Перейти к содержанию

Как устранить уязвимость ?


Рекомендуемые сообщения

Опубликовано
вопрос такой...почему скорость передачи 12 КБ\сек

а у меня скорость 2 метра...

я знаю что 2 метров в реале ни когда не получу...но так как сейчас-это уж сильно медленно...

Загрузка канала, сервера... Мало ли в чём проблема.

Опубликовано

порылся в програмке...как я понял она сама построена на AdobeFlashPlayer 9 ...

Опубликовано
порылся в програмке...как я понял она сама построена на AdobeFlashPlayer 9 ...

точно последняя версия adobe стоит ,мало ли что...

Опубликовано
точно последняя версия adobe стоит ,мало ли что...

 

на компе стоит 10 плеер...

а эта прога под 9 работает...

Опубликовано
на компе стоит 10 плеер...

а эта прога под 9 работает...

да,видно прогу надо обновлять ,но платная как выше сказано,

Можете на нее не обращать внимание,(если др. идей не поткинут)

Опубликовано

посмотрим...

качаю обновление...

надеюсь поможет...

 

 

вобщем обновил я программу...

но сам файл в котором уязвимость обновление не затронуло...

 

файл youcam-tutorial.exe запускаеться через Adobe Flash Player 9.0 r115 ...так в описании написанно...

Опубликовано
вобщем обновил я программу...

но сам файл в котором уязвимость обновление не затронуло...

 

файл youcam-tutorial.exe запускаеться через Adobe Flash Player 9.0 r115 ...так в описании написанно...

В программе сам плеер то нашли?

Опубликовано

должно

 

Строгое предупреждение от модератора Elly
последнее устное за флуд
Опубликовано
В программе сам плеер то нашли?

 

как именно.... в запущенной программе?

или в папке с проггой?

Опубликовано
как именно.... в запущенной программе?

или в папке с проггой?

В папке с программой он есть или встроен уже во что-то?

Опубликовано
В папке с программой он есть или встроен уже во что-то?

 

в папке с программой лежит как приложение *.exe

Опубликовано (изменено)
в папке с программой лежит как приложение *.exe

Файл с названием NPSWF32_FlashUtil есть в папке с программой (не именно в той папке, где уязвимость, а в папке YouCam или любой другой вложенной в неё)?

Изменено пользователем Mark D. Pearlstone
Опубликовано
Файл с названием NPSWF32_FlashUtil есть в папке с программой (не именно в той папке, где уязвимость, а в папке YouCam или любой другой вложенной в неё)?

 

нет...нету...

Опубликовано (изменено)
нет...нету...

У вас какая полная версия YouCam?

Изменено пользователем Mark D. Pearlstone
Опубликовано (изменено)
У вас какая полная версия YouCam?

 

версия 2.00.2521

 

сегодня днем пак качал с офф сайта...

пак старый правда...

но вроде единственный на YouCam2

 

кто еще какую идею подкинет ?

