E71.RU E71.RU
Добро пожаловать, Гость! Регистрация недоступна • Вход RSS
Пятница, 27.12.2024
Пикофф и Пикачу - это не родня, но gba.elf тоже иногда может убеждать нас в обратном.
[
Меню сайта
]
Новости [Форум]
FAQ-ЧаВо Видеоуроки
Статьи Файлы Обои
Библиотека функций
Патчи Kibab Патчи e71.ru
Прошивки и сервис
Центр Данных
Комментарии Зал славы
Дневник Гостевая книга
О сайте О команде
-
[
Наш опрос
]
Какое Ваше любимое домашнее животное?
Всего ответов: 638
-
[
Новости
]
Начало » 2008 » Август » 19 » Функцию «копировать/вставить» поразил вирус
Функцию «копировать/вставить» поразил вирус
Сразу на нескольких Интернет-форумах появились сообщения о новой нестандартной атаке хакеров, заключающейся в поражении буфера обмена операционной системы. Самое печальное то, что она универсальна - в опасности оказались все операционные системы: и Windows, и Linux, и даже Mac OS.

Атаке подвержена такая популярная среди современных пользователей ПК функция как «копировать/вставить» (copy/paste). При помощи WEB-скритов киберпреступники «вживляют» в буфер обмена одну или несколько ссылок на заранее подготовленный сайт с хакерским ПО.

Кроме «всеядности», в этом типе атаки есть и другие опасности. Одна из них заключается в новизне способа атаки, а вторая - в том, что ссылка на враждебный сайт не исчезает из буфера обмена и после перезагрузки компьютера.

На данный момент большинство пользователей, которые уже подверглись атаке, сообщают, что основная часть ссылок, вставляемых в буфер, ведет на сайт xp-vista-update.net.

Специалисты по антивирусной безопасности сообщают, что в данный момент они пытаются определить суть атаки и обнаружить ее источник. А тем, кто не хочет стать жертвой хакеров, эксперты советуют отключить в настройках браузера возможность исполнения JavaScript.

Просмотров: 1646 | Добавлено: Эd_Sкий | Рейтинг: 3.0
Всего комментариев: 1
1 aGGreSSor  
0
Ну чушь блин, как не стыдно тиражировать. Один не очень вменяемый инфобезник решил попеариться и продемонстрировал что в буфер обмена flash-плейера у пользователя можно загнать ссылку и заставить браузер перейти по ней. Соответственно перейти куда угодно, на деревню бабушке, на снифер. Можно считать за аналог XSS. Поблема в том, что представленный примитивный ролик содержащий штатные для ActionScript, в общем, процедуры работы с буфером, и перехода по ссылке - не работает так как описывается автором. По крайней мере при обсуждении на форуме из 20 пытавшихся сработало только у одного и потребовались дополнительные ухищрения. Вот это - то что есть на самом деле. А то что написано выше - херня и позор этого сайта. B)

Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]

Использование материалов сайта возможно только при согласовании с администрацией
[ ]
[
Форма входа
]
-
[
Информация
]
Online-конференция сайта
siemensx85@ conference.jabber.ru

Последние версии
Библиотеки функций:
E71: 27.08.2010,
EL71: 10.06.2010
-
[
Мини-чат
]
-
[
Статистика
]
Онлайн всего: 1
Гостей: 1
Пользователей: 0

Новости: 321
Заметки: 30
Отзывы: 157
FAQ: 55 Статьи: 62
Файлы: 1373 Обои: 1286
Комментарии: 2715
Форум: 44345/1139

Web Stats Rambler's Top100 Рейтинг@Mail.ru
-