Сейчас просматривают тему: 0 -> --, и гостей: 3

Уязвимости - новости по уязвимостям

Ссылка на пост #1 Добавлено: 8 августа 2019 13:08
Автор темы
Макс
Администраторы
Азъ: библиАтекарь
Возраст: 41 Водолей
Пол:
С нами: 16 лет 4 месяцa
Сообщений: 10479
Поблагодарил: 7236
Благодарностей: 27350
Предупреждений: 0

Награды:

       

Специалисты компании NVIDIA обнаружили пять опасных уязвимостей в драйверах Windows для линеек видеокарт GeForce (все версии R430 младше 430.60), Quadro (все версии R430 младше 431.70, R418 младше 426.00, R390 младше 392.56 и все версии R400) и Tesla (все версии R418).

Для эксплуатации уязвимостей злоумышленнику необходимо иметь локальный доступ к устройству с установленным NVIDIA GPU. Уязвимость (CVE-2019-5683) была обнаружена в компоненте video trace logger пользовательского режима, эксплуатация которой позволяет локальному злоумышленнику выполнить код, вызвать отказ в обслуживании или повысить права на не обновленной системе. Уязвимость получила оценку в 8,8 балла по шкале CVSS.

Эксплуатация двух опасных уязвимостей (CVE-2019-5684 и CVE-2019-5685) в драйверах DirectX позволяет с помощью специально сформированного шейдера получить доступ за границами текстурного массива и доступ к локальному временному массиву шейдеров соответственно с целью вызвать отказ в обслуживании или выполнить код.

Разработчики рекомендуют пользователям в целях безопасности обновить драйверы Windows до последней версии.

Добавлено спустя 38 секунд:

Уязвимости в Snapdragon позволяют взломать Android по беспроводной сети

Исследователи безопасности из группы Tencent Blade обнаружили в прошивке WLAN системы на кристале Snapdragon от Qualcomm две опасные уязвимости, эксплуатация которых может позволить злоумышленнику взломать модем и ядро Android по беспроводной сети.

Уязвимости затрагивают компоненты WLAN Qualcomm Snapdragon 835 и 845. Тесты проводились на устройствах Google Pixel 2 и 3, однако любой не обновленный телефон с одной из двух упомянутых систем на кристале уязвим для взлома.

Эксплуатация первой уязвимости (CVE-2019-10538), получившей высокую оценку опасности, позволяет злоумышленникам скомпрометировать беспроводную локальную сеть и модем чипа по беспроводной сети. Вторая проблема связана с переполнением буфера (CVE-2019-10540) и получила критическую оценку серьезности, поскольку ее эксплуатация позволяет взломать ядро Android из компонента WLAN.

Исследователи сообщили компаниям Google и Qualcomm о найденных уязвимостях. Пользователям Android рекомендуется обновить устройства до последней версии в целях безопасности.
maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, Vu+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Cказали Спасибо: 6 : gfif5gfif, mustaff, bora7, Viksum, yura_stepovoy, serg._s
Ссылка на пост #2 Добавлено: 9 августа 2019 13:32
Автор темы
Макс
Администраторы
Азъ: библиАтекарь
Возраст: 41 Водолей
Пол:
С нами: 16 лет 4 месяцa
Сообщений: 10479
Поблагодарил: 7236
Благодарностей: 27350
Предупреждений: 0

Награды:

       

Защищенные электронные замки можно взломать, измерив электропотребление

Злоумышленники могут взломать высокозащищенные электронные замки в банкоматах, витринах аптек, правительственных организациях и т.д. путем измерения их электропотребления.



В прошлом году исследователь компании IOActive Майк Дэвис обнаружил уязвимость в замках, поставляемых швейцарской компанией DormaKaba Holding. С помощью осциллографа стоимостью в $5 тыс. Дэвис измерил минимальные изменения в энергопотреблении устройств и осуществил атаку по сторонним каналам.

