The History of Windows 7 Development
Säkerhet Forskare visade hur man tar kontroll över en dator som kör Microsofts kommande Windows 7-operativsystem vid Hack In Box-säkerhetskonferensen (HITB) i Dubai på torsdag.
Forskare Vipin Kumar och Nitin Kumar använde konceptkod som de utvecklade, kallad VBootkit 2.0, för att ta kontroll över en virtuell Windows 7-maskin medan den startades upp. De visade hur mjukvaran fungerar på konferensen.
"Det finns ingen korrigering för det här. Det kan inte lösas. Det är ett designproblem", säger Vipin Kumar och förklarar att mjukvaran utnyttjar Windows 7-antagandet om att startprocessen är säker från
[Ytterligare läsning: Så här tar du bort skadlig kod från din Windows-dator]Medan VBootkit 2.0 visar hur en angripare kan ta kontroll över en Windows 7-dator, är det inte nödvändigtvis ett allvarligt hot. För attacken till jobbet måste en angripare ha fysisk tillgång till offrets dator. Attacken kan inte göras på distans.
VBootkit 2.0, som bara är 3 KB stor, tillåter en angripare att ta kontroll över datorn genom att ändra Windows 7-filer som laddas i systemminnet under startprocessen. Eftersom inga filer ändras på hårddisken, är VBootkit 2.0 mycket svår att upptäcka, menade han. Men när offrets dator startas om, kommer VBootkit 2.0 att förlora sin håll över datorn eftersom data i systemminnet kommer att vara
VBootkit 2.0 är en uppföljning av tidigare arbete som Kumar och Kumar har gjort på sårbarheter i Windows-startprocessen. Kumar och Kumar demonstrerade 2007 en tidigare version av VBootkit för Windows Vista vid Black Hat Europe-konferensen.
Den senaste versionen av VBootkit inkluderar möjligheten att fjärrstyra offrets dator. Dessutom tillåter programvaran en angripare att öka sina användarrättigheter till systemnivå, högsta möjliga nivå. Programvaran kan också ta bort användarens lösenord, vilket ger en angripare åtkomst till alla sina filer. Efteråt återställer VBootkit 2.0 det ursprungliga lösenordet, vilket säkerställer att attacken blir oupptäckt.
Ledamöter av Europaparlamentet kommer att avgöra om en rad frågor, bland annat hur man reglerar telekomföretag i EU, hur man straffar företag som snedvrider konkurrensen, hur man delar radiofrekvenser som släpps av TV: s migrering till digital sändning och hur man skyddar medborgarnas data i den digitala tiden.
Men de är delade om huruvida IP-adresser ska ses som personuppgifter. "Vi kommer att be kommissionen att formellt lägga fram en rapport om detta", säger Malcolm Harbour, en brittisk konservativ parlamentsledamot som spelar en central roll för att hylla den så kallade telekomrevisionen genom parlamentet.
Forskare från University of California fick kontroll över ett välkänt och kraftfullt nätverk av hackade datorer i 10 dagar, för att få insikt i hur det stjäl personliga och finansiella data.
Botnet, som kallas Torpig eller Sinowal, är ett av de mer sofistikerade nätverket som använder svår att upptäcka skadlig programvara för att infektera datorer och sedan skörda data som e-postlösenord och nätbankuppgifter.
Hur man har full kontroll över ljud som kommer ut från Windows PC
Så här har du full kontroll över alla ljud som kommer ut från din Windows-dator med denna gratisapp som heter SoundVolumeView.