Search the Community

Showing results for tags 'exploit'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • HWBOX | Main
  • HWBOX | Forum
    • HwBox.gr Ανακοινώσεις & Ειδήσεις
    • News/Ειδήσεις
    • Reviews
    • The Poll Forum
    • Παρουσιάσεις μελών
  • Hardware
    • Επεξεργαστές - CPUs
    • Μητρικές Πλακέτες - Motherboards
    • Κάρτες Γραφικών - GPUs
    • Μνήμες - Memory
    • Αποθηκευτικά Μέσα - Storage
    • Κουτιά - Cases
    • Τροφοδοτικά - PSUs
    • Συστήματα Ψύξης - Cooling
    • Αναβαθμίσεις - Hardware
  • Peripherals
    • Οθόνες
    • Πληκτρολόγια & Ποντίκια
    • Ηχεία - Headsets - Multimedia
    • Internet & Networking
    • General Peripherals
  • Overclocking Area
    • HwBox Hellas O/C Team - 2D Team
    • HwBox Hellas O/C Team - 3D Team
    • Hwbot.org FAQ/Support
    • Benchmarking Tools
    • General Overclocking FAQ/Support
    • Hardware Mods
  • Software Area
    • Operating Systems
    • Drivers Corner
    • General Software
    • General Gaming
  • The Tech Gear
    • Mobile Computing
    • Smartphones
    • Tablets
    • Digital Photography & Cameras
  • Off Topic
    • Free Zone
    • XMAS Contest
  • HWBOX Trade Center
    • Πωλήσεις
    • Ζήτηση
    • Καταστήματα & Προσφορές

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Location


Homepage


Interests


Occupation


ICQ


AIM


Yahoo


MSN


Skype


CPU


Motherboard


GPU(s)


