Перейти к содержанию

Как устранить уязвимость ?


Рекомендуемые сообщения

Опубликовано (изменено)

здравствуйте.

Не получяеться устранить уязвимость в системе...

помогите...

 

post-14552-1267882108_thumb.jpg

Изменено пользователем woozle
Опубликовано
здравствуйте.

Не получяеться устранить уязвимость в системе...

помогите...

 

post-14552-1267882108_thumb.jpg

Попробуйте обновить эту программу или следовать инструкции, нажав кнопку "подробно"!

Опубликовано

установите 10-ю версию адобе плеера.

обязательно с официального сайта

Опубликовано
установите 10-ю версию адобе плеера.

обязательно с официального сайта

 

он до обноружения уязвимости был уже 10 версии....

 

Попробуйте обновить эту программу или следовать инструкции, нажав кнопку "подробно"!

 

пробовал сделать рекомендуемые операции...

еще раз переустановил adobeflash ...

поставил самую новую версию...

уязвимость не устранена...

а обновлять саму программу...это платное счастье...

Опубликовано (изменено)
а обновлять саму программу...это платное счастье...

что за прога там ?по скрину вижу что про камеру чтото.

должно быть обновление бесплатное :)

Изменено пользователем max8888
Опубликовано (изменено)
что за прога там ?по скрину вижу что про камеру чтото.

должно быть обновление бесплатное

 

CyberLink YouCam...

стандартно шла с ноутом для веб-камеры...

пытался обновлять. там платно...

 

при обновлении перекидывает на страничку

 

http://www.cyberlink.com/stat/oem/cyberlin...1_19488_11916_0

Изменено пользователем woozle
Опубликовано (изменено)

а в самой CyberLink YouCam нет ф-ции обновления?

апгрейтить-это одно,а обновлять это другое...

Изменено пользователем yuri_st
Опубликовано
а в самой камере нет ф-ции обновления?

апгрейтить-это одно,а обновлять это другое...

 

как посмотреть...

включяя камеру...включяяеться эта прога...

Опубликовано

в проге может быть ф-ция "проверка обновления"

хотя надо бы узнать.... каким образом она у вас стоит изначально на компе....

вполне вероятно,что она могла быть предустановлена на компе на какой то период,с последующей покупкой...

Она у вас купить ее не предлагает?

Опубликовано
Она у вас купить ее не предлагает?

 

 

нет... иногда предлагает обновиться до 3 версии со второй... и все...так норм работает...

Опубликовано
как посмотреть...

включяя камеру...включяяеться эта прога...

в этой проге должна быть ф-ия обновы,

или попробуй через центр обновления windows ,если не поможет ,то просмотрим др.варианты решения проблемы

Опубликовано
как посмотреть...

включяя камеру...включяяеться эта прога...

Вариант только один, обновление. Если нет возможности обновить, то не обращайте внимания на уязвимость.

Опубликовано (изменено)
для 2 версии... вроде же то ?

да.

 

зы:в случае,если у вас стоит не версия 2. 2521.

само обновление уже старое... год назад выпускалось.Если компу больше года... то значит оно.

Изменено пользователем yuri_st
Опубликовано (изменено)

буду ждать конца закачки...

установлю...если не уйдет...то отпишусь снова...

 

вопрос такой...почему скорость передачи 12 КБ\сек

а у меня скорость 2 метра...

я знаю что 2 метров в реале ни когда не получу...но так как сейчас-это уж сильно медленно...

 

 

 

компу может то и год есть...но купил я его в октябре....

