Array ( [count_posts] => 3 [cache_key] => Query_Posts::global::hu::YTo1OntzOjQ6ImxhbmciO3M6MjoiaHUiO3M6NzoiZG9tYWlucyI7YToxOntpOjA7czo0OiJsaWZlIjt9czo2OiJvZmZzZXQiO2k6MDtzOjk6InRheF9xdWVyeSI7YToxOntpOjA7YTozOntzOjg6InRheG9ub215IjtzOjg6InBvc3RfdGFnIjtzOjU6ImZpZWxkIjtzOjI6ImlkIjtzOjU6InRlcm1zIjthOjE6e2k6MDtpOjEwMDA5O319fXM6MTE6ImFmdGVyTG9ja2VyIjtpOjA7fQ== [has_result] => 1 [posts] => Array ( [0] => Array ( [id] => 62788 [content] =>A PrintNightmare nevű sebezhetőség kihasználásával a hackerek programokat telepíthetnek a felhasználók számítógépére.
Súlyos gond keletkezett egy félreértésből, kínai biztonsági kutatók publikálták a Windowsban található Nyomtatási várólista (Print Spooler) szolgáltatás egy nulladik napi sebezhetőségét. A Microsoft júniusban javított egy csúnya hibát a komponensben, a Sangfornál pedig azt hitték, hogy az általuk jelentett bugot orvosolták, de az erről való meggyőződés nélkül hozták nyilvánosságra a leírását.
Ugyan gyorsan kiderült, hogy a Microsoft valójában egy másik sérülékenységet javított, azonban a kutatók nem tudták elég gyorsan törölni a hiba leírását az internetről, a hackerek pedig máris megkezdték a kritikus sebezhetőség kihasználását. A hibával helyi vagy távoli kódfuttatás érhető el, méghozzá rendszergazdainak megfelelő jogosultsággal, a behatolók szabadon garázdálkodhatnak az elesett számítógépeken.
A Microsoft szerint a PrintNightmare névre keresztelt sebezhetőség a Windows összes támogatott verzióját érinti, azonban csak úgy használható ki, ha sikerül távoli nyomtatási parancsot küldeni a számítógépeknek. Emiatt elsősorban olyan vállalatok ellen vethető be, akik belső hálózatokon tartják a PC-ket, miután hackeléssel vagy lopott belépési információkkal sikerül belépni a rendszereikbe.
Egyelőre nem világos, hogy mikor válhat elérhetővé a hiba javítása, a rendszergazdák addig is a Windowsban lévő Nyomtatási várólista szolgáltatás leállításával, vagy a kívülről jövő nyomtatási parancsok csoportházirenden keresztüli letiltásával védhetik meg a számítógépeket.
[type] => post [excerpt] => A PrintNightmare nevű sebezhetőség kihasználásával a hackerek programokat telepíthetnek a felhasználók számítógépére. [autID] => 12 [date] => Array ( [created] => 1625436840 [modified] => 1625409847 ) [title] => Komoly sebezhetőség van a Windowsban, egyelőre nincs rá orvosság [url] => https://life.karpat.in.ua/?p=62788&lang=hu [status] => publish [translations] => Array ( [hu] => 62788 ) [aut] => totinviktoria [lang] => hu [image_id] => 62789 [image] => Array ( [id] => 62789 [original] => https://life.karpat.in.ua/wp-content/uploads/2021/07/20210520szamitogepezes-szamitogep-asztali-szamitogep-pc1.jpg [original_lng] => 97268 [original_w] => 800 [original_h] => 451 [sizes] => Array ( [thumbnail] => Array ( [url] => https://life.karpat.in.ua/wp-content/uploads/2021/07/20210520szamitogepezes-szamitogep-asztali-szamitogep-pc1-150x150.jpg [width] => 150 [height] => 150 ) [medium] => Array ( [url] => https://life.karpat.in.ua/wp-content/uploads/2021/07/20210520szamitogepezes-szamitogep-asztali-szamitogep-pc1-300x169.jpg [width] => 300 [height] => 169 ) [medium_large] => Array ( [url] => https://life.karpat.in.ua/wp-content/uploads/2021/07/20210520szamitogepezes-szamitogep-asztali-szamitogep-pc1-768x433.jpg [width] => 768 [height] => 