Перейти к содержанию

Recommended Posts

AM_Bot

Исследователи в области безопасности заявили о том, что им удалось взломать систему безопасности Google Chrome с помощью созданного ими эксплойт - кода. В ходе эксперимента атакующие смогли выполнить вредоносный код на целевой системе.

Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sansero.ee
Как сообщили представители Google, специалисты, создавшие эксплойт, до сих пор не представили каких-либо доказательств и методик проведения эксперимента.

Однако сами исследователи заявили на своем блоге, что не планируют раскрывать подробностей, кроме государственных организаций.

идиотизм...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
По словам генерального директора компании, образец, по сути, состоит из двух эксплойтов, которые направлены на определенные уязвимости.

Как-то странно, что не сообщается какие именно. А дальше вообще бред какой-то.

Однако сами исследователи заявили на своем блоге, что не планируют раскрывать подробностей, кроме государственных организаций.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
NEX
Как-то странно, что не сообщается какие именно.

Почему же не сообщается? Как раз говориться о том, что были обнаружены незакрытые уязвимости. Одна из них "memory corruption", ну а вторая - ошибка в дизайне (?).

" По словам генерального директора компании, образец, по сути, состоит из двух эксплойтов, которые направлены на определенные уязвимости. Один из них использует уязвимость, приводящую к нарушению целостности данных в памяти и, тем самым, обходит технологии защиты ASLR/DEP. Исполнение кода происходит на низком уровне целостности, внутри "песочницы". Второй же для обхода песочницы использует ошибку в дизайне, которая позволяет исполнение вредоносного кода на среднем уровне надежности, т.е. вне "песочницы"."

На всякий случай есть ссылка на их блог - здесь. Там они и объясняют причины, по которым не хотят раскрывать подробностей. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

А че - денег им Google заплатит?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sansero.ee
А че - денег им Google заплатит?

Скажут/покажут как взломали - заплатят... А пока что платить не за что.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
andro
В Google говорят, что их расследование пока продолжается, но Vupen не делится с ними данными. "Пока все наши данные говорят о том, что уязвимость кроется не в Chrome, а во Flash. К сожалению, многие журналисты не затрудняют себя проблемой проверки данных. Vupen не полностью поняла механизм работы "песочницы" в Chrome", - говорит инженер Google Тэвис Орманди.

http://www.cybersecurity.ru/crypto/122623.html

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sansero.ee

Google исправил несколько уязвимостей в своем браузере включая и те, что согласно одной французской компании безопасности могли быть использованы для обхода системы противодействия использованию эксплойтов.©Хакер

Можно спать спокойно? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
andro
Недавние бреши, обнаруженные нами в Chrome, включая обход песочницы, остаются неисправленными и наш код прекрасно работает и в версии 11.0.696.71.

http://www.xakep.ru/post/55806/

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Alushaa
      Для желающих похудеть есть хорошее приложение https://veadug.com/1744-runtastic.html Можете им сами пользоваться, оно реально безумно крутое и я не жалею что пользуюсь им сам
    • Dilyaako
      Когда возникают поиски с рестораном, то стоит воспользоваться интернетом, там есть вся интересующая информация. Понятное дело, что названия всех заведений никто не знает, но есть специальные сайты, например, как этот https://www.restoclub.ru/, где собрана вся необходимая информация по заведениям. Есть их рейтинг. Так сделать выбор будет совсем не сложно. Мы этим сайтом пользуемся всегда, когда планируем сходить в ресторан или кафе.
    • PR55.RP55
      В  Инфо.  файла добавлять:  Пример: Цифр. подпись  |  120  |  Действительна, подписано "ESET, spol. s r.o." где запись |  120  |  это число обнаруженных файлов с данной цифровой подписью. т.е. Легальных - подписанных файлов в системе как правило много. У вирусов файлов значительно меньше. т.е. речь идёт не просто о файле - речь идёт о группе файлов. + Это подстраховка оператора от ошибки. Оператор удалил два файла, но в Инфо. оператор видит |  3  | ----------- Дополнительный анализ может проходить на стороне оператора ( для экономии времени на создание образа ) По настройке: settings.ini или командой меню. ------------ Можно добавить в лог уведомление: Операция удаления объекта добавлена в очередь: C:\WINDOWS\RSS\CSRSS.EXE ! Файл подписан AtuZi всего удалено файлов  _3_  из | 4 |    
    • Alushaa
      Интересная статья про витамины https://filzor.ru/news/rol_tirozina_v_organizme_i_neobkhodimost_ego_popolneniya_za_schet_produktov_pitaniya/ Очень посоветую её почитать, она весьма интересная и подробная. так что изучить её рекомендую)
    • Alushaa
      Использовал услуги этих ребят https://ritual.ru/ Мне кстати очень и очень понравились. Реально профессионалы своего дела, которые все сделали в указанные сроки и как мы хотели, поэтому для нас это был идеальный вариант, особенно учитывая их цену, так что звоните и уточняйте все детали у них.
×