Jump to content

Search the Community

Showing results for tags 'vulnerability'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Categories

  • Δελτία Τύπου
  • Ειδήσεις
  • Hardware
  • Windows
  • Linux
  • Apps
  • Gaming
  • Geek
  • Ασφάλεια
  • Διαδίκτυο
  • Crypto
  • Κινητά
  • Επιστήμη
  • Tech Industry
  • Home Entertaiment
  • Προσφορές
  • Consumer's bulletin
  • Press Releases in English

Categories

  • Cases Reviews
  • Heatsinks, Coolers & Watercooling Reviews
  • Input Devices & Peripherals Reviews
  • Barebones, NAS, Media Players Reviews
  • SSDs, HDDs and Controllers Reviews
  • Smartphones, Tablets and Gadgets Reviews
  • VGAs, Motherboards, CPUs & RAM Reviews
  • Power Supplies Reviews
  • Software & Games Reviews
  • Από το Εργαστήρι
  • Reviews in English

Categories

  • Desktop - Laptop
  • Monitors - TVs
  • Hardware Parts
  • Peripherals
  • Gaming Consoles
  • Mobile Devices
  • Gadgets
  • Hand - Electric Tools
  • Ζήτηση
  • Προσφορά και ζήτηση εργασίας

Forums

  • TheLab.gr
    • Thelab.gr Νέα και σχόλια
    • Παρουσιάσεις Μελών
    • Από το Εργαστήρι
    • Τεχνολογικοί Προβληματισμοί
    • Δημοσκοπήσεις
  • Hardware & Overclocking
    • Intel Platform
    • AMD Platform
    • Κάρτες Γραφικών
    • Μνήμες RAM DDR/DDR2/DDR3/DDR4/DDR5
    • Συσκευές Αποθήκευσης
    • Κουτιά
    • Ψύξη
    • Τροφοδοτικά
    • Γενικά για Η/Υ
    • Modding & DIY
    • Μετρήσεις & Αποτελέσματα Υπερχρονισμών
  • Εργαλεία και Ιδιοκατασκευές (DIY)
    • Το στέκι του μάστορα
  • Περιφερειακά
    • Οθόνες & Projectors
    • Πληκτρολόγια και ποντίκια
    • Ήχος και Multimedia
    • Εκτυπωτές
    • Λοιπά Περιφερειακά
    • Τεχνολογία VR
  • Software & Δίκτυα
    • Windows
    • Linux
    • Mac OS
    • Δίκτυα
    • Internet & Τηλεφωνία
    • Antivirus & Security
  • Gaming
    • PC Gaming
    • Steam & άλλες κοινότητες
    • Console & Handheld Gaming
  • Κινητές πλατφόρμες
    • Φορητοί υπολογιστές
    • Smartphones
    • Tablets
    • Gadgets
  • Φωτογραφία κι εξοπλισμός
    • Φωτογραφικές μηχανές και λοιπά αξεσουάρ
    • Φωτογραφίες, επεξεργασία και δοκιμές
  • IT Section
    • Servers - Ηardware & Cloud Apps
    • Server OS & Virtualisation
    • Networking
    • Programming - Scripting & Databases
    • Web Development & DTP
  • Προσφορές & καταστήματα
    • Προσφορές και ευκαιρίες αγορών
    • Τι-Που-Πόσο
  • Γενική Συζήτηση
    • Off topic
    • The Jungle
    • Forum Δοκιμών
    • Αρχείο

Blogs

  • in|security
  • freesoft.gr
  • Virtual[DJD]
  • Οι αυτοματισμοί του τεμπέλη...
  • test1
  • Advertorial
  • InfoLab