433 ) [large] => Array ( [url] => https://life.karpat.in.ua/wp-content/uploads/2021/07/20210520szamitogepezes-szamitogep-asztali-szamitogep-pc1.jpg [width] => 800 [height] => 451 ) [1536x1536] => Array ( [url] => https://life.karpat.in.ua/wp-content/uploads/2021/07/20210520szamitogepezes-szamitogep-asztali-szamitogep-pc1.jpg [width] => 800 [height] => 451 ) [2048x2048] => Array ( [url] => https://life.karpat.in.ua/wp-content/uploads/2021/07/20210520szamitogepezes-szamitogep-asztali-szamitogep-pc1.jpg [width] => 800 [height] => 451 ) [full] => Array ( [url] => https://life.karpat.in.ua/wp-content/uploads/2021/07/20210520szamitogepezes-szamitogep-asztali-szamitogep-pc1.jpg [width] => 800 [height] => 451 ) ) ) [video] => [comments_count] => 0 [domain] => Array ( [hid] => life [color] => red [title] => Життя ) [_edit_lock] => 1625399048:12 [_thumbnail_id] => 62789 [_edit_last] => 12 [views_count] => 2712 [_oembed_044fd34a9ca1f7d0f9c868968046ad02] => [_oembed_time_044fd34a9ca1f7d0f9c868968046ad02] => 1625426050 [_oembed_746705432207c8aedf521bae204aebd4] => [_oembed_time_746705432207c8aedf521bae204aebd4] => 1633108265 [labels] => Array ( ) [categories] => Array ( [0] => 41 [1] => 49 [2] => 590 [3] => 592 [4] => 39 ) [categories_name] => Array ( [0] => Cikkek [1] => Hírek [2] => IT [3] => Társadalom [4] => Világ ) [tags] => Array ( [0] => 20605 [1] => 11337 [2] => 10009 [3] => 616 ) [tags_name] => Array ( [0] => hackerek [1] => nyomtatási hiba [2] => programhiba [3] => windows ) ) [1] => Array ( [id] => 22020 [content] =>A Pen Test Partners szerint egyes okosórákat különösebb hozzáértés nélkül is fel lehet törni, főleg, ha valamilyen hibás alkalmazáshoz kapcsolódnak. A hackerek így nem csak láthatják, merre jár az eszköz viselője, de fals jelzéseket is küldhetnek neki. Például arról, hogy vegye be a gyógyszerét.
Egy brit kiberbiztonsági vállalat, a Pen Test Partners olyan sérülékenységet fedezett fel egy okosórák körében népszerű alkalmazásban, amellyel fals jelzések adhatók le a készülék viselőjének.
A SETracker nevű appot kínai programozók készítik, és a világ számos táján használják. Elsősorban arra jó, hogy az okosóra vagy a telefon tulajdonosát, például egy gyermeket, távolról is nyomon lehessen követni. De a szolgáltatás idős emberek számára is hasznos: emlékeztetők küldhetek vele az érintettnek, hogy ne felejtse el bevenni a gyógyszereit.
A brit szakemberek szerint az alkalmazásban lévő hiba miatt azonban lehetségessé vált, hogy a hackerek akkor küldjenek ilyen értesítéseket, amikor csak akarnak. Ez egy egészséges idős számára önmagában nem jelenthet problémát, de ha az órát egy demens betegnek adták, úgy akár a túladagolás veszélye is fennállhatott – írta a BBC.
A kínai fejlesztők a Pen szerint mára kijavították a szoftverben lévő hibát, igaz, csak napokkal azután, hogy a társaság figyelmeztette őket. A program ráadásul milliónyi eszközhöz csatlakozik, ezért elképzelhető, hogy sokan nem is értesültek róla. A nagyobb problémát az jelenti a kutatók szerint, hogy a hiba kihasználásához nem volt szükség komolyabb hozzártésre: egy alap hackertudással is ki lehetett cselezni a rendszert.
A foltot az app gyártói oldaláról helyezték a rendszerbe, így az azt használóknak semmit sem kell telepíteniük vagy frissíteniük – legalábbis ezt mondják.