RAM


SSDs & HDDs


Sound Card


Case


PSU


Cooling


OS


Keyboard


Mouse


Headset


Mousepad


Console


Smartphone


Tablet


Laptop


Camera


Drone


Powerbank

Found 13 results

  1. Ερευνητές ασφαλείας ανακάλυψαν ακόμη ένα speculative execution vulnerability που επηρεάζει μόνο επεξεργαστές της Intel και ονομάζεται 'Spoiler'. Όπως το Spectre, το Spoiler exploit εκμεταλλεύεται τη δυνατότητα του επεξεργαστή να προβλέπει την επόμενη κίνηση του λογισμικού, μια τεχνική που χρησιμοποιείται για πάνω από μια δεκαετία στον χώρο των PC προς αύξηση των επιδόσεων. Όπως αναφέρουν οι αναλυτές του Πολυτεχνικού Ινστιτούτου των ΗΠΑ και του Πανεπιστημίου του Λίμπεκ της Γερμανίας το exploit είναι εντελώς νέο και αυτόνομο και έτσι οι ρυθμίσεις που έχουν γίνει για το παρόμοιο exploit, Spectre δεν παρέχουν καμία ασφάλεια. Η ανάλυση και οι δοκιμές έγιναν με Intel, με AMD αλλά και ARM επεξεργαστές από τους οποίους μόνο οι πρώτοι φαίνεται να επηρεάζονται από το Spoiler και όπως στη περίπτωση του Spectre, τα software patches δε θα είναι μια ολοκληρωτική μέθοδος απαλλαγής από το exploit οπότε ίσως χρειαστούν επεμβάσεις στη σχεδίαση των επεξεργαστών. Η AMD μάλιστα απάντησε και επίσημα στην έρευνα λέγοντας πως γνωρίζει την ύπαρξη του exploit αναφέροντας και μερικά τεχνικά στοιχεία για τον λόγο που συμβαίνει αυτό στην αρχιτεκτονική Zen. Παρά το γεγονός ότι τελικά η AMD δημοσίευσε μερικά patch για το Spectre, που υπενθυμίζεται πως έχει αρκετά κοινά με το νέο Spoiler, αυτή τη φορά φαίνεται πως τη 'γλίτωσε'. Το ίδιο δε μπορούμε να πούμε με βεβαιότητα για την Intel η οποία θα πρέπει να δημοσιεύσει σύντομα fix, που όπως και στις άλλες περιπτώσεις θα διατεθούν με τη μορφή BIOS updates από τους κατασκευαστές μητρικών. Πηγή. Βρείτε μας στα Social:
  2. Η νεότερη μόδα των ηλεκτρικών scooters κρύβει μερικούς κινδύνους, όπως τον απομακρυσμένο έλεγχο του scooter από κάποιον hacker. Το θύμα σε αυτό το proof of concept είναι το Xiaomi M365, ένα ηλεκτρικό scooter το οποίο όπως τα περισσότερα προϊόντα της Xiaomi συνδέονται σε μια κεντρική εφαρμογή - hub, απ' όπου μπορούμε να αλλάξουμε διάφορες ρυθμίσεις για τη λειτουργία τους. Το Zimperium ανέβασε στο YouTube ένα βίντεο σχετικό με την 'επίθεση' χρησιμοποιώντας Bluetooth και μια εφαρμογή που παρέχει πλήρη πρόσβαση σε κρίσιμα σημεία του scooter, όπως το αντικλεπτικό σύστημα, το eco mode αλλά και το cruise control, το οποίο μπορεί να προκαλέσει σοβαρά ατυχήματα εάν γίνει exploit. Το media ισχυρίζεται ότι ένας χρήστης με την ειδική εφαρμογή μπορεί να έχει πρόσβαση σε ορισμένες λειτουργίες του scooter ακόμα και μη γνωρίζοντας τον κωδικό πρόσβασης που έχει θέσει ο κάτοχός του, ενώ σημειώνεται ότι το exploit λειτουργεί μόνο εάν ο κάτοχος δεν είναι εκείνη τη στιγμή συνδεδεμένος μέσω Bluetooth στο scooter του, κάτι πολύ πιθανό να συμβεί ανά πάσα στιγμή. Πηγή. Βρείτε μας στα Social:
