جديد Rowhammer هجوم يمكن اختطاف أجهزة الكمبيوتر عن بعد عبر الشبكة استغلال هجوم Rowhammer حصلت للتو أسهل. وقد سمح الأسلوب الذي تم اكتشافه حديثًا ، والذي يُطلق عليه اسم " Throwhammer " ، للمهاجمين بشن هجوم Rowhammer على الأنظمة المستهدفة فقط من خلال إرسال حزم مصممة خصيصًا إلى بطاقات الشبكة الضعيفة عبر الشبكة المحلية. يُعد Rowhammer ، المعروف منذ عام 2012 ، مشكلة خطيرة مع الجيل الأخير من رقاقات ذاكرة الوصول العشوائي الديناميكية (DRAM) والتي يمكن أن يتسبب فيها الوصول المتكرر إلى صف من الذاكرة في "تقليب البتات" في صف مجاور ، مما يسمح لأي شخص بتغيير محتويات ذاكرة الكمبيوتر. ومنذ ذلك الحين ، تم استغلال هذه المشكلة بعدد من الطرق لتحقيق تنفيذ التعليمات البرمجية عن بعد على أجهزة الكمبيوتر والخوادم الضعيفة. في الأسبوع الماضي فقط ، قام باحثون أمنيون بتفصيل تقنية الهجوم العشوائي ، التي أطلق عليها اسم " جيليتش" ، والتي تستغل وحدات معالجة الرسومات المدمجة (GPU) لتنفيذ هجم...
ترغب PornHub في أن تحافظ على خصوصية أنشطة المشاهدة الخاصة بك ، وأنها على استعداد لمساعدتك في خدمة VPN الجديدة كليًا.
Posts les plus consultés de ce blog
BlackArch Linux v2018.06.01 - توزيع اختبار الاختراق BlackArch Linux هو توزيعة تستند إلى Arch Linux لمخترقي الاختراق والباحثين الأمنيين. يحتوي المستودع على 1981 أداة. يمكنك تثبيت الأدوات بشكل فردي أو في مجموعات. BlackArch Linux متوافق مع تثبيتات القوس الموجودة. التغيير: إضافة أكثر من 60 أداة جديدة إضافة ملفات تهيئة لـ i3-wm (متوافق مع BlackArch)) ضبط كومة الشبكة (sysctl + tuning.sh) إضافة برنامج / pacman تنظيف النص (الاتساق ++) تحولت إلى خط terminus (وحدة التحكم ، LXDM ، WMs ، x-terminals ، ...) حل محل متصفح midori الثاني مع الكروم حقا ، الكثير من تنظيف والعديد من القرص! إعادة تسمية اسم الملف ISO ثابت رهيبة -وم خروج / خروج القضية مجموعة النظام الثابتة وفشل المستخدم إصلاح فشل تحميل وحدة kernel تحديث المثبت blackarch إلى الإصدار 0.7 (تصحيح + العديد من التحسينات) وشملت لينكس نواة 4.16.12 تحديث جميع الأدوات والحزم blackarch بما في ذلك ملفات التكوين تحديث جميع حزم النظام تحديث جميع القوائم مدير النافذة (رهيبة ، fluxbox ، اوبن بوكس) ...
GPON - Python Exploit For Remote Code Executuion on GPON Home Routers (CVE-2018-10562)Q RCE على أجهزة التوجيه المنزلية GPON (CVE-2018-10561) نقاط الضعف تستخدم العديد من أجهزة التوجيه اليوم الإنترنت GPON ، وقد تم العثور على طريقة لتجاوز جميع المصادقة على الأجهزة ( CVE-2018-10561 ) من قبل VPNMentor . من خلال تجاوز المصادقة هذا ، من الممكن أيضًا الكشف عن ثغرة أمنية أخرى في أمر القيادة ( CVE-2018-10562 ) وتنفيذ الأوامر على الجهاز. في الوقت الذي تم فيه كتابة ما يقرب من مليون من هذه الأجهزة تعرض للإنترنت ، وفقا ل Shodan . التبعيات المطلوبة تم requests urllib2 اختبارها على Kali Linux Ubuntu 17.10 Server الاستخدام python gpon_rce.py TARGET_URL COMMAND على سبيل المثال python gpon_rce.py http://192.168.1.15 'id' لقطات تنزيل GPON
Commentaires
Enregistrer un commentaire