Forrás: hvg
[type] => post [excerpt] => A Pen Test Partners szerint egyes okosórákat különösebb hozzáértés nélkül is fel lehet törni, főleg, ha valamilyen hibás alkalmazáshoz kapcsolódnak. A hackerek így nem csak láthatják, merre jár az eszköz viselője, de fals jelzéseket is küldhetnek ... [autID] => 4 [date] => Array ( [created] => 1595110500 [modified] => 1595031477 ) [title] => Figyelmeztetnek a kutatók: életveszélyessé tehetők egyes okosórák [url] => https://life.karpat.in.ua/?p=22020&lang=hu [status] => publish [translations] => Array ( [hu] => 22020 [uk] => 22290 ) [aut] => avecsorinszka [lang] => hu [image_id] => 22024 [image] => Array ( [id] => 22024 [original] => https://life.karpat.in.ua/wp-content/uploads/2020/07/okosora.jpg [original_lng] => 27958 [original_w] => 800 [original_h] => 370 [sizes] => Array ( [thumbnail] => Array ( [url] => https://life.karpat.in.ua/wp-content/uploads/2020/07/okosora-150x150.jpg [width] => 150 [height] => 150 ) [medium] => Array ( [url] => https://life.karpat.in.ua/wp-content/uploads/2020/07/okosora-300x139.jpg [width] => 300 [height] => 139 ) [medium_large] => Array ( [url] => https://life.karpat.in.ua/wp-content/uploads/2020/07/okosora-768x355.jpg [width] => 768 [height] => 355 ) [large] => Array ( [url] => https://life.karpat.in.ua/wp-content/uploads/2020/07/okosora.jpg [width] => 800 [height] => 370 ) [1536x1536] => Array ( [url] => https://life.karpat.in.ua/wp-content/uploads/2020/07/okosora.jpg [width] => 800 [height] => 370 ) [2048x2048] => Array ( [url] => https://life.karpat.in.ua/wp-content/uploads/2020/07/okosora.jpg [width] => 800 [height] => 370 ) [full] => Array ( [url] => https://life.karpat.in.ua/wp-content/uploads/2020/07/okosora.jpg [width] => 800 [height] => 370 ) ) ) [video] => [comments_count] => 0 [domain] => Array ( [hid] => life [color] => red [title] => Життя ) [_edit_lock] => 1595258436:8 [_thumbnail_id] => 22024 [_edit_last] => 4 [translation_required] => 2 [views_count] => 4507 [translation_required_done] => 1 [_oembed_044fd34a9ca1f7d0f9c868968046ad02] => [_oembed_time_044fd34a9ca1f7d0f9c868968046ad02] => 1595099707 [labels] => Array ( ) [categories] => Array ( [0] => 41 [1] => 596 [2] => 49 [3] => 598 [4] => 39 ) [categories_name] => Array ( [0] => Cikkek [1] => Érdekes [2] => Hírek [3] => Tudomány [4] => Világ ) [tags] => Array ( [0] => 812 [1] => 13582 [2] => 10009 ) [tags_name] => Array ( [0] => hacker [1] => okosóra [2] => programhiba ) ) [2] => Array ( [id] => 16919 [content] =>Végzetes programozási hibára sikerült bukkannia a napokban a Samsung telefonjaiban egy felhasználónak egy kép kapcsán. Kiderült ugyanis, hogy ha az inkriminált készülékekre letöltik a szóban forgó fotót és beállítják azt háttérképként rajta, a mobilok gyakorlatilag használhatatlanná válnak – ebből az állapotból pedig csak képzett szervizszakemberek tudják kibillenteni őket.
A fotó egy borús tengeri öblöt ábrázol egy szigettel – bár valószínűleg nem maga ez, hanem a kép valamilyen más, első ránézésre nem nyilvánvaló technikai sajátossága az, ami kiváltja a furcsa és egyben rendkívül veszélyes működést a Samsung telefonokból. Mindenesetre ha a fotó háttérképként kerül beállításra a dél-koreai gyártó mobiljaiban, azok közvetlenül ez után automatikusan elkezdik ki/be kapcsolgatni képernyőjüket a végtelenségig, teljesen ellehetetlenítve minden műveletet velük.