  3. Μια εταιρία ασφαλείας έφερε στο φως ένα σημαντικό bug που υπάρχει σε δεκάδες συσκευές της καθημερινότητάς μας. Αν και τα πιο πολλά exploits δεν είναι εύκολο να αναπαραχθούν, αυτό που έφερε στο φως η Embedi είναι αρκετά σοβαρό και επηρεάζει αρκετές συσκευές που έχουμε γύρω μας. Η Embedi, μια εταιρία ασφαλείας που διεξάγει συχνά έρευνες σε embedded συσκευές ανακάλυψε ένα bug που υπάρχει στο ιδιαίτερα δημοφιλές firmware ThreadX RTOS, ένα firmware που τρέχει σε αρκετά WiFi chipsets όπως το Marvell Avastar 88W8897 που με τη σειρά του χρησιμοποιείται από φορητές συσκευές (laptops, notebooks) μέχρι και κονσόλες όπως το Xbox One και το PlayStation 4. Παρόλο που τα περισσότερα exploits απαιτούν κάποιο interaction από τη πλευρά του χρήστη, το συγκεκριμένο δεν τοποθετείται σε αυτή τη κατηγορία κάνοντάς το αρκετά σοβαρό. Το exploit εκμεταλλεύεται το συχνό scanning του chip για ασύρματα δίκτυα κάθε 5 λεπτά, εκεί όπου ένα δίκτυο με κακόβουλα πακέτα μπορεί να το πυροδοτήσει και να αποκτήσει τελικά πλήρη πρόσβαση στο σύστημα. Για το exploit υπάρχουν μερικά proof of concepts βίντεο (πηγή) που δείχνουν τη διαδικασία, αλλά εάν θέλουμε να θεωρούμαστε ασφαλείς θα πρέπει να περιμένουμε να διορθωθεί με update που θα φλασάρει το νέο firmware στο chip. Πέρα από τα PC όπου η αναβάθμιση θα μπορεί να γίνει μέσα από τα Windows, θα πρέπει να γίνει το ίδιο και σε όσες κονσόλες διαθέτουν το παραπάνω chip, κάτι που ίσως πάρει λίγο καιρό. Πηγή. Βρείτε μας στα Social:
  4. Σε κινήσεις πανικού φαίνεται πως προχωρά η Intel σύμφωνα με νέο guideline προς τους κατασκευαστές και ανάμεσα στα bullet points, υπάρχει και η απαγόρευση συγκρίσεων επιδόσεων, πριν και μετά.  Η κοινότητα που ασχολείται με την ασφάλεια στον κυβερνοχώρο τον τελευταίο καιρό μας έχει απασχολήσει σημαντικά, με αποκορύφωση τα πολυσυζητημένα spectre & meltdown vulnerabilities. Τα exploits που ανακαλύπτονται δεν έχουν τελειωμό και βασικό θύμα είναι οι επεξεργαστές της Intel, μιας και αυτοί αφενός είναι οι πιο διαδεδομένοι παγκοσμίως, αφετέρου ακόμα και σήμερα παράγονται βάσει παλιών αρχιτεκτονικών. Οι προσπάθειες για τον μετριασμό των απειλών είναι συνεχείς, είτε μέσω updates στα λειτουργικά συστήματα, είτε μέσω microcode updates που προσφέρουν οι κατασκευαστές cpus. Αν και αρχικώς η Intel διαβεβαίωνε πως οι επιπτώσεις των mitigations στις επιδόσεις των cpus της βρίσκονταν σε μη αισθητά επίπεδα έως και 10%, φαίνεται πως πλέον δεν είναι και τόσο σίγουρη ή λόγω του έντονου ανταγωνισμού από την AMD ακόμα και αυτά τα ποσοστά είναι πλέον σημαντικά για την ανταγωνιστικότητα των προϊόντων της. Αυτό πηγάζει από το νέο όρο που προστέθηκε στην άδεια χρήσης των microcode updates της εταιρείας, σύμφωνα με τον οποίο απαγορεύεται η δημοσιοποίηση ή η παροχή οποιουδήποτε αποτελέσματος λογισμικού benchmark ή συγκριτικά αποτελέσματα δοκιμών. Το παραπάνω αφορά μάλλον τους μεγάλους enterprise πελάτες της Intel όπως η AWS, Microsoft και Google οι οποίοι έχουν καθήκον να ενημερώνουν τους πελάτες τους σχετικά με τις επιπτώσεις στην απόδοση των επεξεργαστών που έχουν ενημερωθεί ως προς το microcode, καθώς επηρεάζεται το κόστος / απόδοση όταν οι επιπτώσεις είναι μεγάλες. Η υπόψη κίνηση της Intel θεωρείται από πολλούς ως ανήθικη και ελεγχόμενη ως προς τη νομιμότητά της. Πηγή. Βρείτε μας στα Social:
  5. Επεισοδιακά τα νέα στην Intel που εκτός από το γεγονός ότι "χάνει" μεγάλα στελέχη της καλείται να αντιμετωπίσει 8 νέα Spectre bugs. Ερευνητές έφεραν στο φως άλλα 8 Spectre bugs από τα οποία τα 4 είναι μείζονος σημασίας αναφέρουν πηγές. Αν και για την ώρα λείπουν οι τεχνικές λεπτομέρειες σχετικά με το πως αυτά τα bugs μπορούν να γίνουν exploit από χρήστες με κακές προθέσεις, οι ερευνητές επισημαίνουν πως πρόκειται για σοβαρές απειλές κατά της ασφάλειας των συστημάτων. Οι τρύπες ασφαλείας είναι η άμεση προτεραιότητα της Intel ενώ η εταιρία είναι ενήμερη για τα