جديد Rowhammer هجوم يمكن اختطاف أجهزة الكمبيوتر عن بعد عبر الشبكة استغلال هجوم Rowhammer حصلت للتو أسهل. وقد سمح الأسلوب الذي تم اكتشافه حديثًا ، والذي يُطلق عليه اسم " Throwhammer " ، للمهاجمين بشن هجوم Rowhammer على الأنظمة المستهدفة فقط من خلال إرسال حزم مصممة خصيصًا إلى بطاقات الشبكة الضعيفة عبر الشبكة المحلية. يُعد Rowhammer ، المعروف منذ عام 2012 ، مشكلة خطيرة مع الجيل الأخير من رقاقات ذاكرة الوصول العشوائي الديناميكية (DRAM) والتي يمكن أن يتسبب فيها الوصول المتكرر إلى صف من الذاكرة في "تقليب البتات" في صف مجاور ، مما يسمح لأي شخص بتغيير محتويات ذاكرة الكمبيوتر. ومنذ ذلك الحين ، تم استغلال هذه المشكلة بعدد من الطرق لتحقيق تنفيذ التعليمات البرمجية عن بعد على أجهزة الكمبيوتر والخوادم الضعيفة. في الأسبوع الماضي فقط ، قام باحثون أمنيون بتفصيل تقنية الهجوم العشوائي ، التي أطلق عليها اسم " جيليتش" ، والتي تستغل وحدات معالجة الرسومات المدمجة (GPU) لتنفيذ هجمات Rowhammer ضد أجهزة Android. ومع ذلك ، فإن جم
Articles
Affichage des articles du mai 11, 2018
- Obtenir le lien
- X
- Autres applications
7 امتدادات كروم تنتشر عن طريق الفيسبوك اشتعلت سرقة كلمات المرور يُعد جذب المستخدمين على الشبكات الاجتماعية لزيارة نسخة مشابهة من مواقع الويب الشهيرة التي تنبثق نافذة تثبيت ملحق Chrome تبدو مشروعة واحدة من أكثر طرق عمل مجرمي الإنترنت شيوعًا لنشر البرامج الضارة. يحذر باحثو الأمن مرة أخرى مستخدمي حملة ضارة جديدة نشطت منذ مارس على الأقل هذا العام وأصابت بالفعل أكثر من 100.000 مستخدم في جميع أنحاء العالم. يطلق عليها نايجلثورن ، البرامج الضارة تنتشر بسرعة من خلال الروابط ذات الهندسة الاجتماعية على فيسبوك وتصيب أنظمة الضحايا بملحقات المستعرضات الخبيثة التي تسرق أوراق اعتماد وسائل الإعلام الاجتماعية الخاصة بهم ، وتثبيت عمال المناجم وربطهم بالاحتيال. تم ضغط البرنامج الضار عبر سبعة ملحقات مختلفة على متصفح Chrome - تم استضافتها جميعها على سوق Chrome الإلكتروني الرسمي من Google. تم اكتشاف هذه الامتدادات الخبيثة لمتصفح Chrome لأول مرة بواسطة باحثين في شركة Radware Security Security ، بعد أن تم اختر
- Obtenir le lien
- X
- Autres applications
ShellPop - قذائف البوب مثل ماجستير قذائف البوب مثل بوب شل الرئيسي هو كل شيء عن قذائف ظهرت. مع هذه الأداة يمكنك إنشاء أوامر shell عكسي أو ربط سهل ومريح لمساعدتك أثناء اختبارات الاختراق. لا تضيع مزيد من الوقت مع ملفات txt. تخزين قذائف معكوس! تثبيت Python 2.x مطلوب. لن يعمل الإصدار 3.0+. التبعيات المطلوبة التثبيت [email protected]# apt-get install python-argcomplete -y [email protected]# pip install -r requirements.txt الإعداد التثبيت [email protected]# python setup.py install ملاحظة : بعد التثبيت ، سيعمل التبويب التلقائي الكامل فقط بعد إعادة تشغيل الجهاز. قسم المساعدة لسرد جميع الخيارات المتوفرة في هذه الأدوات بسرعة ، استخدم --help. أمثلة سطر الأوامر [email protected]# shellpop --help قائمة قذائف قذائف يمكنك سرد جميع قذائف shellpop المتاحة باستخدام الخيار --list. مثال سطر الأوامر [email protected]# shellpop --list تنزيل ShellPop
- Obtenir le lien
- X
- Autres applications
Portspoof - تعزيز أمن الأنظمة الخاصة بك من خلال مجموعة من تقنيات التمويه الجديدة الهدف الأساسي لبرنامج Portspoof هو تحسين أمان النظام الخاص بك من خلال مجموعة من تقنيات التمويه الجديدة. ونتيجة لتطبيقها ، فإن نتيجة مسح المنفذ الخاص بالمهاجمين سوف تصبح مشوهة تمامًا وبلا معنى إلى حد بعيد. الأساليب المستخدمة لتحقيق ذلك: جميع منافذ TCP التي تم تكوينها مفتوحة دائمًا بدلاً من إعلام أحد المهاجمين أن منفذًا معينًا في CLOSED أو FILTERED ، يقوم نظام يقوم بتشغيل Portspoof بإرجاع SYN + ACK لكل محاولة اتصال. النتيجة : نتيجة لذلك ، من غير العملي استخدام فحص المنفذ التسلسلي (SYN و ACK وما إلى ذلك) ضد النظام الخاص بك ، حيث يتم دائمًا تسجيل كافة المنافذ على أنها OPEN. باستخدام هذا الأسلوب ، من الصعب تحديد ما إذا كان هناك برنامج صالح يستمع على منفذ معين (راجع لقطات الشاشة). يحاكي كل منفذ TCP مفتوح خدمات صالحة يحتوي Portspoof على قاعدة بيانات ضخمة لتوقيع الخدمة الديناميكية ، والتي سيتم استخدامها لتوليد ردود على مجرميك الذين يقومون بمسح خدمات البرامج. يحاول برنامج المسح ا