Ráadásul a felhasználó hiába is indítja újra a készüléket, mert – mivel a fotó háttérképként van beállítva – indulása után a telefon újra és azonnal megpróbálja betölteni és megjeleníteni azt, ismét a fenti, furcsa és bárminemű értelmes használatot meggátló ciklusba hajszolva saját magát. Ebből az állapotból az áldozatul esett mobilokat vélhetően csak a teljes firmware újraflashelésével, esetleg a kép a debug konzolon keresztüli kitörlésével lehet kihozni és ismét használhatóvá tenni.
A probléma az első jelentések szerint más androidos telefonokat nem érint, ami azt valószínűsíti, hogy valamelyik, a Samsung által készített kód okozza a problémát. Ennek ellenére más márkák tulajdonosai számára sem javasolt annak kipróbálása, hogy mit csinál a mobillal a kép, mert nem zárható ki, hogy esetleg azért más gyártók készülékeit is használhatatlanná teheti az.Ezen kívül egyelőre javasolt, hogy az androidos felhasználók semmilyen nem feltétlenül megbízott forrásból származó képet ne töltsenek le és pláne ne próbáljanak meg beállítani készülékeiken háttérképként – függetlenül azok tartalmától. A végzetes bugot ugyanis valószínűleg teljesen más tartalmú képekkel is elő lehet idézni, és ránézésre nem lehet eldönteni, hogy melyik fotó az, ami ilyen szempontból problémásnak bizonyulhat. Frissítés: Úgy tűnik, hogy a probléma más gyártók készülékeit is érintheti – köztük pl. a Google saját pixel telefonjait is -, de ez a konkrét mobiltól és az Android-verziótól is függ. A furcsa jelenséget pedig az okozza, hogy a fotó két eltérő színábrázolási formát (RGB és sRGB) kever össze, és ezekkel valamiért nem bírnak az Android rutinjai. Részletes technikai leírás itt található.
Forrás: pcforum
[type] => post [excerpt] => Végzetes programozási hibára sikerült bukkannia a napokban a Samsung telefonjaiban egy felhasználónak egy kép kapcsán. Kiderült ugyanis, hogy ha az inkriminált készülékekre letöltik a szóban forgó fotót és beállítják azt háttérképként rajta, a mob... [autID] => 4 [date] => Array ( [created] => 1591137660 [modified] => 1591037885 ) [title] => Tönkreteszi a Samsung okostelefonokat egy furcsa kép [url] => https://life.karpat.in.ua/?p=16919&lang=hu [status] => publish [translations] => Array ( [hu] => 16919 [uk] => 17196 ) [aut] => avecsorinszka [lang] => hu [image_id] => 16922 [image] => Array ( [id] => 16922 [original] => https://life.karpat.in.ua/wp-content/uploads/2020/06/samsung-wallpaper.jpg [original_lng] => 53559 [original_w] => 728 [original_h] => 525 [sizes] => Array ( [thumbnail] => Array ( [url] => https://life.karpat.in.ua/wp-content/uploads/2020/06/samsung-wallpaper-150x150.jpg [width] => 150 [height] => 150 ) [medium] => Array ( [url] => https://life.karpat.in.ua/wp-content/uploads/2020/06/samsung-wallpaper-300x216.jpg [width] => 300 [height] => 216 ) [medium_large] => Array ( [url] => https://life.karpat.in.ua/wp-content/uploads/2020/06/samsung-wallpaper.jpg [width] => 728 [height] => 525 ) [large] => Array ( [url] => https://life.karpat.in.ua/wp-content/uploads/2020/06/samsung-wallpaper.jpg [width] => 728 [height] => 525 ) [1536x1536] => Array ( [url] => https://life.karpat.in.ua/wp-content/uploads/2020/06/samsung-wallpaper.jpg [width] => 728 [height] => 525 ) [2048x2048] => Array ( [url] => https://life.karpat.in.ua/wp-content/uploads/2020/06/samsung-wallpaper.jpg [width] => 728 [height] => 525 ) [full] => Array ( [url] => https://life.karpat.in.ua/wp-content/uploads/2020/06/samsung-wallpaper.jpg [width] => 728 [height] => 525 ) ) ) [video] => [comments_count] => 0 [domain] => Array ( [hid] => life [color] => red [title] => Життя ) [_edit_lock] => 1591199141:8 [_thumbnail_id] => 16922 [_oembed_044fd34a9ca1f7d0f9c868968046ad02] => [_oembed_time_044fd34a9ca1f7d0f9c868968046ad02] => 1591004367 [_edit_last] => 5 [translation_required] => 2 [views_count] => 6562 [translation_required_done] => 1 [_oembed_09081a27201c76e6e2d1c4da0bbdc509] => [_oembed_time_09081a27201c76e6e2d1c4da0bbdc509] => 1642107874 [_oembed_fba85a6113eb938eae70dc9c69aa5d1b] =>[_oembed_time_fba85a6113eb938eae70dc9c69aa5d1b] => 1648919609 [_oembed_6ac597bc3986afe13dca787be5cdfff1] =>LAPSUS$ extortion group have successfully breached both NVIDIA & Samsung.