προβλήματα θέτοντας μάλιστα και μια ημερομηνία για την διόρθωση με patch κατά τον Μάιο και με ένα δεύτερο κύμα updates τον Αύγουστο. Παράλληλα σημειώνεται πως συνεργάτες της Intel στον τομέα των μητρικών συνεχίζουν να λανσάρουν διορθώσεις για παλιότερες πλατφόρμες όπως τα 9 Series chipsets που πάσχουν και αυτά από τα Spectre και Meltdown. Σημειώνεται ακόμα πως ο πρώην σχεδιαστής της AMD (για δύο μεγάλες περιόδους) Jim Keller μεταπήδησε από την Tesla στην Intel και οι τελευταίες πληροφορίες τον τοποθετούν στο server κομμάτι της Intel, εκεί όπου θα κληθεί να σχεδιάσει μια νέα πρωτοποριακή αρχιτεκτονική, κάτι που έγινε γνωστό από τον Elon Musk, ο οποίος τοποθετήθηκε στο θέμα στην ανακοίνωση των οικονομικών αποτελεσμάτων της Tesla μιλώντας με τα καλύτερα λόγια για τον Keller. Ένα απόσπασμα βρίσκεται παρακάτω: "Well, Jim is a great guy. He is very good with designing architectures and he has always dreamed about redesigning the server architecture of a CPU to purse that desire, so he wants to leave to design a new server architecture at Intel." Πηγή. Βρείτε μας στα Social:
  6. Έρευνα δείχνει πως x86-64 επεξεργαστές που αγοράστηκαν τα τελευταία 10 χρόνια έχουν μια αρκετά σημαντική τρύπα ασφαλείας που διορθώνεται, αλλά όχι χωρίς συνέπειες. Πιο ειδικά, οι πηγές αναφέρονται σε σχεδιαστικό σφάλμα στους επεξεργαστές αρχιτεκτονικής x86-64 της Intel που κυκλοφορούν τα τελευταία 10 χρόνια στην αγορά. Η λύση θα έρθει μεν σε software μορφή, αλλά όχι χωρίς συνέπειες στην καθημερινή χρήση των μηχανημάτων, δηλώνουν ειδικοί. Το kernel memory leak απ' το οποίο επί της ουσίας "πάσχουν" οι επεξεργαστές αποτελεί μια μείζονος σημασίας τρύπα ασφαλείας - exploit που μπορούν να αξιοποιήσουν hackers για την υποκλοπή δεδομένων από το σύστημα, κάτι που ενδεχομένως οδηγήσει σε καταστροφικές συνέπειες. Το πρόβλημα βρίσκεται στα "κατώτερα στρώματα" του λειτουργικού και έχει να κάνει με τον kernel του OS (τόσο των Windows, όσο και των Linux/macOS) και τα προγράμματα που επικοινωνούν μαζί του για διάφορους λόγους. Πρακτικά μια εφαρμογή τρίτου ή ακόμη και ένας απλός JavaScript κώδικας σε έναν περιηγητή μπορεί να "δει" προστατευμένα τμήματα της μνήμης χωρίς εξουσιοδότηση, κάτι που φυσικά μπορεί να κάνει πιο εύκολο το exploit από κάποιο malware. Επειδή το πρόβλημα επηρεάζει γενικά τους επεξεργαστές της Intel, patch θα κυκλοφορήσουν για όλα τα γνωστά λειτουργικά συστήματα που κυκλοφορούν. Η Microsoft το έχει δώσει ήδη στους Insiders μέσα στον Δεκέμβριο ενώ η σταθερή έκδοση αναμένεται σύντομα σε όλους τους χρήστες του OS. Παράλληλα όσοι έχουν Linux θα λάβουν και αυτοί την αναβάθμιση σύντομα στις διανομές τους με το macOS να είναι και αυτό έτοιμο να πάρει το fix τις επόμενες εβδομάδες σύμφωνα με την Apple. Το σημαντικότερο στο όλο θέμα είναι πως το fix δε θα έρχεται χωρίς "παρενέργειες". Σε δοκιμές που έκανε το Phoronix, γνωστό για τις έρευνες και τα benchmarks που πραγματοποιεί στη πλατφόρμα του Linux, βρήκε πως στη χειρότερη περίπτωση, εφαρμογές που "διακινούν" αρκετά δεδομένα (compression μεταξύ άλλων) ενδέχεται να δουν πτώση των επιδόσεων της τάξης του 30%, ενώ όπως όλα δείχνουν το fix δε θα επηρεάσει το gaming με dedicated κάρτα γραφικών. Αξίζει επίσης να σημειωθεί πως η αλλαγή στον κώδικα θα κάνει πιο αργούς και τους επεξεργαστές της AMD, παρά το γεγονός πως σε ανακοίνωσή της η εταιρία δήλωσε πως οι επεξεργαστές της δεν έχουν κανένα απολύτως πρόβλημα που σχετίζεται με αυτό της Intel, ζητώντας μάλιστα και την εξαίρεση από το fix. Πηγή. Βρείτε μας στα Social:
