Contactez-nous dans Messengers ou par téléphone.

whatsapp telegram viber phone phone
+79214188555

We are being watched through WEB-cameras

Растаман

Niveau d'accès privé
Full members of NP "MOD"
Inscrit
18 Août 2010
messages
2,833
Score de réaction
117
Points
63
Age
52
Localisation
Россия, Республика Саха (Якутия) Саратовская облас
Site web
Odis11.ru
Adobe a commencé à travailler à la hâte pour corriger une vulnérabilité désagréable dans l'une de ses technologies les plus célèbres, Flash Player. Grâce à cette subtilité, les attaquants pouvaient activer secrètement des microphones et des webcams sur les ordinateurs des utilisateurs finaux en utilisant la méthode dite de «détournement de clics». Un étudiant en vulnérabilité de l'Université de Stanford, Feross Abuhadiji (Feross Aboukhadijeh), qui a créé un exemple de piratage basé sur un algorithme découvert en 2008 par un chercheur anonyme, a découvert la vulnérabilité.

Techniquement, le «vol de clic» est un type d'attaque qui combine les capacités complètement légales des applications Web, y compris la définition de la transparence et le positionnement des éléments à l'aide de styles CSS, ainsi que les méthodes d'ingénierie sociale qui incitent les utilisateurs à effectuer des actions inutiles. Par exemple, cela a été utilisé pour forcer les utilisateurs des réseaux sociaux à «mettre des avantages» sur de fausses pages ou à placer des spams par eux-mêmes - les boutons correspondants ont simplement été rendus transparents et superposés sur des éléments complètement inoffensifs.

L'attaque de 2008 contre les webcams a été créée à l'aide de l'utilitaire Adobe Flash Player Settings Manager, qui est en fait une page Web sur le site Web d'Adobe. Il a été affiché dans un Iframe invisible, et à la suite d'une tromperie, l'utilisateur lui-même a activé l'accès à son microphone et à sa webcam. Ensuite, un jeu écrit en JavaScript a été utilisé pour tromper, et certains clics de souris y ont vraiment fonctionné, tandis que d'autres ont été redirigés vers un cadre invisible. Par conséquent, Adobe a introduit un code spécial dans la boîte de dialogue Gestionnaire de paramètres de Flash Player qui empêche cette page d'être insérée dans des cadres invisibles.

Malgré les mesures prises, Abuhadiji a constaté que tous les paramètres d'accès sont stockés dans un fichier SWF normal (Shockwave Flash) et peuvent être chargés directement dans le cadre, sans le reste de la page Web. En conséquence, il devient possible de contourner le code Adobe qui protège contre l'insertion dans des cadres. En fait, la même vulnérabilité est utilisée qu'en 2008, seul le vecteur d'attaque est choisi légèrement différent. Abuhadiji lui-même a admis qu'il était surpris par le fonctionnement de son programme. L'auteur affirme avoir informé Adobe de la vulnérabilité trouvée, mais n'a reçu aucune réponse. Ce n'est qu'après l'annonce publique qu'Adobe a atteint Abuhadiji pour les informer des travaux visant à rectifier la situation. Il est supposé que pour contourner la vulnérabilité, les utilisateurs n'ont pas à mettre à jour leurs copies de Flash Player.


Basé sur des matériaux de BetaNews, PC World et CNET.
 
Original message
Компания Adobe начала спешную работу над устранением неприятной уязвимости в одной из своих самых известных технологий Flash Player. Благодаря этой узявимости злоумышленники могли скрытно активировать микрофоны и веб-камеры на компьютерах конечных пользователей, используя метод так называемой «кражи кликов» (clickjacking). Обнаружил уязвимость студент Стэнфордского университета Феросс Абухадижи (Feross Aboukhadijeh), создавший пример взлома на базе алгоритма, раскрытого еще в 2008 анонимным исследователем.

Технически «похищение кликов» представляет собой такой тип атаки, в котором сочетаются вполне легальные возможности веб-приложений, включая установку прозрачности и положения элементов с помощью стилей CSS, и также методы социальной инженерии, которые обманом заставляют пользователей выполнить ненужные действия. Например, подобное применялось, чтобы заставить пользователей социальных сетей «ставить плюсики» на фальшивых страницах или размещать спам на своих – соответствующие кнопки просто делались прозрачными и накладывались поверх вполне безобидных элементов.