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Skype


Website URL


Περιοχή


Ενδιαφέροντα


Επάγγελμα


Steam


Biography

Found 6 results

  1. Μια νέα κλάση ευπάθειας ασφαλείας επηρεάζει τους επεξεργαστές της Intel, που επιτρέπει τη διαρροή ευαίσθητων πληροφοριών. Όμως δεν είναι αυτή η χειρότερη είδηση για την Intel και τους χρήστες των επεξεργαστών της: Τα software ή firmware mitigations για την αντιμετώπιση της ευπάθειας αυτής μπορούν να επιφέρουν δραματική μείωση των επιδόσεων που κυμαίνεται από 2x μέχρι και 19x, σύμφωνα με αναφορά από το "The Register". Ο πλήρης μετριασμός της νέας αδυναμίας LVI (Load Value Injection) απαιτεί από την Intel να επανασχεδιάσει τους μεταγλωττιστές λογισμικού. Η αδυναμία καταγράφεται με τον κωδικό CVE-2020-0551 και με την ονοματοδοσία της Intel, Intel-SA-00334. Δεν είναι απειλή που μπορεί να εκτελεστεί εξ αποστάσεως, όμως μπορεί να επηρεάσει τα πολυχρηστικά μηχανήματα, όπως servers που τρέχουν πολλαπλές εικονικές μηχανές. Η ευπάθεια LVI ξεπερνά όλα τα mitiagations για τις ευπάθειες Meltdown, Foreshadow, ZombieLoad, RIDL και Fallout. Εδώ δεν έχουμε διαρροή δεδομένων προς τον επιτιθέμενο. Αντιθέτως, τα δεδομένα του επιτιθέμενου εγχέονται (inject) μέσω κρυφών ενδιάμεσων περιοχών μνήμης του επεξεργαστή (buffers) στα προγράμματα του χρήστη και οικειοποιούνται τις μονάδες προσωρινής εκτέλεσης, κλέβοντας τις ευαίσθητες πληροφορίες (π.χ. passwords) διά αυτού του τρόπου. H εταιρεία παραγωγής anti-virus λογισμικού, BitDifender, με ανεξάρτητη έρευνα ανακάλυψε την ευπάθεια και ενημέρωσε την Intel. Τα αποτελέσματα της έρευνας δημοσιεύθηκαν τον Φεβρουάριο. Επιπρόσθετες πληροφορίες βρίσκονται στον ιστότοπο της ομάδας που ανακάλυψε την ευπάθεια.
  2. Αν χρησιμοποιείτε το μοντέλο TL-WR740N της TP Link, δυστυχώς αυτό έχει κάποια κενά ασφαλείας τα οποία επιτρέπουν σε κάποιον να εκτελέσει κώδικα στην συσκευή από απόσταση. Τα κενά ασφαλείας είναι παρόμοια με αυτά που είχε βρεθεί στο νεώτερο μοντέλο TP-Link TL-WR940N. Αν και η TP Link παρείχε τις απαραίτητες διορθώσεις για το νεώτερο μοντέλο, ερωτηματικό αποτελεί το αν θα πράξει το ίδιο και για το παλαιότερο μοντέλο. Τα κενά ασφαλείας στο μοντέλο TL-WR740N ανακαλύφθηκαν από τον ερευνητή ασφαλείας Tim Carrington της εταιρίας Fidus, ο οποίος είχε ανακαλύψει τα κενά ασφαλείας και στο νεώτερο μοντέλο. Ο Carrington ανακάλυψε ότι τα δύο μοντέλα μοιράζονται σε μεγάλο βαθμό το ίδιο λογισμικό, με αποτέλεσμα να παρουσιάζουν παρόμοια κενά ασφαλείας. Αν και η TP Link είχε αντιδράσει άμεσα και είχε παρέχει τις απαραίτητες ενημερώσεις ασφαλείας για το νεώτερο μοντέλο, δεν έπραξε το ίδιο και για το παλαιότερο μοντέλο. Όπως αναφέρει ο Carrington, έχει