборудованием.
На данный момент услуга доступна при подключении к хосту ipv6.internet.beeline.ru
Проблемы/вопросы/пожелания прошу оставлять в данной ветке форума. Если вы пишете о проблеме, прошу в сообщении указывать ip адрес bras, к которому вы подключаетесь. (Зону ipv6 сейчас обслуживают 2 BRAS разных производителей, так что ipv6 на них может работать по-разному.)
IP адреса BRAS: 78.107.1.245 и 78.107.1.247

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Пожалуйста, войдите для комментирования

Вы сможете оставить комментарий после входа



Войти сейчас

  • Сейчас на странице   0 пользователей

    Нет пользователей, просматривающих эту страницу