IT Lösningar IT Säkerhet Datorforensic
Vill du reagera på det här meddelandet? Registrera dig för forumet med några klick eller logga in för att fortsätta.

Webcam-tensioner

Gå ner

Webcam-tensioner  Empty Webcam-tensioner

Inlägg av Admin mån okt 06, 2014 7:02 pm

Webcam-tensioner

BBC Radio Five Live rapporterade om Webbkamera hackare - Cyber brottslingar som tittar sina offer på egen webbkamera. De bilder och videor omar bör därefter utbytas på webbplatser eller säljas. Tillgång till webbkameran i ett kvinnligt offer väntas kosta $ 1.

Funktioner för att komma åt webbkameran finns i Remote Administration Toolkit sedan länge, och även attacker för att titta på tjejer har länge varit kända. I grund och botten är detta inget nytt. Men det finns även en marknad för denna webkamera tillgång har jag lite förvånad. Å andra sidan: Varför skulle det inte vara det? Frisläppandet av idag inte längre smyger runt husen, men sitter hemma framför skärmen. Ack - om det blir vår inrikesminister med, han kommer definitivt tillbaka, polisen skickar på patrull via Internet. Detta är för dåliga politiker, trots allt okänt territorium, eftersom du verkligen måste titta runt!

Vem har någon skadlig programvara på sin dator, har ingenting att frukta redan innan Webcam-sträckarna. Såvida han använder Google Chrome - da (e) når en clickjacking attacker så att angriparen att få tillgång till webbkameran.

Förmågan att konfigurera per clickjacking flash-spelare så att han är angriparen får tillgång till webbkameran riktigt gamla hatt. Det var en av de första proof-of-koncept, och Adobe har rätt sårbarhet redan fast. Och även två gånger: först i 2008 efter upptäckten av clickjacking, sedan 2011, som en lämpligare sårbarhet har upptäckts. Faktiskt, så det är en lång löst problemet. Om du tror i alla fall.

Jag hade fel: Sårbarheten finns (e) fortfarande, i Google Chrome. Finns (s), eftersom Google har nu fastställt sårbarheten. Förhoppningsvis eftersom tanken Adobe 2008 så då och då. Jag är intresserad av det här fallet något annat: under 2013, finns det en 2011 redan fixar Adobe Flash Player sårbarhet i Google Chrome inbyggda Flash player fortfarande? Hur kommer det? Egentligen har det varit brukligt att sårbarheter i Flash Player har rättats i Chrome snarare än i fristående spelare för andra webbläsare. Och detta fel var förbises? Vem har slarviga där?

Som "djupförsvar" kan vara webbkameran tätningen eller locket, om det inte används. Det finns (eller var åtminstone) och med en kamera, som till och med ögonen, ursäkta objektivet kan hålla om det behövs. Så långt är allt väl. Men du kan inte täcka hela övervakningskameror, som nu Hinz och Kunz hänga i sina butiker och inrikesministrarna i vår miljö som skulle under världen om den inte hålls av övervakningskameror. Dessa kameror är ett potentiellt mål för hackare - de innehåller tillräckligt många svagheter. Och även utan sårbarheter är anslutna tillräckligt öppet tillgängliga på Internet.

Publicerad EMET 4,0

Microsoft har släppt version 4.0 av Enhanced Mitigation Experience Toolkit (EMET). Och som har allt: Ett förbättrat användargränssnitt med konfigurationsguiden gör varje utan speciella kunskaper nyckel "begränsning" för att aktivera att förvärra attacker. Många i år så ofta förekommande 0-day exploits kan sedan sättas ut konceptet, så att attacken utan ytterligare justeringar misslyckas.

En tanke på de senaste åren ofta gjort attacker mot CA och deras oberoende misslyckande akut behov förbättringen avser undersökning av SSL/TLS-certifikat: Du har lagt till certifikatet och den offentliga nyckeln fastlåsning. Om en vitlista anges, vilket kan uppvisa CAS certifikat för vissa domäner. Ett certifikat från en annan CA sedan leder till ett felmeddelande. Eftersom de flesta serveroperatörer deras CA sällan ändrar, så en förändring är oftast en referens till en man-in-the-middle attack.

Generellt tycker jag att EMET för ett mycket användbart verktyg, därav min rekommendation: kan konfigureras för att installera och guiden för att förstöra cyberbrottslingar det roliga!

En japansk 0-dagars sårbarhet

Bara för posten, eftersom de flesta sannolikt ingen av de berörda personerna läser detta: Det finns redan en 0-dagars sårbarhet, denna gång på japanska textbehandling Ichitaro: CVE-2013 till 3644. Och det utnyttjas för riktade attacker för att sprida så bakdörr skadedjur. Attackerna är begränsade till några mål i Japan. Det senare är inte förvånande att fördelningen av denna ordbehandling utanför Japan inte vara särskilt hög. I varje fall har vi alltså 14 0-dagars sårbarhet året, vilket gör att exekvering av godtycklig kod på klientdatorer. Och 14 0-dagars sårbarhet året (åtminstone inledningsvis) kommer som en del av riktade attacker används. "Statsunderstödd" attacker, såsom anti-virus leverantörer alltid så glad att skriva om. Ett svep till PRISM och Co jag kan spara på denna punkt. Även: Kan det vara så att offren har lite att kommunicera och Snoop ville därför gå och se platsen vad som händer?

Admin
Admin

Antal inlägg : 129
Registreringsdatum : 14-05-07
Ort : Umeå

https://dit-halex.swedishforum.net

Till överst på sidan Gå ner

Till överst på sidan


 
Behörigheter i detta forum:
Du kan inte svara på inlägg i det här forumet