جديد Rowhammer هجوم يمكن اختطاف أجهزة الكمبيوتر عن بعد عبر الشبكة استغلال هجوم Rowhammer حصلت للتو أسهل. وقد سمح الأسلوب الذي تم اكتشافه حديثًا ، والذي يُطلق عليه اسم " Throwhammer " ، للمهاجمين بشن هجوم Rowhammer على الأنظمة المستهدفة فقط من خلال إرسال حزم مصممة خصيصًا إلى بطاقات الشبكة الضعيفة عبر الشبكة المحلية. يُعد Rowhammer ، المعروف منذ عام 2012 ، مشكلة خطيرة مع الجيل الأخير من رقاقات ذاكرة الوصول العشوائي الديناميكية (DRAM) والتي يمكن أن يتسبب فيها الوصول المتكرر إلى صف من الذاكرة في "تقليب البتات" في صف مجاور ، مما يسمح لأي شخص بتغيير محتويات ذاكرة الكمبيوتر. ومنذ ذلك الحين ، تم استغلال هذه المشكلة بعدد من الطرق لتحقيق تنفيذ التعليمات البرمجية عن بعد على أجهزة الكمبيوتر والخوادم الضعيفة. في الأسبوع الماضي فقط ، قام باحثون أمنيون بتفصيل تقنية الهجوم العشوائي ، التي أطلق عليها اسم " جيليتش" ، والتي تستغل وحدات معالجة الرسومات المدمجة (GPU) لتنفيذ هجم...
ترغب PornHub في أن تحافظ على خصوصية أنشطة المشاهدة الخاصة بك ، وأنها على استعداد لمساعدتك في خدمة VPN الجديدة كليًا.
Posts les plus consultés de ce blog
يمكن استعادة رسائل التدمير الذاتي المتلقاة على "Signal for Mac" في وقت لاحق اتضح أن عميل MacOS لتطبيق المراسلة المشفرة نهاية إلى نهاية المشهور فشل في حذف الرسائل (التدمير الذاتي) بشكل صحيح من نظام المتلقي ، وترك محتوى رسائلك الحساسة عرضة للتعرض. لغير المدركين ، الرسائل المختفية في التدمير الذاتي للإشارة بعد مدة معينة يحددها المرسل ، دون ترك أي أثر لها على جهاز المستقبِل أو خوادم الإشارة. ومع ذلك ، لاحظ الباحث الأمني أليك موفت أن الرسائل التي من المفترض أن "تختفي" يمكن رؤيتها حتى لو تم حذفها من التطبيق. قام باحث آخر في مجال الأمن ، باتريك وارد ، بإعادة إصدار القضية وأوضح أن ماكوس يقوم بعمل نسخة (جزئية للرسائل الطويلة) من الرسائل المختفية في قاعدة بيانات يمكن للمستخدم قراءتها من مركز إعلام ماكوس ، حيث يمكن استردادها في أي وقت لاحق. إذا كنت تريد الاحتفاظ برسائلك الواردة دون الاضطرار إلى التحقق من البريد الوارد الخاص بك بشكل هاجس ، فإن إشعارات سطح المكتب في نظام MacOS (إعلانات بانر والتنبيهات) التي تظهر في الجانب العلوي الأيسر من...
GPON - Python Exploit For Remote Code Executuion on GPON Home Routers (CVE-2018-10562)Q RCE على أجهزة التوجيه المنزلية GPON (CVE-2018-10561) نقاط الضعف تستخدم العديد من أجهزة التوجيه اليوم الإنترنت GPON ، وقد تم العثور على طريقة لتجاوز جميع المصادقة على الأجهزة ( CVE-2018-10561 ) من قبل VPNMentor . من خلال تجاوز المصادقة هذا ، من الممكن أيضًا الكشف عن ثغرة أمنية أخرى في أمر القيادة ( CVE-2018-10562 ) وتنفيذ الأوامر على الجهاز. في الوقت الذي تم فيه كتابة ما يقرب من مليون من هذه الأجهزة تعرض للإنترنت ، وفقا ل Shodan . التبعيات المطلوبة تم requests urllib2 اختبارها على Kali Linux Ubuntu 17.10 Server الاستخدام python gpon_rce.py TARGET_URL COMMAND على سبيل المثال python gpon_rce.py http://192.168.1.15 'id' لقطات تنزيل GPON
Commentaires
Enregistrer un commentaire