Изменено пользователем woozle

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Rezored
      Автор Rezored
      Здравствуйте. Сделал по инструкции изолированный сервер https://support.kaspersky.com/KSC/14.2/ru-ru/230777.htm , но список уязвимостей формирует .bin файлы 0 длины, подскажите как можно это исправить или где посмотреть логи ошибок?
    • KL FC Bot
      Автор KL FC Bot
      В последнее время на новостных сайтах, связанных с тематикой информационной безопасности, часто упоминалась система управления контентом (CMS) WordPress. Чаще всего причиной были уязвимости во всевозможных плагинах и темах для нее; впрочем, наши коллеги также наблюдали кейс, в котором злоумышленники распространяли трояны через плохо защищенные WordPress-сайты. Само по себе это не удивительно — данная CMS остается одной из самых популярных. Но такое количество обнаруженных в ее плагинах уязвимостей и связанных с ней инцидентов говорит о том, что за ней тщательно следят не только исследователи из мира ИБ, но и злоумышленники.
      Инциденты, связанные с WordPress
      Только за это лето стало известно о нескольких достаточно серьезных инцидентах, в которых злоумышленники действовали через WordPress.
      Плагин Gravity Forms: компрометация сайта и заражение кода
      В начале июля злоумышленники получили доступ к сайту Gravity Forms, популярного расширения для создания форм, и внедрили вредоносный код в версии 2.9.11.1 и 2.9.12 плагина. Сайты, на которых эти версии плагина были установлены администраторами вручную или через инструмент управления PHP-зависимостями Composer в период с 9 по 10 июля, были заражены зловредом.
      Зловред блокировал дальнейшие попытки обновления пакета, скачивал и устанавливал дополнительный вредоносный код и добавлял учетные записи с правами администратора. В результате злоумышленники получали возможность захватить сайт и использовать его для какой-либо вредоносной активности.
      Разработчики Gravity Forms рекомендуют всем своим пользователям проверить, не установлена ли у них потенциально опасная версия. Инструкции, как это легко сделать, можно найти в предупреждении об инциденте на официальном сайте плагина. Там же находится и инструкция по устранению угрозы. Ну и, разумеется, необходимо обновить плагин до версии 2.9.13.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Компьютеризация автомобиля давно дошла до такого уровня, что кибератаки на него весьма действенны — возможны угон, несанкционированное включение дополнительного оборудования, дистанционные торможение и руление, шпионаж. Но чтобы провести эти атаки, зачастую нужен кратковременный физический доступ к автомобилю или взлом его телематических систем, то есть связи с сервером производителя по сотовой сети. В недавно опубликованном исследовании PCA Cyber Security описан новый способ — для взлома достаточно подключиться к развлекательной системе автомобиля по Bluetooth. Четыре уязвимости, коллективно названные PerfektBlue, вряд ли приведут к массовым угонам или взломам, но знать о них и соблюдать внимательность все же стоит.
      Под капотом PerfektBlue
      Подключить смартфон к автомобилю по Bluetooth для разговоров по громкой связи или прослушивания музыки можно в любом авто, выпущенном за последние 10 лет. Для этого в развлекательной системе (infotainment system), которая является частью головной системы (head unit), имеется чип Bluetooth и набор специального ПО. Многие производители автомобилей используют один и тот же набор ПО под названием OpenSynergy BlueSDK. По словам разработчиков, BlueSDK используется в 350 млн автомобилей. По имеющейся информации, в их числе Ford, Mercedes-Benz, Skoda, Volkswagen.
      Исследователи PCA Cyber Security обнаружили четыре уязвимости в BlueSDK (CVE-2024-45431, CVE-2024-45432, CVE-2024-45433, CVE-2024-45434), которые атакующий может объединить, чтобы запустить на устройстве свой вредоносный код. Для этого ему нужно быть подключенным к автомобилю по Bluetooth, то есть пройти процедуру сопряжения (pairing). Если это условие выполнено, то дальше злоумышленник беспрепятственно посылает автомобилю вредоносные команды по протоколу управления аудиоплеером (AVCRP). Это вызывает в операционной системе головного устройства ошибку, и в итоге хакер получает на нем те же права, что и программный код автопроизводителя для работы с Bluetooth. С этими правами атакующий теоретически может отслеживать местоположение жертвы, записывать происходящее в машине с помощью встроенных микрофонов, а также красть сохраненные в головной системе данные, например записную книжку жертвы. В зависимости от архитектуры конкретного автомобиля, из головной системы через CAN-шину злоумышленнику могут быть доступны управляющие модули (ECU) для контроля более серьезных функций, таких как тормоза.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Исследователи обнаружили три уязвимости в популярной платформе для контент-менеджмента Sitecore Experience Platform:
      CVE-2025-34509 заключается в наличии жестко заданного в коде пароля (причем состоящего из одной буквы), позволяющего атакующему удаленно аутентифицироваться в служебной учетной записи; CVE-2025-34510 — уязвимость типа Zip Slip, позволяющая аутентифицированному пользователю загрузить ZIP-архив и распаковать его в корневую папку сайта; CVE-2025-34511 также позволяет загрузить на сайт посторонний файл, но на этот раз вообще произвольный. Используя первую уязвимость совместно с любой из остальных двух, атакующий может удаленно добиться выполнения произвольного кода (RCE) на сервере под управлением Sitecore Experience Platform.
      На данный момент нет свидетельств об использовании этих уязвимостей в реальных атаках, однако опубликованный экспертами из watchTowr Labs анализ содержит достаточно подробностей для создания эксплойта, так что злоумышленники могут взять их на вооружение в любой момент.
       
      View the full article
    • xdlsoa
      Автор xdlsoa
      Здравствуйте, скачал проверить на вирусы комп касперский премиум, быструю проверку сделал и нашло несколько вирусов такие как Trojan.Win32.Miner.pef
      Жму устранить и бесконечно жду, что делать?
×
×
  • Создать...