Исследуемые специалистом замки оснащены встроенным элементом питания, благодаря которому могут работать даже при отключении от электросети. Большая часть устройств расходует столько электроэнергии, сколько нужно для работы, и не прячет свою активность за скачками в электропотреблении. Это открывает путь для атаки по сторонним каналам, пояснил Дэвис.

«Я могу загрузить аналоговый сигнал и преобразовать сигналы мощности в единицы и ноли. Я знаю, что происходит внутри замка», - сообщил исследователь.

Некоторые поставляемые DormaKaba модели замков (не самые последние) серии X-10 используются на военных базах США, в президентских самолетах и правительственных организациях. По словам Дэвиса, эти модели уязвимы к атакам по сторонним каналам, позволяющим взломать устройства с помощью данных об энергопотреблении.

Дэвис рассказал о своей находке на конференции Def Con USA 2019, проходящей сейчас в Лас-Вегасе. Президент компании Kaba Mas, являющейся дочерним предприятием DormaKaba и занимающейся производством X-10, Эрик Элкинс отказался комментировать данный вопрос, не видя выступления исследователя. Тем не менее, Элкинс отметил, что если атака работает, то она может поставить под угрозу секретную информацию.

«Правильно было бы обратиться к правительству, а не к кучке любителей или хакеров, или как там вам нравится их называть», - добавил Элкинс.

Дэвис уведомил о проблеме DormaKaba и компания наняла специалистов для изучения вопроса. «Как показали результаты расследования, наши текущие линейки защищенных замков в реальной среде работают как положено», - заявили в DormaKaba.

Казахские мошенники пользуются очередями в детсад для похищения персональных данных
Казахстанские мошенники собирают персональные данные жителей города Нур-Султан, пользуясь большими очередями в детские сады. Служба реагирования на компьютерные инциденты Республики Казахстан KZ-CERT предупредила жителей столицы о мошеннических сайтах, предлагающих устроить ребенка в детский сад.

Во время мониторинга Сети специалисты KZ-CERT обнаружили в соцсетях и на сайтах объявлений рекламу ресурсов, через которые за определенную сумму якобы можно устроить ребенка в детский сад. На самом же деле ресурсы незаконно собирают персональную информацию, в том числе цифровые подписи.

«Это общедоступный сайт, для любого жителя РК, чьи дети стоят в общей очереди в ДДУ (детское дошкольное учреждение).Сайт выполняет вход с помощью электронного ключа ЭЦП (Электронно-цифровая подпись). От вас лишь требуется выбрать подходящий вам сад, и предоставить ключ ЭЦП», - говорится в рекламном объявлении.

По словам руководителя отдела стратегии, анализа и цифровых технологий Управления образования города Нур-Султан Жазира Асанова, запись ребенка в очередь, просмотр номера очереди и получение направления в детский сад осуществляется самим родителем бесплатно на портале e.astana.kz, и ключ ЭЦП для этого не требуется.

Завладев ЭЦП, злоумышленники могут пользоваться государственными услугами и получать доступ к персональным данным граждан на портале «Электронное правительство».
maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, Vu+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Cказали Спасибо: 3 : mustaff, bora7, yura_stepovoy
Ссылка на пост #3 Добавлено: 12 августа 2019 13:18
Автор темы
Макс
Администраторы
Азъ: библиАтекарь
Возраст: 41 Водолей
Пол:
С нами: 16 лет 4 месяцa
Сообщений: 10479
Поблагодарил: 7236
Благодарностей: 27350
Предупреждений: 0

Награды:

       

Найден способ взломать iPhone с помощью очков

На конференции Black Hat USA 2019 в Лас-Вегасе исследователи безопасности из компании Tencent продемонстрировали метод, который позволяет обойти биометрическую защиту Face ID с помощью очков и чёрного скотча.