  7. Μετά από περίπου μια δεκαετία, η Intel ενημέρωσε το λογισμικό ορισμένων επεξεργαστών της μέσω firmware update κλείνοντας μια τρύπα ασφαλείας που βρίσκεται σε πλήθος enterprise PCs. Δημοσιεύματα αναφέρουν πως πρακτικά η τρύπα ασφαλείας υφίσταται σε επεξεργαστές από την αρχιτεκτονική Nehalem που κυκλοφόρησε πρώτη φορά το 2008, μέχρι και αυτή των Kaby Lake που βρίσκονται στην αγορά μερικούς μόλις μήνες. Η τρύπα ασφαλείας μπορεί να δώσει σε κάποιον πρόσβαση στο σύστημα, όμως το κακό μπορεί να έχει ήδη γίνει μιας και υπάρχει εδώ και 9 χρόνια, σχεδόν μια δεκαετία δηλαδή. Το πρόβλημα εμφανίζεται μόνο στους enterprise επεξεργαστές της εταιρίας που κυκλοφόρησαν μέσα σε αυτό το διάστημα και δεν επηρεάζει τα consumer CPUs, όπως σημειώνει η Intel. Επίσης, η Intel διέθεσε στους OEMs το patch και οι τελευταίοι θα πρέπει να κυκλοφορήσουν BIOS updates, που εάν πρόκειται για παλιά μηχανήματα, ίσως να μη δούμε ποτέ. Αξίζει να αναφέρουμε πως το exploit βρίσκεται στο Active Management Technology της Intel, στο Intel® Standard Manageability (ISM) και το Intel® Small Business Technology, όλα τους features αποκλειστικά για την enterprise αγορά και γι' αυτόν τον λόγο δεν υπάρχουν στα consumer προϊόντα. Πηγή. Βρείτε μας στα Social:
  8. Errata στους Xeon Haswell-E βρέθηκε από τον overclocker με το ψευδώνυμο Dufus ο οποίος αποκάλυψε έναν τρόπο για ρύθμιση του 1 core Turbo σε όλους τους πυρήνες του - που όμως γίνεται με μια ειδική διαδικασία. Το exploit λειτουργεί τόσο σε X99 μητρικές, όσο και σε αυτές με το C612 chipset που προορίζονται για workstations και servers. Δοκιμές στο xtremesystems, γνωστό εδώ και χρόνια για την κοινότητα των extreme χρηστών και overclockers έγιναν με τον Xeon E5 2683v3 ο οποίος έχει turbo σε όλους τους πυρήνες τα 2.5GHz και τα 3GHz μόνο στον έναν. Στα forums του Anandtech όμως ο Dufus έδειξε τον τρόπο και η κοινότητα έφτιαξε ένα zip με τα απαραίτητα εργαλεία για την επίτευξη του σκοπού. Μετά το πέρας του οδηγού όλοι οι πυρήνες θα τρέχουν στα 3GHz Turbo! Η διαφορά συμπυκνώνεται στα δύο screenshot από το Cinebench R15, το ένα σε stock συχνότητες και το ένα μετά την εφαρμογή του exploit. Αξίζει να τονίσουμε πως το exploit απαιτεί το edit του αρχικού BIOS της μητρικής που σκοπεύουμε να βάλουμε τον επεξεργαστή (μέχρι στιγμής αναφέρονται εταιρίες όπως ASUS, ASRock) και το φλασάρισμα ενώ το format είναι αναγκαίο μιας και λειτουργεί μόνο σε UEFI setups λόγω του πιο πρόσφατου microcode (που αλλάζει τη λειτουργία του Turbo στα Haswell-E chips) που φορτώνει μαζί με τα Windows. Το zip πειλαμβάνει συνολικά 70MB δεδομένων μαζί με το γραπτό guide. Πηγή. Βρείτε μας στα Social:
  9. Συστήματα βασισμένα σε αυτές τις δύο γενιές επεξεργαστές της Intel πλήττονται από ένα exploit που αφορά αποκλειστικά τις USB, όμως δε παύει να είναι σοβαρό. Οι Kaby Lake επεξεργαστές σε laptops και πιο ειδικά της U σειράς δεν έχουν ούτε μισό χρόνο που βγήκαν στην αγορά των φορητών υπολογιστών και μια ομάδα ερευνητών εντόπισε ένα σοβαρό exploit που αφορά τις USB θύρες. Συγκεκριμένα, συστήματα τόσο με Skylake όσο και με τους Kaby Lake είναι ευάλωτοι σε επιθέσεις χάρη σε ένα debugging interface μέσω των USB 3.0 θυρών. Το interface αυτό επιτρέπει την εισαγωγή κακόβουλου