Отправляет email-рассылки с помощью сервиса Sendsay

Хakep_daily

  Все выпуски  

FlashFlood: JS-скрипт для DoS-атаки *


PDA   подписка    wiki   bugtrack   статьи    видео   блог   форум   поиск    друзья   






Как установить приложения из CyanogenMod на обычный Android
2014-12-19 14:10 LifeHacker

Проект CyanogenMod за довольно короткое время прошёл путь от любительского мода стокового Android до самостоятельного серьёзного проекта. На сегодняшний день можно говорить о вполне серьёзной альтернативной мобильной системе, имеющей все шансы составить конкуренцию лидерам. Кроме собственно операционной системы, под крылом CyanogenMod родился целый ряд прекрасных мобильных приложений. И если перепрошивать свой гаджет имеет возможность не каждый, то попробовать отдельные программы из CyanogenMod можно легко и просто.

003

На данный момент CM App Installer поддерживает следующий список программ:

  • Apollo — музыкальный проигрыватель с очень удобным интерфейсом;
  • Calculator — позволяет не только делать расчёты, но и строить графики;
  • CM File Manager — удобный и мощный файловый менеджер;
  • Torch — фонарик;
  • Messaging — утилита для отправки SMS;
  • DSP Manager — эквалайзер, обработка звука;
  • Voice+ — собственный клиент для Google Voice;
  • News and Weather Widget — погодный виджет с отображением новостной ленты;
  • Trebuchet Launcher — очень быстрый и простой лаунчер;
  • cLock Widget — часы на рабочем столе;
  • Movie Studio — сборка и редактирование видео;
  • CM Wallpapers — набор фирменных обоев.

Выбрав необходимый элемент, достаточно нажать кнопку Download, чтобы скачать самую последнюю на текущий момент версию программы. После окончания загрузки ты будешь перенаправлен на страницу установки.

004

Обрати внимание, что доступно два способа инсталляции: простой и в качестве системного приложения. Второй, разумеется, потребует наличия прав суперпользователя. Хотя для большинства приложений из списка CM App Installer вполне достаточно обычной установки, некоторые будут работать только на рутованных устройствах.

Как справедливо замечает автор в описании программы, он не даёт никакой гарантии, что приложения из CyanogenMod будут полноценно функционировать именно на вашем гаджете. Тем не менее, благодаря утилите CM App Installer проверить это теперь можно быстро и совершенно безопасно. В случае удачи ты получишь возможность использовать набор программ из самой перспективной и быстроразвивающейся прошивки на базе Android!

Скачать программу CM App Installer можно на профильной странице форума XDA.



Вышел блокировщик рекламы µBlock для Firefox
2014-12-19 15:30 Denis Mirkov

Многие блокировщики рекламы занимают большой объём оперативной памяти. Некоторые легко могут перешагнуть отметку в 1 гигабайт. Возмущённый таким положением дел, программист Реймонд Хилл (Raymond Hill) разработал легковесное расширение µBlock для Chrome, которое гораздо экономнее расходует ОЗУ.

По функциональности µBlock ни в чём не уступает конкурентам: он тоже допускает загрузку списков с фильтрами от третьих лиц (поддерживаются десятки списков), позволяет блокировать произвольные элементы на странице, кнопки социальных сетей и т.д. Более того, по эффективности работы он даже превосходит конкурентов. На графике показан одна из характеристик этой эффективности: экспонирование перед сторонними сайтами.

003

Расширение не показывает свою рекламу и не берёт с рекламодателей денег за включение в список исключений, как это делают некоторые другие блокировщики рекламы.

004

Учитывая всё вышесказанное, не может не радовать новость о том, что наконец-то вышла версия µBlock для Firefox. Правда, это пока неофициальная экспериментальная версия, опубликованная на Github. Но она уже вполне дееспособна, а после небольшой доработки и проверки модераторами обязательно будет включена в официальный каталог расширений Firefox.



Уязвимость в протоколах ОКС-7: прослушка телефонов по всему миру
2014-12-19 16:50 Denis Mirkov

Немецкие исследователи обнаружили серьёзные уязвимости в семействе протоколов ОКС-7 (Общий канал сигнализации № 7 или SS7) — наборе сигнальных телефонных протоколов, используемых для настройки большинства телефонных станций (PSTN и PLMN) по всему миру.

Найденные баги позволяют стороннему наблюдателю очень легко перехватывать телефонные переговоры и трафик SMS, даже если в сотовых сетях используются самые современные стандарты шифрования.

Проблема в устаревшей инфраструктуре ОКС-7, а именно — в некоторых предусмотренных протоколом служебных функциях, таких как поддержка связи при быстром перемещении пользователя, переключении с одной соты на другую. Из-за отсутствия должных мер безопасности злоумышленник может подключиться к сети и получить трафик в незашифрованном виде.

Операторы сотовой связи используют современные станции связи 3G и 4G, но при этом они по-прежнему пользуются устаревшей инфраструктурой ОКС-7 для обмена трафиком между сетями.

При достаточной квалификации, если разобраться в функциях ОКС-7, то хакеры могут «определить местоположение абонента в любой точке мира, прослушивать разговоры в реальном времени или записывать зашифрованные звонки и текстовые сообщения для дальнейшей расшифровки», пишет газета The Washington Post.

О слабой защищённости ОКС-7 давно известно в сообществе ИБ, но новое исследование демонстрирует простые практические методы взлома системы, поэтому оно должно привлечь внимание к проблеме. Опять же, открытым остаётся вопрос о том, кому было известно об уязвимостях до настоящего времени и воспользовался ли он этими знаниями.

Более подробно об уязвимостях расскажут на хакерской конференции, которая начнётся в Гамбурге через несколько дней. Одним из докладчиков выступит Тобиас Энгель (Tobias Engel) из компании Sternraute. Независимо от него исследование на эту тему провёл Карстен Нол (Karsten Nohl) из Security Research Labs.



FlashFlood: JS-скрипт для DoS-атаки
2014-12-19 18:40 Denis Mirkov

Роберт Хансен (Robert Hansen), вице-президент хакерской компании WhiteHat Labs, представил коллегам на конференции WhiteHat Security свою новую разработку FlashFlood — JS-скрипт для проведения атаки типа «отказ в обслуживании» (DoS) на произвольные веб-сайты.

«Программа отправляет множество HTTP-запросов, каждый раз с различными значениями параметров, — объясняет автор, — чтобы обойти кеширующие серверы вроде Varnish». Роберт Хансен добавляет, что для сохранения анонимности атакующему придётся запускать программу с чужого компьютера, поскольку админы сервера могут определить, с какого IP-адреса осуществляются запросы.

Сам по себе скрипт не способен вывести из строя нормальный сайт, но его предлагается использовать как вспомогательный инструмент при одновременном проведении атаки другими средствами. Идеальными мишенями называют сайты на Drupal, если для защиты они полагаются на кеширующие системы.




© Copyright Gameland

В избранное