Another look at the Nintendo DSi in 2019 - Softmodding , Homebrew and DSIWare | MVG
Det har varit en vecka sedan hackare släppte programvara som kan användas för att attackera en fel i Windows Vista och Server 2008, men Microsoft och säkerhetsföretag säger att brottslingar inte har gjort mycket med attacken.
Microsoft sa att det inte hade sett några attacker som använde sårbarheten, en analys som echoades av säkerhetsföretag som SecureWorks, Symantec och Verisigns iDefense-enhet.
Medan brottslingar hoppade på en liknande brist för ett år sedan användes det i utbredd attacker som i slutändan tvingade Microsoft att rusa ut en säkerhetsuppdatering före sin månatliga uppsättning säkerhetsuppdateringar, som inte har hänt med den senaste buggen, som ligger i SMB v2-programvaran som används av Vista och Server 2008 för att göra fil-och-skrivare delning.
[Ytterligare läsning: Hur t o ta bort skadlig kod från din Windows-dator]SecureWorks-forskaren Bow Sineath sa tisdag att det finns flera anledningar till att den senaste attacken inte har blivit upptagen. Kanske är den främsta anledningen att Metasploit-koden inte fungerar lika pålitligt som förra årets MS08-067-attack, och orsakar ofta att datorn helt enkelt kraschar istället för att köra hackers programvara.
SMB v2 blockeras vanligtvis vid brandväggen, och det skickas inte med Windows XP, vilket innebär att Metasploit-attacken inte fungerar på de flesta datorer. Vista, den enda Windows-klienten som är utsatt för attacken, används på cirka 19 procent av datorer som surfar på webben, enligt webbanalysföretaget Net Applications. Windows XP körs på 72 procent av datorer.
På grund av alla dessa faktorer är SMB v2-felet helt enkelt inte "allt som är populärt för ett mål", säger Sineath.
Förra veckan har Dave Aitel, VD för säkerhet verktygsförsäljare Immunity, förutsagde att Microsoft inte skulle behöva patchera buggen före den schemalagda 13 oktober-säkerhetsdatumet.
Metasploit-attacken gör vissa antaganden om datorns minne som gör det möjligt att arbeta i vissa hårdvarukonfigurationer, men i många situationer, det fungerar helt enkelt inte, sade Aitel. "Jag bad immunitetslaget att titta på det nya utnyttjandet för att bedöma huruvida Microsoft skulle patchera SMB v2-buggen tidigt och vår första bedömning är" Nej, de kommer inte, "skrev han i en diskussionslista efter sista tisdagen. "Att arbeta kring den här frågan i det nuvarande offentliga utnyttjandet är förmodligen två veckors arbete. Vid den tiden närmar vi oss Microsoft Tuesday, och behovet av en out-of-band-patch är mycket."
Metasploit-laget är fortfarande arbetar dock med sin attack. På söndagen lade Metasploit information om ett nytt sätt att utnyttja buggen och sa att det fungerade på en modul som utnyttjar denna så kallade trampolinteknik.
Om trampolinmetoden fungerar och gör Metasploit-attacken mer tillförlitlig, är brottslingar kommer sannolikt att börja använda det, säger SecureWorks.
För att göra detta har de utnyttjat ett fel i De digitala certifikat som används av webbplatser för att bevisa att de är vem de hävdar vara. Genom att utnyttja kända brister i MD5-hash-algoritmen som används för att skapa några av dessa certifikat, kunde forskarna hacka Verisigns certifikatmyndighet RapidSSL.com och skapa falska digitala certifikat för alla webbplatser på Internet.
Hashes används att skapa ett "fingeravtryck" för ett dokument, ett nummer som är avsett att identifiera ett visst dokument och enkelt beräknas för att verifiera att dokumentet inte har ändrats under transitering. MD5-hackningsalgoritmen är dock felaktig, vilket gör det möjligt att skapa två olika dokument som har samma hashvärde. Så här kan någon skapa ett certifikat för en phishing-webbplats som har samma fingeravtryck som certifikatet för den äkta sajten.
Det är ingen hemlighet att den anpassade designen, funktionerna och belastningarna på prestandafunktionerna tenderar att bli mer ovanliga och otroligt inspirerande, desto högre prislista går. Det är inte att säga att utmärkta billiga system inte existerar; Det är bara att de sanna Everests i datorvärlden kräver lite mer deg. Men inte så mycket. Digital Storms Black Ops Assassin är en fantastisk kombination av skönhet och prestanda som inte bryter mot banken ($ 3391 per den 9 augusti 2010) för do
Vi startar vanligtvis PC-recensioner med en uppdelning av systemets interna komponenter. I det här fallet är det dock Assassins övergripande utseende som driver hem den typ av användarupplevelse som väntar runt hörnet. Digital Storms utmärkta användning av ett Silverstone FT02-chassi innebär att en majoritet av systemets ingrepp vänds på deras sida: Alla komponenterna sitter på toppen av chassit istället för bakifrån. Väskan ger därmed gott om plats för tre 180mm fläktar som ventilerar riggen or
Används ofta som freeware, fri programvara, öppen källkod, Shareware, Trialware, Adware, Nagware etc. att definiera program. Känner man verkligen skillnaden mellan freeware och fri programvara - även om båda används löst och utbytbart? Jag antar att de flesta datoranvändare inte gör det! Så, i detta inlägg kommer vi att försöka klargöra subtila frågor relaterade till dessa villkor och förklara de andra "ware" termerna.
Freeware