Атака 2008 года на веб-камеры была построена на использовании утилиты Adobe Flash Player Settings Manager, которая фактически представляет собой веб-страницу на сайте Adobe. Она выводилась в невидимом фрейме Iframe ,а пользователь в результате обмана сам включал доступ к своему микрофону и веб-камере. Тогда для обмана использовалась игра, написанная на JavaScript, причем некоторые щелчки мыши действительно работали в ней, тогда как другие перенаправлялись на невидимый фрейм. В итоге компания Adobe внедрила в диалог Flash Player Settings Manager специальный код, который не дает вставлять эту страницу в невидимые фреймы.

Несмотря на принятые меры, Абухадижи обнаружил, что все параметры доступа хранятся в обычном файле формата SWF (Shockwave Flash), и их можно загрузить во фрейм напрямую, без остальной веб-страницы. В результате появляется возможность обойти код Adobe, защищающий от вставки во фреймы. По сути, используется та же уязвимость, что и в 2008 году, только вектор атаки выбран несколько иной. Сам Абухадижи признал, что был удивлен срабатыванием своей схемы. Автор утверждает, что сообщил компании Adobe о найденной уязвимости, но не получил ответа. Только после публичной огласки компания Adobe вышла на Абухадижи, чтобы проинформировать о работе над исправлением ситуации. Предполагается, что для обхода уязвимости пользователям не придется обновлять свои копии Flash Player.


По материалам сайтов BetaNews, PC World и CNET.

@InfoPoisk

Информационная поддержка детективной деятельности
Niveau d'accès privé
Full members of NP "MOD"
Inscrit
23 Oct. 2009
messages
1,912
Score de réaction
21
Points
38
Localisation
Санкт-Петербург
Site web
www.argys.org
Eh bien, ils nous ont regardés, ils regardent et ils regarderont: cry :: cry :: cry:
 
Original message
Ну вот за нами смотрели, смотрят и будут смотреть :cry: :cry: :cry:

Детективное агентство ИКС-Инфо.

Зарегистрированный
Inscrit
11 Nov. 2010
messages
204
Score de réaction
8
Points
38
Age
65
Localisation
Украина, Кривой Рог. +380 98 720 3431; +380 93 743
Site web
www.iks-info.narod2.ru
Coupez les microphones et les caméras avant d'aller sur le net ...: roll :;)
 
Original message
Вырубайте микрофоны и камеры перед выходом в нэт... :roll: ;)
Ч

Частный детектив. Timofey. Челябинск.

aller aux machines à écrire avec support Wifi : Mdr Mdr Mdr:
 
Original message
переходим на печатные машинки с поддержкой Wi-Fi :lol: :lol: :lol:

НСК-СБ

Membre du Staff
Niveau d'accès privé
Full members of NP "MOD"
Inscrit
14 Juil. 2011
messages
3,168
Score de réaction
2,150
Points
613
Localisation
Новосибирск
Merci Nail!
 
Original message
Спасибо, Наиль!

Игорь Эдуардович

Niveau d'accès privé
Inscrit
16 Fév. 2011
messages
1,343
Score de réaction
55
Points
48
Localisation
рига ,латвия моб.тел. +371 29505567е-маил. igorjre
Merci, lisez avec intérêt !!!!!
 
Original message
Спасибо,прочитал с интересом!!!!!

Саратов-Алиби

Niveau d'accès privé
Inscrit
30 Nov. 2010
messages
409
Score de réaction
5
Points
36
Age
107
Localisation
Россия г. Саратов, ул. Вольская 11. +7 (927) 911-6
Site web
www.alibi-saratov.ru
Oui, laissez-les regarder, je ne me soucie pas des "signes maritimes" ..........: lol :: lol :: lol:

Clouez merci pour le truc.
 
Original message
Да пусть смотрят, мне как-то пофигу "морские знаки".......... :lol: :lol: :lol:

Наиль спасибо за материал.

Игорь Коракс

Зарегистрированный
Inscrit
9 Nov. 2009
messages
199
Score de réaction
5
Points
38
Localisation
Украина, г.Харьков
Site web
iapd.info
Merci, il vaut particulièrement la peine d'être prudent les propriétaires d'ordinateurs portables, où par défaut les caméras et les microphones intégrés sont toujours en mode veille. Le seul moyen fiable de sceller l'appareil photo.
 
Original message
Спасибо, особенно стоит быть внимательными владельцам ноутбуков, где по умолчанию всегда в режиме готовности встроеные камеры и микрофоны. Единственный надежный способ заклеить камеру.