Этот нехитрый инструмент позволил «хакерам» разблокировать iPhone спящей «жертвы». В Face ID есть специальная система, которая отличает настоящее ли лицо, или это маска. Также система не разблокируется, пока не определит, что человек посмотрел на смартфон.

Как оказалось, если человек носит очки, область вокруг глаз не сканируется, а глаза система «видит» как чёрное пятно с белой точкой.

Чтобы обмануть Face ID, исследователи взяли очки с чёрным скотчем посередине линз и маленькими белыми квадратиками белого скотча посередине чёрного. Этого оказалось достаточно, чтобы достоверно для системы сымитировать взгляд человека.

Для демонстрации, исследователи надели такие очки на спящего человека и разблокировали его iPhone, а затем отправили денежный перевод самим себе.
maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, Vu+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Cказали Спасибо: 4 : 1voloha, bora7, S.V., yura_stepovoy
Ссылка на пост #4 Добавлено: 14 августа 2019 21:41
Автор темы
Макс
Администраторы
Азъ: библиАтекарь
Возраст: 41 Водолей
Пол:
С нами: 16 лет 4 месяцa
Сообщений: 10479
Поблагодарил: 7236
Благодарностей: 27350
Предупреждений: 0

Награды:

       

В зеркалках обнаружена уязвимость к вирусам-вымогателям

Специалисты Check Point Software Technologies опубликовали отчёт, в котором описывают обнаруженный способ взлома зеркальных фотокамер.

Технология позволяет удалённо установить вредонос-вымогатель на поддерживающую Wi-Fi зеркалку. Для этого используется стандартный протокол Picture Transfer, он не требует авторизации и работает как по Wi-Fi, так и по USB.

Специалисты использовали специально заражённую точку доступа Wi-Fi. После подключения, им удалось зашифровать данные на карте памяти камеры Canon EOS 80D.

Как отметил эксперт Эйял Иткин, такие заражённые точки доступа злоумышленники могут размещать в публичных местах, которые часто посещают туристы или профессиональные фотографы, а потом собирать с них «выкуп» за информацию на карте памяти с камеры.

Сумма за ключ для расшифровки данных обычно достаточно мала, чтобы пользователи предпочли заплатить и решить проблему.

maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, Vu+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Cказали Спасибо: 4 : bora7, 1voloha, mustaff, yura_stepovoy
Ссылка на пост #5 Добавлено: 12 сентября 2019 12:24
Автор темы
Макс
Администраторы
Азъ: библиАтекарь
Возраст: 41 Водолей
Пол:
С нами: 16 лет 4 месяцa
Сообщений: 10479
Поблагодарил: 7236
Благодарностей: 27350
Предупреждений: 0

Награды:

       

Adobe исправила в Flash Player опасные уязвимости

С выходом плановых сентябрьских обновлений безопасности компания Adobe исправила две критические уязвимости, позволяющие выполнить произвольный код на системе.

Проблемы затрагивают десктопную версию Adobe Flash Player 32.0.0.238 и более ранние для Windows, macOS, и Linux, а также Adobe Flash Player для Google Chrome на Windows, macOS, Linux и Chrome OS.

Уязвимостям также подвержена версия Adobe Flash Player 32.0.0.207 и более ранние для Microsoft Edge и Internet Explorer 11 на Windows 10 и 8.1.

CVE-2019-8070 представляет собой уязвимость использования памяти после высвобождения, а CVE-2019-8069 – это уязвимость вида «same origin method execution», позволяющая атакующему выполнять от имени пользователя непредусмотренные действия. Проэксплуатировав обе уязвимости, злоумышленник может выполнить произвольный код в контексте текущего пользователя.

Сентябрьские обновления безопасности также исправляют уязвимость в установщике Windows-приложения Adobe Application Manager. CVE-2019-8076 связана с небезопасной загрузкой библиотек и позволяет осуществить взлом DLL.