— vx-underground (@vxunderground) March 4, 2022
-March 1st: They demand NVIDIA open-source its drivers, or else they will
-March 4th: LAPSUS$ released Samsung proprietary source code.
See attached images for more details directly from LAPSUS$ pic.twitter.com/U3VD7R2KRl[_oembed_time_6ac597bc3986afe13dca787be5cdfff1] => 1657993327 [_oembed_16347cc25ad37b59dbf2fe6e4544a28f] => [_oembed_time_16347cc25ad37b59dbf2fe6e4544a28f] => 1720428732 [_oembed_8d564d831c57f8a8cb6cad08563a4855] =>TM Roh:“Starting from this year, Galaxy Note will appear in the form of S Ultra every year.” pic.twitter.com/TIKX85razb
— Ice universe (@UniverseIce) June 30, 2022[_oembed_time_8d564d831c57f8a8cb6cad08563a4855] => 1720428732 [_oembed_12a3c1a0d89aaa286435c5fdf814895d] =>TM Roh:“Starting from this year, Galaxy Note will appear in the form of S Ultra every year.” pic.twitter.com/TIKX85razb
— ICE UNIVERSE (@UniverseIce) June 30, 2022[_oembed_time_12a3c1a0d89aaa286435c5fdf814895d] => 1720428732 [_oembed_b271fb815a24c7c726ef7b089b0c36c8] =>LAPSUS$ extortion group have successfully breached both NVIDIA & Samsung.
— vx-underground (@vxunderground) March 4, 2022
-March 1st: They demand NVIDIA open-source its drivers, or else they will
-March 4th: LAPSUS$ released Samsung proprietary source code.
See attached images for more details directly from LAPSUS$ pic.twitter.com/U3VD7R2KRl[_oembed_time_b271fb815a24c7c726ef7b089b0c36c8] => 1729489297 [labels] => Array ( ) [categories] => Array ( [0] => 49 [1] => 590 [2] => 598 ) [categories_name] => Array ( [0] => Hírek [1] => IT [2] => Tudomány ) [tags] => Array ( [0] => 10008 [1] => 10009 [2] => 630 ) [tags_name] => Array ( [0] => letöltés [1] => programhiba [2] => samsung ) ) ) [model] => Array ( [lang] => hu [offset] => 0 [tax_query] => Array ( [0] => Array ( [taxonomy] => post_tag [field] => id [terms] => Array ( [0] => 10009 ) ) ) [afterLocker] => 0 ) [_model] => Array ( [lang] => hu [domains] => Array ( [0] => life ) [offset] => 0 [tax_query] => Array ( [0] => Array ( [taxonomy] => post_tag [field] => id [terms] => Array ( [0] => 10009 ) ) ) [afterLocker] => 0 ) [domains] => Array ( [0] => life ) [_domains] => Array ( [life] => 1 ) [status] => 1 [from_cache] => )Microsoft has released updated EVALUATION ISO files (KB5043080 integrated, x64 ONLY) for the upcoming Windows releases:
— Bob Pony (@TheBobPony) September 27, 2024
- Windows 11 Version 24H2 (Enterprise/LTSC 2024)
- Windows Server 2025 (based on version 24H2)
- Azure Stack HCI, version 24H2
Here's the list to download… pic.twitter.com/lUd7E5qc7l