|
28 июля 2015, 11:47:56 AM | # 1 |
Сообщения: 984
цитировать ответ |
Re: Heartbleed-Level уязвимостей Найдено в 950 миллионов Android устройств в связи с DRM
Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome" Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e подробнее... Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru Уязвимость Heartbleed уровня Найдено в 950 миллионов Android устройств, благодаря DRM http://www.tomshardware.com/news/stagefright-vulnerability-drm-android-heartbleed,29682.html[/размер] Серьезная уязвимость обнаружена исследователями в Zimperium, безопасности компании, позволяет злоумышленникам заражать подавляющее большинство существующих пользователей Android (более 950 миллионов) через простое сообщение MMS без каких-либо действий со стороны пользователя. Исследователи Zimperium обнаружили множественные уязвимости в медиа-библиотеке Stagefright в Android, который написан на C ++, что позволяет легко эксплуатации, и имеет почти привилегии корневого уровня и доступ в Интернет. Исследователи полагают, что эти избыточные разрешения в библиотеке из-за его поддержки некоторых типов управления цифровыми правами (DRM), обработки или потокового воспроизведения. Тем не менее, они в конечном итоге делают устройства весьма уязвимыми для бесшумной эксплуатации в фоновом режиме. Если злоумышленник хочет предназначаться кого-то, ему нужно будет знать только номер телефона цели, к которым он мог бы послать сообщение MMS. Цель не может даже увидеть сообщение, как злоумышленник может удалить его удаленно, а также, после того, как устройство было заражено. Злоумышленник может выбрать, чтобы сделать эту операционную в ночное время для жертвы, чтобы свести к минимуму риск заражения. Единственный остаток нападения может быть сообщение с уведомлением на их экране для сообщения MMS, но без самого сообщения MMS. Если злоумышленник не хочет атаковать какую-либо конкретную цель, но просто хочет заразить устройства случайных людей, то он может генерировать телефонные номера случайным образом или использовать базу данных телефонных номеров, на которые он может посылать сообщения MMS. Таким образом, он может заразить миллионы сразу. Уязвимости Stagefright и Heartbleed имеют мало общего с точки зрения того, как они работают, но уровень опасности здесь, кажется, примерно как большой, если не больше, для уязвимости Android. Как Heartbleed, которая была ошибкой, которая позволила злоумышленникам, чтобы украсть информацию с большинством серверов OpenSSL, злоумышленники могут отправить вредоносный любой работает Android 2.2 до Android 5.1.1 (который является последней доставкой версии Android). Хотя разработчики могли бы модернизировать свои собственные сервера для исправления Heartbleed, который большинство из них, Android пользователи не смогут обновить свои устройства до безопасной версии, если ОЙ и носители не сделать доступным, что обновление. Плохая новость заключается в том, что даже если Android ОЙ обновление всех устройства под управлением Android 4.4 и выше, что будет по-прежнему оставляет 48,4 процента пользователей уязвимых к этой ошибке. Однако, есть вероятность, что не все устройства Android 4.4 и выше будут исправлены, так что большинство Android пользователей могут по-прежнему остаются уязвимыми, пока они не заменяют свои телефоны. Версии, которые старше, чем Android 4.2 в еще большей опасности, потому что у них не было эксплуатировать ее снижения, которые были добавлены новые версии Android, а также способ отключить автоматическое получения MMS. Исследователи Zimperium уже сказал Google, а также Silent Circle и Mozilla, который также использовать библиотеку Stagefright, об уязвимости, и компании подготовили исправления для своих операционных систем (Android Open Source Project, PrivatOS и Firefox OS, соответственно) , Silent Circle уже исправили уязвимость в версии 1.1.7 от PrivatOS, и Mozilla зафиксировал его в версии 38 Firefox OS. Хотя Google подтолкнул патч к AOSP, это до перевозчиков и производителей оборудования для отправки этих исправлений для своих пользователей. Тем не менее, Google, скорее всего, выпустит патч для поддерживаемых устройств Nexus в ближайшее время, и Android M должен прийти с ошибкой исправленной по умолчанию (или даже с переработанным медиа-библиотекой). Zimperium не упомянул об этом, но отключить автоматическое получение сообщений MMS во всех приложениях обмена сообщениями, которые поддерживают его (который включает в Hangouts и ИСУ) может защитить пользователей от этого типа эксплуатируют. Не ясно ли, что бы полностью работать, так как исследователи сказали, что они обнаружили полдюжины уязвимостей в библиотеке Stagefright. Компания покажет больше о них на Black Hat и DEFCON хакерских конференций по 5 августа и 7 соответственно. В противном случае, компания заявила, что не хватает на Android обновления, его собственное приложение Молнии для корпоративных клиентов также может защитить от уязвимости Stagefright. Источник: Оборудование Тома |
28 июля 2015, 3:30:42 PM | # 2 |
Сообщения: 317
цитировать ответ |
Re: Heartbleed-Level уязвимостей Найдено в 950 миллионов Android устройств в связи с DRM
Получил 1806 Биткоинов
Реальная история. Читайте об этом сегодня. Лично я не очень доверяю андроида быть безопасным любым способом, особенно не тогда, когда телефон загружается с приложениями и хорошая часть из них имеют доступ к почти все. Грустно, что не так много частная в эти дни, и все пытается шпионить за нами.
Цель не может даже увидеть сообщение, как злоумышленник может удалить его удаленно, а также, после того, как устройство было заражено. Я предполагаю, что большинство людей будут видеть сообщение, прежде чем они получили шанс, чтобы удалить его. |
28 июля 2015, 3:37:21 PM | # 3 |
Сообщения: 1148
цитировать ответ |
Re: Heartbleed-Level уязвимостей Найдено в 950 миллионов Android устройств в связи с DRM
я читал об этом тоже. это отстой. но это также причина, почему вы должны только держать только небольшое количество Bitcoin на телефоне.
|