CuriosITy 19 - Conspirații 5G, Bitcoin Halving și SIMRACING #DEACASĂ #DINBALCON
A fost o saptamana de cand hackerii au lansat software care ar putea fi folosit pentru a ataca un defect in Windows Vista si Server 2008, dar Microsoft si companiile de securitate spun ca infractorii nu au facut prea mult cu atacul
Microsoft a declarat că nu a văzut atacuri care au folosit vulnerabilitatea, o analiză care a fost reluată de companiile de securitate precum SecureWorks, Symantec și unitatea iDefense a lui Verisign.
În timp ce criminali au sărit pe un defect similar cu un an în urmă, atacuri care în cele din urmă au forțat Microsoft să grăbească un patch de securitate înaintea setului lunar de actualizări de securitate, ceea ce nu sa întâmplat cu acest ultim bug, care se află în software-ul SMB v2 folosit de Vista și Server 2008 pentru a face fișiere și imprimante
[Citirea ulterioară: Cum o eliminați programele malware de pe PC-ul Windows]Cercetătorul SecureWorks Bow Sineath a declarat marți că există mai multe motive pentru care acest ultim atac nu a fost preluat. Poate că principalul motiv este că codul Metasploit nu funcționează la fel de sigur ca atacul de anul trecut al MS08-067 și cauzează adesea computerul să se prăbușească în loc să ruleze software-ul hackerilor
SMB v2 este de obicei blocat la firewall, și nu este livrat cu Windows XP, ceea ce înseamnă că atacul Metasploit nu va funcționa pe majoritatea PC-urilor. Vista, singurul client Windows care este vulnerabil la atac, este folosit pe aproximativ 19% din computerele care navighează pe Web, potrivit firmei de analiză Web Net Applications. Windows XP rulează pe 72% din PC-uri.
Datorită tuturor acestor factori, defectul SMB v2 este pur și simplu "nu atât de popular", a spus Sineath. furnizor de instrumente Immunity, a prezis că Microsoft nu ar trebui să patcheze bug-ul înainte de data planificată a patch-ului de securitate pe 13 octombrie.
Atacul Metasploit face anumite ipoteze cu privire la memoria calculatorului care îi permite să lucreze în anumite configurații hardware, "Am cerut echipei Imunitate să examineze noul exploit pentru a evalua dacă Microsoft ar fi replicat bug-ul SMB v2 devreme, iar evaluarea noastră inițială este" Nu, ei nu vor ", a scris el într-o listă de discuții post marți trecută. "Lucrul în jurul acestei chestiuni în exploatarea publică actuală este probabil de două săptămâni de lucru. În acel moment, ne apropiem de Microsoft marți și nevoia unui patch din bandă este inutilă."
Echipa Metasploit este încă dar lucrează la atacul său. Duminică, Metasploit a publicat detalii despre o nouă modalitate de exploatare a bug-ului și a spus că lucrează la un modul care profită de așa-numita tehnică de trambulină.
Dacă metoda de trambulină funcționează și face atacul Metasploit mai fiabil, criminali este probabil sa inceapa sa o utilizeze, a spus SecureWorks.
ÎN Resident Evil 5, vărsați sânge ca semințele de pepene verde de pe gauntru Gallagher. Sunteți afară pentru a salva lumea, dar de fapt, tot ce economisiți sunt calorii neexploatate. Mijloacele de zombie scormonindu-se între tine și sfârșitul jocului, dar când ai terminat, tot ce ai lăsat să cârnești sunt niște numere abstracte atașate unei plăci digitale inconsecvente. Ce zici de a face ceva semnificativ pe dar nu este pentru o cauză bună: editorul Resident Evil 5, Capcom scrie că a făcut un pa
Donați sânge la galeria de la Hollywood Blvd. în Hollywood, California între orele 11:00 și 17:00 și (în afară de efectuarea unui serviciu neprețuit, care merită să faceți o zi a săptămânii pro bono), veți avea o șansă la colecțiile exclusiviste ediție limitată Resident Evil 5 Blood Drive, câștigând copii ale jocul sau nobbingul unuia dintre mai multe console exclusive ediție limitată Xbox 360 Resident Evil limitat pentru tombolă.
Furnizorul de software raportează cele trei bug-uri ale kernel-ului ca fiind critice deoarece ar putea fi folosite pentru a crea codul de atac ar rula software neautorizat pe mașina unei victime. Șansele SChannel și DNS sunt date de ratingul "mai important" al Microsoft, ceea ce înseamnă că compania nu crede că este probabil să fie folosit pentru a prelua un PC.
Actualizarea kernel-ului, MS09- 006, ar trebui să fie primul aplicat, potrivit lui Eric Schultze, șef de tehnologie al companiei Shavlik Technologies. Asta pentru ca "ar putea permite unui atacator sa aiba controlul complet asupra computerului dvs. daca vedeti un site web, un e-mail sau un document care contine o imagine sau o imagine rea", a spus el prin e-mail. eliminarea malware-ului de pe PC-ul dvs. Windows
Când Google a lansat pentru prima dată browserul Chrome Chrome, mulți dintre noi au văzut imediat Chrome ca extensie a unui sistem de operare Google. Acum, această profeție este îndeplinită prin știri despre planurile Google de a deschide codul sistemului de operare Chrome în cursul acestui an, pentru a fi disponibil în a doua jumătate a anului 2010. Dar, imediat, acest lucru ridică întrebări fundamentale cu privire la ceea ce definește exact o operațiune sistem de operare și ceea ce va distinge
Nu mă pot uita dacă ne vom uita înapoi la această veste și vom gândi la ea ca la începutul următorii Războaie OS foarte mari. Google afirmă că obiectivul său este de a îmbunătăți experiența utilizatorului cu ajutorul computerelor și, în mod clar, acest lucru este posibil având în vedere lista de spitale de neplăceri cu experiența PC-ului de astăzi. Mobile este și inovator: experiențele iPhone, Android și WebOS pentru sistemul de operare mobilă ne-au arătat deja potențialul când hardware-ul se in