Помимо прочего, компания Adobe исправила уязвимости записи/чтения данных за пределами выделенной области памяти, переполнения кучи, внедрения команд и type confusion (несоответствие используемых типов данных).
maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, Vu+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Cказали Спасибо: 5 : igor68, mustaff, bora7, СаНик, yura_stepovoy
Ссылка на пост #6 Добавлено: 11 ноября 2019 18:31
Юрій Володимирович
Гости
Азъ: хозяин спутника
Возраст: 60 Близнецы
Пол:
С нами: 15 лет
Сообщений: 28440
Поблагодарил: 50419
Благодарностей: 154706
Предупреждений: 0

Репутация:

Награды:


Популярные антивирусы для Android оказались опасными шпионами


Несмотря на то что настоящие вирусы для Android не так популярны, как для настольных платформ, многие всё равно предпочитают на постоянной основе пользоваться антивирусными программами. В конце концов, они занимаются не только поиском и удалением вирусов, но ещё и червей, троянов, майнеров и вредоносных программ других типов. Видимо, поэтому мы настолько доверились им, что нам даже в голову не приходит проверять на вшивость сами антивирусы. А ведь они, как оказалось, сами могут вести за нами слежку почище любого приложения-шпиона.

Исследователи команды VPNPro протестировали 15 антивирусных программ для Android и выяснили, что шесть из них запрашивают у пользователя привилегии, которые не влияют на их работу. Как правило, это был доступ к камере, микрофону, звонкам, SMS-сообщениям и внутренней памяти. Несмотря на то что подтверждений тому, что антивирусы использовали эти функции для слежки за пользователями, эти разрешения не влияют на их функциональность, а значит, могли использоваться именно для сбора конфиденциальной информации.

Антивирусы, которые нужно удалить

Security Master – 500 миллионов загрузок;
Antivirus Free 2019 – 10 миллионов загрузок;
Virus Cleaner 2019 – 50 миллионов загрузок;
Virus Cleaner, Antivirus, Cleaner (Max Security) – 50 миллионов загрузок;
Super Phone Cleaner: Virus Cleaner, Phone Cleaner – 50 миллионов загрузок;
Clean Master – 1 миллиард загрузок.

Вполне возможно, что вы никогда не пользовались этими антивирусами или даже не слышали об их существовании. Тем не менее, как видно по количеству загрузок, они довольно популярны, ведь в совокупности их скачало более 1,6 миллиарда пользователей. К счастью, Google согласилась с экспертами VPNPro и удалила из Google Play все эти антивирусы, сочтя их опасными. Другое дело, что даже если поисковому гиганту удалось предотвратить дальнейшее распространение опасного софта, колоссальное число пользователей всё ещё подвергает себя опасности.

Подробное изучение ситуации показало, что все антивирусы, которые VPNPro и Google сочли опасными, выпущены китайскими разработчиками. Мало того, что они отправляли некоторые данные на сервера, территориально расположенные в Поднебесной, так ещё и некоторые из них напрямую отслеживали местоположение своих жертв, а потом, вероятно, продавали их на сторону. Как правило, скупкой такого рода данных занимаются рекламодатели или так называемые брокеры данных, которые в свою очередь перепродают их операторам, рекламодателям, ритейлерам и другим компаниям.

Нужен ли антивирус для Android

Несмотря на всё то, что написано выше, пренебрегать антивирусами всё же не стоит. Практика показывает, что иногда они могут оказаться единственным способом удалить вредоносное программное обеспечение. Живой тому пример – троян xHelper, который умудряется оставаться в памяти заражённого смартфона даже после жёсткого сброса данных и отката до заводских настроек.

Мой телевизор: Samsung UE40NU7100UXUA

Мой ресивер: Openbox AS4K CI Pro

Мои спутники: 4°W+0.8°W+4.8°E+9°E+13°E+19.2°E, 23.5°E+28.2°E+36°E+42°E, 46°E, 85.2°E

Cказали Спасибо: 4 : bora7, zgu, СаНик, yura_stepovoy
Ссылка на пост #7 Добавлено: 13 ноября 2019 18:44
Борис
Постояльцы
Азъ: больше чем гуру
Возраст: 48 Лев
Пол:
С нами: 12 лет 10 месяцев
Сообщений: 2864
Поблагодарил: 13745
Благодарностей: 12102
Предупреждений: 0

Награды:

    

Эксперты обнаружили 11 уязвимостей в протоколе безопасности 5G

Эксперты обнаружили новые уязвимости в протоколе безопасности 5G. По данным специалистов, с их помощью злоумышленники могут отслеживать местоположение владельца смартфона с поддержкой технологии пятого поколения

Согласно данным, специалистам университетов Пердью и Айовы при помощи 5GReasoner удалось обнаружить в протоколе безопасности сети пятого поколения целых 11 уязвимостей. Из-за них может быть отслежено местоположение пользователей смартфонов, а само устройство — отключено от сети. Более того, злоумышленники могут использовать эти лазейки для имитации экстренных оповещений, что может вызвать панику.

Эксперты установили два способа воздействия злоумышленниками на устройство жертвы. В первом случае им удалось получить сетевые идентификаторы смартфона жертвы, которые в дальнейшем могут быть использованы для отслеживания местоположения цели. А во втором — смартфон пользователя был отключен от сети и обслуживания.
Борис це завжди допомога!!!!!

Мой телевизор: Samsung UE32M5002

Мой ресивер: GI Vu+ Zero, World Vision ET9200, Sunvell T95Z Plus

Мои спутники: 4°W, 5°E , 13°E, 36°E

Cказали Спасибо: 3 : zgu, СаНик, yura_stepovoy
Ссылка на пост #8 Добавлено: 20 ноября 2019 11:50
Автор темы
Макс
Администраторы
Азъ: библиАтекарь
Возраст: 41 Водолей
Пол:
С нами: 16 лет 4 месяцa
Сообщений: 10479
Поблагодарил: 7236
Благодарностей: 27350
Предупреждений: 0

Награды:

       

Взломавший Hacking Team хакер запустил свою программу bug bounty

15 ноября хакеры или хакер, именующий себя Финеасом Фишером, объявил о запуске собственной программы поощрения хактивистов с твердой гражданской позицией Hacktivist Bug Hunting Program. Максимальная сумма вознаграждения составляет $100 тыс. Оплата будет производиться в криптовалюте Bitcoin и Monero.

Инициатива аналогична программам bug bounty технологических компаний, которые платят исследователям безопасности за обнаруженные в их продуктах уязвимости. Единственное отличие – в рамках Hacktivist Bug Hunting Program Финеас Фишер будет платить хакерам с активной гражданской позицией за уязвимости, способные привести к обнародованию общественно значимой информации.

В качестве примера Финеас Фишер привел горнодобывающие и скотоводческие компании в Южной Америке, израильского производителя шпионского ПО NSO Group и американскую нефтяную компанию Halliburton.

«Взлом с целью получения и предания огласке документов в интересах общественности – это один из наилучших способов для хакеров использовать свое мастерство на благо общества. Я не хочу просто сделать кого-то богатым. Я хочу обеспечить хакерам достойную жизнь, чтобы они могли делать хорошую работу», – заявил Фишер.

Стоит отметить, инициатива хакера, по сути, поощряет незаконную деятельность. В отличие от Hacktivist Bug Hunting Program, программы bug bounty IT-компаний являются легальными и направлены на усиление безопасности технологической продукции.

Финеас Фишер – один из самых известных и влиятельных киберпреступников за последние пять лет. В 2014 году он похитил секретные документы производителя инструментов для проведения криминалистической экспертизы Gamma Group. Годом позднее Фишер взломал сервер еще одного вендора шпионского ПО – Hacking Team.
maxya Тётя шура тут
«Все постоянно твердят об авторских правах, но никогда - об авторских обязанностях.» © Жан-Люк Годар

Мой телевизор: Samsung LE-32C550J1WXUA, Samsung UE55D6100, Samsung UE65°ES8007

Мой ресивер: Sat-Integral S-1248 HD Heavy Metal, Vu+ Ultimo 4K

Мои спутники: 4°W+4.8°E+9°E+13°E+36°E+75°E+85°E+90°E

Cказали Спасибо: 3 : bora7, СаНик, yura_stepovoy
Ссылка на пост #9 Добавлено: 22 ноября 2019 16:54
Борис
Постояльцы
Азъ: больше чем гуру
Возраст: 48 Лев
Пол:
С нами: 12 лет 10 месяцев
Сообщений: 2864
Поблагодарил: 13745
Благодарностей: 12102
Предупреждений: 0

Награды:

    

Миллион за ошибку: Google заплатит за взлом смартфонов Pixel

Вы не можете просматривать скрытый текст, необходимовойтиилизарегистрироваться


Google объявила новые условия программы Android Security Rewards, целью которой является обнаружение уязвимостей в смартфонах. Корпорация обещает порядка миллиона долларов тому, кто обнаружит ошибки в смартфонах ряда Pixel,

Сообщается, что в программу проверки войдут смартфоны Pixel 4, Pixel 3a, Pixel 3a XL, Pixel 3 и Pixel 3 XL. Корпорация обещает заплатить за обнаружение ранее не выявленных брешей в программном обеспечении данных устройств.

«Программа распространяется на ранее не выявленные ошибки в программном обеспечении, работающем на перечисленных смартфонах. Говоря точнее, ошибки, найденные в коде AOSP, библиотеках и драйверах OEM, ядре, коде Secure Element, в ОС TrustZone и ее модулях. Кроме того, могут быть вознаграждены те, кто найдет ошибки во встроенном ПО чипсетов, если эти ошибки могут отразиться на защищенности Android», — пишет ресурс.

Денежное вознаграждение будет выдано в зависимости от сложности обнаруженной проблемы. К примеру, за взлом чипа Pixel Titan M положена наибольшая сумма — 1 млн долл. А за уязвимости в Secure Element, Trusted Execution Environment, найденные в смартфонах, можно получить по 250 000 долл.

Напомним, на днях китайская компания Huawei предложила известным хакерам и специалистам по кибербезопасности 200 000 евро за взлом своих устройств. Компания намерена провести проверки не только существующих моделей, но и тех, чей выпуск только планируется.
Борис це завжди допомога!!!!!

Мой телевизор: Samsung UE32M5002

Мой ресивер: GI Vu+ Zero, World Vision ET9200, Sunvell T95Z Plus

Мои спутники: 4°W, 5°E , 13°E, 36°E

Cказали Спасибо: 2 : СаНик, yura_stepovoy
Ссылка на пост #10 Добавлено: 20 декабря 2019 20:39
Борис
Постояльцы
Азъ: больше чем гуру
Возраст: 48 Лев
Пол:
С нами: 12 лет 10 месяцев
Сообщений: 2864
Поблагодарил: 13745
Благодарностей: 12102
Предупреждений: 0

Награды:

    

В сеть утекли данные тысяч пользователей умных дверных звонков Amazon Ring



Умные дверные звонки Amazon Ring за одну неделю попали сразу в два скандала, связанных с утечкой персональных данных пользователей. Это в дополнение к скандалу на прошлой неделе.

Сначала появилось сообщение, что в сеть утекли тысячи учётных данных для входа в систему, в том числе 3672 набора данных, включающих адрес электронной почты, пароль, часовой пояс и даже названия конкретных камер Ring (например, «парадная дверь» или «кухня»).

Позже стало известно о другой утечке, которая также содержала подробные сведения о 1562 уникальных учётных записях, включая адреса электронной почты, пароли, часовые пояса и названия местоположения камеры. Пока неясно, есть ли совпадение в двух наборах данных, хотя оба набора и выглядят похожими.

В руках злоумышленников эта информация может быть использована для входа в учетную запись Ring, просмотра видеоматериалов с камер Ring и получения доступа к дополнительным личным данным, таким как адрес, номер телефона и некоторая платёжная информация. И без настроенной двухфакторной аутентификации пользователи даже не узнают, что кто-то посторонний входил в их учётную запись.

Пока нет сведений о том, откуда появились эти данные. В Ring утверждают, что их система безопасности не была нарушена, и со стороны сервиса не было утечки данных. Собственная служба безопасности провела расследование этих инцидентов и не получила доказательств несанкционированного вторжения или взлома систем и сети Ring.

Но в Ring также не отрицает, что некоторые сведения некоторых пользователей стали общедоступными. Сервис уведомляет затронутых клиентов и сбрасывает их пароли. Компания также сообщает, что она связалась со всеми клиентами, чтобы стимулировать их включить двухфакторную аутентификацию, изменить их пароли и следовать рекомендациям по обеспечению безопасности своих учётных записей. Журналисты из BuzzFeed News и TechCrunch, которые и сообщили об этих утечках, связались с некоторыми из пострадавших пользователей. Большинство из них ответили, что сервис Ring с ними не связывался.

Добавим, на прошлой неделе появились множественные сведения о том, что хакеры занимаются преследованием людей, получив доступ к их устройствам Ring. Одна группа хакеров даже устраивала трансляцию своих действий. Нет сведений о том, откуда хакеры получили доступ к учётным записям пользователей. В том случае Ring делала сходное заявление – нет свидетельств незаконного проникновения в системы компании.

Сообщение отредактировано 20 декабря 2019 20:39. Редактировалось 1 раз(а)
Борис це завжди допомога!!!!!

Мой телевизор: Samsung UE32M5002

Мой ресивер: GI Vu+ Zero, World Vision ET9200, Sunvell T95Z Plus

Мои спутники: 4°W, 5°E , 13°E, 36°E

Cказали Спасибо: 3 : S.V., СаНик, yura_stepovoy
Назад Вперед
Информация

Посетители, находящиеся в группе Гости, не могут оставлять сообщения в данной теме.

    XML error in File: https://www.tricolor.tv/rss/

    XML error: error parsing attribute name at line 236

Футбол

Італія. Серія А, 29 тур
17 березня 2024
13:30 Ювентус Ювентус 0:0 ДженоаДженоа
Франція. Ліга 1, 26 тур
17 березня 2024
14:00 Брест Брест 1:1 ЛілльЛілль
Кубок Англїї, 1/4 фіналу
17 березня 2024
14:45 Челсі Челсі 4:2 ЛестерЛестер
Іспанія. Ла Ліга, 29 тур
17 березня 2024
15:00 Севілья Севілья 1:2 СельтаСельта
Франція. Ліга 1, 26 тур
17 березня 2024
16:00 Реймс Реймс 2:1 МецМец
16:00 Монако Монако 2:2 ЛорьянЛорьян
16:00 Клермон Клермон 2:1 ГаврГавр
Англія. Прем'єр-ліга, 29-й тур
17 березня 2024
16:00 Вест Гем Вест Гем 1:1 Астон ВіллаАстон Вілла
Італія. Серія А, 29 тур
17 березня 2024
16:00 Верона Верона 1:3 МіланМілан
Німеччина. Бундесліга, 26 тур
17 березня 2024
16:30 Фрайбург Фрайбург 2:3 Баєр ЛеверкузенБаєр Леверкузен
Іспанія. Ла Ліга, 29 тур
17 березня 2024
17:15 Лас-Пальмас Лас-Пальмас 0:1 АльмеріяАльмерія
17:15 Вільярреал Вільярреал 1:0 ВаленсіяВаленсія
Кубок Англїї, 1/4 фіналу
17 березня 2024
17:30 Манчестер Юнайтед Манчестер Юнайтед 4:3 ЛіверпульЛіверпуль
Франція. Ліга 1, 26 тур
17 березня 2024
18:05 Ренн Ренн 2:0 МарсельМарсель
Німеччина. Бундесліга, 26 тур
17 березня 2024
18:30 Боруссія Дортмунд Боруссія Дортмунд 3:1 Айнтрахт ФранкфуртАйнтрахт Франкфурт
Італія. Серія А, 29 тур
17 березня 2024
19:00 Рома Рома 1:0 СассуолоСассуоло
Іспанія. Ла Ліга, 29 тур
17 березня 2024
19:30 Райо Вальєкано Райо Вальєкано 2:0 Реал БетісРеал Бетіс
Франція. Ліга 1, 26 тур
17 березня 2024
21:45 Монпельє Монпельє 2:6 ПСЖПСЖ
Італія. Серія А, 29 тур
17 березня 2024
21:45 Інтер Інтер 1:1 НаполіНаполі
Іспанія. Ла Ліга, 29 тур
17 березня 2024
22:00 Атлетіко Атлетіко 0:3 БарселонаБарселона

Обновлено: 08:32 19.03.2024

Телепрограмма

СТБ
08:00 - Т/с "Дежурный врач", 6 сезон, 16 с.
08:55 - Т/с "Комиссар Рекс", 11 сезон, 11 с.
09:50 - Т/с "Комиссар Рекс", 11 сезон, 12 с.
10:35 - Т/с "Агенты справедливости", 7 сезон, 73 с.
Sport 1
08:10 - Футбол. Чемпионат Венгрии. Высшая лига. Ференцварош - Академия Пушкаша.
10:00 - Баскетбол. Чемпионат Австралии. НБЛ. Финал. Мельбурн - Тасмания ДжекДжамперс. Матч 1.
11:50 - Хоккей. Чемпионат Украины. 1/2 финала. Кременчуг - Днепр. Матч 7.
14:10 - Конькобежный спорт. Чемпионат мира в многоборье в Инцелле, Германия. День 1.
ICTV
08:00 - "Единые новости". Телемарафон.
09:00 - Общенациональная минута молчания.
09:01 - "Единые новости". Телемарафон.
10:00 - "Единые новости". Телемарафон.
Кинопремьера
08:00 - Х/ф "Легенда о самбо".
09:45 - Х/ф "Убийственный подкаст".
11:30 - Х/ф "Петрополис".
13:20 - Х/ф "Гром: Трудное детство".
Вся телепрограмма

Мы в Вконтакте

Мы в Facebook

Голосование

Откуда вы?

Украина
Россия
Белоруссия
Германия
США
Англия
другая страна...

Случайное фото

Sat-integral club

Платная шара

Цитата: sir.floyd от Сегодня в 14:08:08https://2ip.ru/lookup/ сервер впиши и узнаеш то я ж незнаю, ...

Платная шара

Цитата: банан от 09 Февраля 2024, 21:33:11а можна поцікавитись адресами серверів для шарінга ? (не ...

ПО Sat-Integral S-1432 HD COMBO/S-1412 HD ROCKET версии 1.31/1.85

Цитата: Nikolast 27 от Вчера в 16:47:51Доброго дня.На астрі зараз всіх не працюють канали чи тільки ...

Безкоштовний плейлист IPTV

Цитата: vviktorgygo от Вчера в 17:13:11- все получится если ты не очень бухой... знайшов там кучу ...

ПО Sat-Integral S-1432 HD COMBO/S-1412 HD ROCKET версии 1.31/1.85

Цитата: Михайло82 от Вчера в 18:51:17На каналах еко ТВ,юа WORLD,Espresso,Milady,включають канал за ...

PHP: mail() через внешние SMTP msmtp

Ситуация следующая. ...

webhook telegram Read timeout expired

Вы выполняете ...