ενημερώσει σχετικά την TP Link ήδη από τον Ιανουάριο. Οι ομοιότητες στο λογισμικό των δύο router και η ύπαρξη ενημερώσεων ασφαλείας για το νεώτερο μοντέλο, οδηγούσαν στην υπόθεση ότι η TP Link θα μπορούσε εύκολα να παρέχει σχετικές ενημερώσεις ασφαλείας και για το παλαιότερο μοντέλο. Η εταιρία ενημέρωσε τον Carrington τον Μάρτιο ότι είχε έτοιμο σχετικό firmware, το οποίο όμως ακόμα δεν έχει διαθέσει. Αυτό ώθησε τον ερευνητή στο να δημοσιοποιήσει τα ευρήματά του. Μέχρι η TP Link να παρέχει τις απαραίτητες ενημερώσεις ασφαλείας, προτείνεται αλλαγή των προκαθορισμένων επιλογών στο όνομα και τον κωδικό πρόσβασης και η χρήση ενός κωδικού πρόσβασης που να είναι ιδιαίτερα ισχυρός.
  3. . Η μελέτη είναι αποτέλεσμα της έρευνας που πραγματοποίησαν ερευνητές από τα Sapienza University της Ρώμης και Queen Mary University του Λονδίνου. Η έρευνα που βρίσκεται εδώ (PDF αρχείο) δείχνει ότι πολλά από τα προβλήματα εμφανίζονται στην περίπτωση VPN services που λειτουργούν σε dual-stack networks, αυτά δηλαδή που χρησιμοποιούν τόσο IPv4 όσο και IPv6. Πάνω από τα μισά services είναι μερικώς ή πλήρως ανοιχτά σε IPv6 traffic leakage, αποκαλύπτοντας το ιστορικό του χρήστη, ακόμα και σε σελίδες οι οποίες χρησιμοποιούν αποκλειστικά IPv4. Επίσης όλα τα VPN services πλην ενός, είναι ευάλωτα σε DNS hijacking, το οποίο επίσης μπορεί να χρησιμοποιηθεί για να αποκαλυφθεί κίνηση IPv4. Τέλος, ανησυχητικό είναι με βάση την έρευνά ότι σχεδόν τα μισά από τα VPN services παρέχουν σύνδεση μέσω Point-to-Point Tunneling Protocol με MS-CHAPv2 έλεγχο ταυτότητας, μια μέθοδος που μπορεί εύκολα να παραβιαστεί με μεθόδους brute force. Η μελέτη αυτή δείχνει ότι οι χρήστες πρέπει να είναι προσεχτικοί μιας και πολύ εύκολα μπορεί να αγοράσουν VPN services τα οποία δεν παρέχουν αυτά που υπόσχονται. Εδώ να θυμίσουμε και την περίπτωση του δωρεάν VPN service Hola! για την οποία σας γράψαμε πριν λίγο καιρό.
  4. Περιληπτικά υπάρχουν δύο ευπάθειες που ανακαλύφθηκαν τους προηγούμενους μήνες και αφορούν το android. Οι ευπάθειες επιτρέπουν την εγκατάσταση και εκτέλεση κακόβουλου κώδικα ακόμα και μέσω υπογεγραμμένων εφαρμογών αφού παρακάμπτουν την κρυπτογραφημένη υπογραφή του apk. Infamous "Master Key" Exploit Was Quietly Patched By Google In February, CyanogenMod Following Suit Today, OEMs... At Some Point Second "Master Key" Style APK Exploit Is Revealed Just Two Days After Original Goes Public, Already Patched By Google Τα καλά νεα είναι οτι η Google διόρθωσε αυτές τις ευπάθειες και κάποιες συσκευές όπως το Galaxy S4 και HTC One έχουν περάσει τις διορθώσεις στην έκδοση 4.2.2. Επίσης το Cyanogenmod project έχει περάσει τις διορθώσεις στην CM10.1 μετά τις 7 Ιουλίου οπότε