λογισμικού στον υπολογιστή ενώ οι ερευνητές αναφέρουν πως μπορεί να αντικαταστήσει και ολόκληρο το BIOS του συστήματος κάτι που ίσως έχει καταστρεπτικές συνέπειες για την ασφάλεια των χρηστών. "Αυτό μπορεί να γίνει με έναν απλό προγραμματιστή NAND", δηλώνουν οι ερευνητές. Η Intel με τους Skylake προχώρησε στην είσοδο του DCI interface δίνοντας έτσι πρόσβαση στο JTAG (θυμάστε το 360;) αλλά μέσω ορισμένων USB 3.0, όχι όμως όλων και όχι με κάποιον ειδικό connector που έχει μόνο ο OEM στη κατοχή του. Πηγή.
  10. Μια τρύπα ασφαλείας στη περασμένη γενιά επεξεργαστών της Intel είναι ικανή για να δώσει τη δυνατότητα σε hackers να τοποθετήσουν κακόβουλο κώδικα στη κεντρική μνήμη του συστήματος. Το exploit βρέθηκε από τρεις ερευνητές του State University of New York στο Binghamton και του University of California στο Riverside οι οποίοι βρέθηκαν στο 49ο ετήσιο IEEE/ACM International Symposium on Microarchitecture στη Ταϊπέι. Η ευάλωτη τεχνολογία που εντοπίστηκε το exploit είναι η address space layout randomization (ASLR) και ουσιαστικά πρόκειται για έναν σύγχρονο μηχανισμό που λειτουργεί σε επίπεδο OS ο οποίος δημιουργεί τυχαίες διευθύνσεις στη μνήμη, διευθύνσεις που είναι ως επί το πλείστον κατειλημμένες από εφαρμογές, κάνοντας έτσι την "έκχυση" του κακόβουλου κώδικα δύσκολη υπόθεση για τους hackers. Το exploit εντοπίστηκε στο branch target buffer (BTB) ούτως ώστε να γίνουν γνωστές οι "masked" διευθύνσεις στη μνήμη. Τέλος, η Intel δεν έχει ακόμα κάνει δηλώσεις επάνω στο θέμα. Πηγή.
  11. Μια τρύπα ασφαλείας στη περασμένη γενιά επεξεργαστών της Intel είναι ικανή για να δώσει τη δυνατότητα σε hackers να τοποθετήσουν κακόβουλο κώδικα στη κεντρική μνήμη του συστήματος. Το exploit βρέθηκε από τρεις ερευνητές του State University of New York στο Binghamton και του University of California στο Riverside οι οποίοι βρέθηκαν στο 49ο ετήσιο IEEE/ACM International Symposium on Microarchitecture στη Ταϊπέι. Η ευάλωτη τεχνολογία που εντοπίστηκε το exploit είναι η address space layout randomization (ASLR) και ουσιαστικά πρόκειται για έναν σύγχρονο μηχανισμό που λειτουργεί σε επίπεδο OS ο οποίος δημιουργεί τυχαίες διευθύνσεις στη μνήμη, διευθύνσεις που είναι ως επί το πλείστον κατειλημμένες από εφαρμογές, κάνοντας έτσι την "έκχυση" του κακόβουλου κώδικα δύσκολη υπόθεση για τους hackers. Το exploit εντοπίστηκε στο branch target buffer (BTB) ούτως ώστε να γίνουν γνωστές οι "masked" διευθύνσεις στη μνήμη. Τέλος, η Intel δεν έχει ακόμα κάνει δηλώσεις επάνω στο θέμα. Πηγή.
  12. [NEWS_IMG=Ευάλωτο το 80% των Android Συσκευών Παγκοσμίως]http://www.hwbox.gr/images/news_images/android.jpg[/NEWS_IMG] Νέο exploit μπορεί να δώσει πρόσβαση σε hacker σε κάθε συσκευή που τρέχει KitKat ή νεότερο λειτουργικό σύστημα. Το exploit βρέθηκε στην έκδοση 3.6 του Linux OS Kernel που φέρουν οι περισσότερες εκδόσεις Android της αγοράς και μπορεί να δώσει πρόσβαση σε κάποιον επιτιθέμενο να παρέμβει στις συνδέσεις της συσκευής με servers εφαρμογών και άλλων δεδομένων. Σύμφωνα με τα στοιχεία της Google, το exploit επηρεάζει περίπου 1.4 δις συσκευές παγκοσμίως, ενώ όπως ενημέρωσε το Ars Techinca, η εταιρία εργάζεται πάνω στη λύση του. [img_alt=Ευάλωτο το 80% των Android Συσκευών Παγκοσμίως]http://www.hwbox.gr/members/2195-albums570-picture68440.png[/img_alt] Πηγή εικόνας, Shutterstock. Διαβάστε περισσότερα εδώ...
  13. MetallicGR

