Transcend представила карты памяти SD/microSD с защитой от копирования

...

Данные на карту памяти записываются в раздел с правами «только чтение», аналогичный разделу на CDROM, что обеспечивает защиту ценной интеллектуальной собственности от незаконного копирования, модификации или удаления, говорится в сообщении Transcend.



Карты памяти с загруженным производителем контентом нельзя скопировать или стереть, в том числе с помощью специальных программ взлома, а также форматированием. Более того, невозможность записать новые данные защищает карты памяти от вирусов, которые могут уничтожить файлы и распространиться на другие компьютеры, подчеркнули в Transcend. Для удобства пользования карты памяти Transcend SD/microSD специально протестированы на совместимость с большинством платформ, что означает работу с любым программным обеспечением хост-устройств и аппаратными настройками.

Для повышения ценности SD/microSD с защитой от копирования как маркетингового инструмента, карты памяти могут поставляться с защищённой и частично свободной зонами. Это позволит пользователям сохранять и изменять файлы в свободной зоне как на обычной карте памяти. Как считают в Transcend, данная функция обеспечит регулярный просмотр маркетинговых материалов и позволит оказать на пользователей благоприятное впечатление.

Карты памяти SD с защитой от копирования доступны с 2-64 ГБ. В свою очередь, карты памяти microSD с защитой от копирования доступны с 2-16 ГБ. На все упомянутые карты памяти распространяется пожизненная ограниченная гарантия Transcend.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В VLC Media Player устранили ряд багов удаленного исполнения кода

Участники проекта VideoLAN выпустили новую сборку кросс-платформенного медиаплеера VLC, подправив функциональность и закрыв уязвимости, грозящие выполнением вредоносного кода. Из нововведений особо примечательна реализация поддержки Apple Silicon — микропроцессоров с архитектурой ARM-64, на которые Apple начала переводить пользователей macOS.

Почти все новые уязвимости в плеере обнаружил эксперт NSFocus Чжэнь Чжоу (Zhen Zhou). Согласно бюллетеню VideoLAN, эти проблемы классифицируются как переполнение буфера считывания и разыменование недопустимого указателя.

Эксплойт во всех случаях, вероятнее всего, повлечет отказ VLC, однако разработчики полагают, что в связке эти уязвимости позволят удаленному злоумышленнику получить доступ к пользовательским данным и даже выполнить свой код с привилегиями текущего пользователя. Для проведения атаки ему придется создать особый файл и обманом заставить жертву открыть его.

Риск исполнения вредоносного кода помогает снизить такая защита, как ASLR (рандомизация адресного пространства процесса) и DEP (предотвращение выполнения данных из области памяти, зарезервированной для авторизованных программ), но ее можно обойти.

Данных об использовании новых брешей в реальных атаках у VideoLAN нет. Заплатки включены в состав обновления VLC 3.0.12, которое пользователям советуют установить.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru