Admitere - Noi programe de studii la Facultatea de Inginerie și Tehnologia Informației
Biztonság a kutatók bemutatták, hogyan kell átvenni az irányítást a Microsoft közelgő Windows 7 operációs rendszere alatt a Hack In The Box Security Konferencián (HITB) a dubaiban, csütörtökön.
A kutatók Vipin Kumar és Nitin Kumar olyan koncepció-kódot használtak, amelyet fejlesztettek, az úgynevezett VBootkit 2.0, hogy átvegye a Windows 7 virtuális gép vezérlését a rendszerindítás alatt. Megmutatták, hogyan működik a szoftver a konferencián.
"Nincs javítás erre, nem lehet rögzíteni, ez egy tervezési probléma" - mondta Vipin Kumar, elmagyarázva, hogy a szoftver kihasználja a Windows 7 feltételezését,
[További olvasmány: Hogyan távolítsunk el rosszindulatú programokat Windows számítógépről]Bár a VBootkit 2.0 bemutatja, hogy a támadó miként tudja átvenni a Windows 7 számítógép vezérlését, ez nem feltétlenül komoly fenyegetés. A támadási munkához a támadónak fizikailag hozzáférnie kell az áldozat számítógépéhez. A támadás nem távolítható el.
A VBootkit 2.0, amely mindössze 3 KB méretű, lehetővé teszi a támadó számára, hogy átveszi a számítógép vezérlését a rendszer memóriájában betöltött Windows 7 fájlok módosítása során. Mivel a merevlemezen semmilyen fájl nem változik, a VBootkit 2.0-t nagyon nehéz felismerni. "
Az áldozat számítógépének újraindításakor azonban a VBootkit 2.0 elveszíti a számítógépet, mivel a rendszer memóriájában tárolt adatok elveszett.
A VBootkit 2.0 nyomon követi azokat a korábbi munkákat, amelyeket Kumar és Kumar tett a Windows indítási folyamatában található sérülékenységgel kapcsolatban. Kumar és Kumar 2007-ben bemutatta a VBootkit korábbi változatát a Windows Vista rendszerhez a Black Hat Europe konferencián.
A VBootkit legújabb verziója magában foglalja az áldozat számítógépének távoli ellenőrzését. Ezenkívül a szoftver lehetővé teszi a támadók számára, hogy növeljék felhasználói jogosultságukat a rendszer szintjére, a lehető legmagasabb szintre. A szoftver képes eltávolítani a felhasználó jelszavát is, így a támadók hozzáférhetnek az összes fájlhoz. Ezt követően a VBootkit 2.0 visszaállítja az eredeti jelszót, biztosítva, hogy a támadás észrevétlen maradjon.
ÚJ IPhone-alkalmazások Lehetővé teszi az Amazon Cloud Services felügyeletét
Egy pár új iPhone alkalmazás segítségével az Amazon EC2 felhasználók manipulálhatják rendszerüket útközben. > Az Amazon Web Services ügyfelek hamarosan egy pár opcióval rendelkeznek a rendszereiknek az Apple iPhone-ról való kezelésére.
Verizon növeli a felhőalapú felügyeletet
A Verizon Business szerdán a privát IP-szolgáltatások ügyfeleinek új lehetőségeket biztosított a hálózatok felhőalapú eszközök kezeléséhez és biztosításához .
A kutatók bemutatják a társadalombiztosítási számok biztonsági hibáját
A Carnegie Mellon Egyetem kutatói kitalálták, születési hely