    Βρέθηκε Exploit στο Steam

    [NEWS_IMG=Βρέθηκε Exploit στο Steam]http://www.hwbox.gr/images/news_images/steam2.jpg[/NEWS_IMG] Τρύπα ασφαλείας που αφήνει οποιονδήποτε να αλλάξει τα στοιχεία ενός λογαριασμού μόνο με το username! Η Valve εντόπισε με τη βοήθεια των χρηστών της, ένα exploit στη δημοφιλή πλατφόρμα Steam, το οποίο μάλιστα θεωρήθηκε υψηλής επικινδυνότητας. Συγκεκριμένα, για κάποιο λόγο παρατηρήθηκε ότι οι χρήστες μπορούσαν να παρακάμψουν την επιβεβαίωση κατοχής του λογαριασμού (όπως πχ με ένα email) και πως μόνο με την χρήση του username, ο κωδικός χρήσης του Steam θα μπορούσε να χρησιμοποιηθεί με νέο κωδικό από κάποιον άλλον, πιθανότατα hacker. Η Valve έδρασε γρήγορα σύμφωνα με τις πηγές και έδωσε νέους κωδικούς στα email σε όσους λογαριασμούς παρατηρήθηκε οποιαδήποτε αλλαγή στο διάστημα των προηγούμενων εβδομάδων. [img_alt=Βρέθηκε Exploit στο Steam]http://www.hwbox.gr/members/2195-albums570-picture50232.png[/img_alt] <iframe width="750" height="450" src="https://www.youtube.com/embed/QPl_BJoBaVA" frameborder="0" allowfullscreen></iframe> Διαβάστε περισσότερα εδώ...