αν η rom σας είναι από τις 8 Ιουλίου και μετά είναι πιθανόν διορθωμένη. Ωστόσο υπάρχουν πάρα πολλές συσκευές που οι ΟΕΜ δεν έχουν αναβαθμίσει ή δεν πρόκειται ποτέ να αναβαθμίσουν οπότε παραμένουν τρωτές. Επίσης πολλοί χρησιμοποιούν modified roms ή προηγούμενες εκδόσεις cyanogenmod που επίσης είναι τρωτές. Ευτυχώς το xda έρχεται να δώσει τη λύση για αυτές τις περιπτώσεις με το xposed framework. Η εφαρμογή βρίσκει τις περιοχές στη μνήμη που χρειάζονται τις διορθώσεις και τις τροποποιεί. Περισσότερες λεπτομέρειες στο link παρακάτω: Xposed Patch for Master Key and Bug 9695860 Vulnerabilities – xda-developers Η εγκατάσταση γίνεται σε 4 βήματα: 1. Εγκαθιστούμε το xposed framework. Απλά περνάτε το apk από το θέμα του xda. Χρειάζεται root για την εγκατάσταση. 2. Εγκατάσταση του Master Key dual fix module. Προτείνεται μέσω Google Play ώστε να παίρνετε updates. 3. Ακολουθούμε την ειδοποίηση από το Xposed οτι ένα νέο module είναι διαθέσιμο. Ενεργοποιούμε το Master Key dual fix από τη λίστα. 4. Κάνουμε επανεκκίνηση της συσκευής. Αναλυτικές οδηγίες και link για το .apk εδω: [FIX][XPOSED][4.0+] Universal fix for "Master Key" + "Bug 9695860" vulnerabilities - xda-developers Μπορούμε να δοκιμάσουμε αν η συσκευή μας είναι τρωτή σε αυτές τις ευπάθειες και αν έχουμε ήδη κάποιες κακόβουλες εφαρμογές εγκατεστημένες με το Bluebox Security Scanner Παραθέτω μερικές εικόνες όπως είναι μετά την εγκατάσταση του framework με το fix.
  5. Εχω αυτες τις μνημες MEMORY :: Corsair Vengeance 16GB DDR3 Non ECC CL9 1866MHz (CMZ16GX3M4A1866C9B) (Kit 4 x 4096) - Visionstudio.gr με αυτη την μητρικη GIGABYTE - Motherboard - Socket AM3+ - GA-990FXA-UD3 (rev. 1.0) και αυτον τον επεξεργαστη AMD FX 8120 | Skroutz.gr Εβαλα πριν λιγο καιρο τις μνημες και μου παιζουν στα 1333 προσπαθησα να βαλω στο bios της ρυθμισεις απο το cpu-z αλλα ο υπολογιστης ξαναεριχνε τις ρυθμισεις στα 1333 mhz.μηπως ξερει καποιος τις ρυθμισεις στο bios που πρεπει να κανω για δουλευουν στα 1866 ή που μπορω να βρω αυτες τις ρυθμισεις? Ευχαριστω
  6. καλησπέρα παιδιά.σε ένα site με ταινίες που έχω φτιάξει στο joomla θέλω να κάνω το εξής..στο κείμενο των ταινιών θα βάλω έναν υπερσύνδεσμο με το όνομα του είδους τους.πχ να πατάς στο περιπέτειες και να σου εμφανίζει όλες τις ταινίες του είδους..αυτό δε μπορεί να γίνει με κατηγορίες,επειδή μια ταινία μπορεί να ανήκει σε περισσότερες από μια κατηγορίες...οπότε η διαχείριση γίνεται εξαιρετικά πολύπλοκη και αργή.... ξέρει κανείς πώς μπορώ να εισάγω ουσιαστικά μια αναζήτηση σε υπερσύνδεσμο;;δηλαδή κάθε φορά που θα τον πατάς,να κάνει αναζήτηση στο site για αναφορές της λέξης ¨περιπέτεια" και να εμφανίζει τα αποτελέσματα;;;
×
×
  • Create New...