Изменено пользователем woozle

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Rezored
      Автор Rezored
      Здравствуйте. Сделал по инструкции изолированный сервер https://support.kaspersky.com/KSC/14.2/ru-ru/230777.htm , но список уязвимостей формирует .bin файлы 0 длины, подскажите как можно это исправить или где посмотреть логи ошибок?
    • KL FC Bot
      Автор KL FC Bot
      В последнее время на новостных сайтах, связанных с тематикой информационной безопасности, часто упоминалась система управления контентом (CMS) WordPress. Чаще всего причиной были уязвимости во всевозможных плагинах и темах для нее; впрочем, наши коллеги также наблюдали кейс, в котором злоумышленники распространяли трояны через плохо защищенные WordPress-сайты. Само по себе это не удивительно — данная CMS остается одной из самых популярных. Но такое количество обнаруженных в ее плагинах уязвимостей и связанных с ней инцидентов говорит о том, что за ней тщательно следят не только исследователи из мира ИБ, но и злоумышленники.
      Инциденты, связанные с WordPress
      Только за это лето стало известно о нескольких достаточно серьезных инцидентах, в которых злоумышленники действовали через WordPress.
      Плагин Gravity Forms: компрометация сайта и заражение кода
      В начале июля злоумышленники получили доступ к сайту Gravity Forms, популярного расширения для создания форм, и внедрили вредоносный код в версии 2.9.11.1 и 2.9.12 плагина. Сайты, на которых эти версии плагина были установлены администраторами вручную или через инструмент управления PHP-зависимостями Composer в период с 9 по 10 июля, были заражены зловредом.
      Зловред блокировал дальнейшие попытки обновления пакета, скачивал и устанавливал дополнительный вредоносный код и добавлял учетные записи с правами администратора. В результате злоумышленники получали возможность захватить сайт и использовать его для какой-либо вредоносной активности.
      Разработчики Gravity Forms рекомендуют всем своим пользователям проверить, не установлена ли у них потенциально опасная версия. Инструкции, как это легко сделать, можно найти в предупреждении об инциденте на официальном сайте плагина. Там же находится и инструкция по устранению угрозы. Ну и, разумеется, необходимо обновить плагин до версии 2.9.13.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Компьютеризация автомобиля давно дошла до такого уровня, что кибератаки на него весьма действенны — возможны угон, несанкционированное включение дополнительного оборудования, дистанционные торможение и руление, шпионаж. Но чтобы провести эти атаки, зачастую нужен кратковременный физический доступ к автомобилю или взлом его телематических систем, то есть связи с сервером производителя по сотовой сети. В недавно опубликованном исследовании PCA Cyber Security описан новый способ — для взлома достаточно подключиться к развлекательной системе автомобиля по Bluetooth. Четыре уязвимости, коллективно названные PerfektBlue, вряд ли приведут к массовым угонам или взломам, но знать о них и соблюдать внимательность все же стоит.
      Под капотом PerfektBlue
      Подключить смартфон к автомобилю по Bluetooth для разговоров по громкой связи или прослушивания музыки можно в любом авто, выпущенном за последние 10 лет. Для этого в развлекательной системе (infotainment system), которая является частью головной системы (head unit), имеется чип Bluetooth и набор специального ПО. Многие производители автомобилей используют один и тот же набор ПО под названием OpenSynergy BlueSDK. По словам разработчиков, BlueSDK используется в 350 млн автомобилей. По имеющейся информации, в их числе Ford, Mercedes-Benz, Skoda, Volkswagen.
      Исследователи PCA Cyber Security обнаружили четыре уязвимости в BlueSDK (CVE-2024-45431, CVE-2024-45432, CVE-2024-45433, CVE-2024-45434), которые атакующий может объединить, чтобы запустить на устройстве свой вредоносный код. Для этого ему нужно быть подключенным к автомобилю по Bluetooth, то есть пройти процедуру сопряжения (pairing). Если это условие выполнено, то дальше злоумышленник беспрепятственно посылает автомобилю вредоносные команды по протоколу управления аудиоплеером (AVCRP). Это вызывает в операционной системе головного устройства ошибку, и в итоге хакер получает на нем те же права, что и программный код автопроизводителя для работы с Bluetooth. С этими правами атакующий теоретически может отслеживать местоположение жертвы, записывать происходящее в машине с помощью встроенных микрофонов, а также красть сохраненные в головной системе данные, например записную книжку жертвы. В зависимости от архитектуры конкретного автомобиля, из головной системы через CAN-шину злоумышленнику могут быть доступны управляющие модули (ECU) для контроля более серьезных функций, таких как тормоза.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Исследователи обнаружили три уязвимости в популярной платформе для контент-менеджмента Sitecore Experience Platform:
      CVE-2025-34509 заключается в наличии жестко заданного в коде пароля (причем состоящего из одной буквы), позволяющего атакующему удаленно аутентифицироваться в служебной учетной записи; CVE-2025-34510 — уязвимость типа Zip Slip, позволяющая аутентифицированному пользователю загрузить ZIP-архив и распаковать его в корневую папку сайта; CVE-2025-34511 также позволяет загрузить на сайт посторонний файл, но на этот раз вообще произвольный. Используя первую уязвимость совместно с любой из остальных двух, атакующий может удаленно добиться выполнения произвольного кода (RCE) на сервере под управлением Sitecore Experience Platform.
      На данный момент нет свидетельств об использовании этих уязвимостей в реальных атаках, однако опубликованный экспертами из watchTowr Labs анализ содержит достаточно подробностей для создания эксплойта, так что злоумышленники могут взять их на вооружение в любой момент.
       
      View the full article
    • xdlsoa
      Автор xdlsoa
      Здравствуйте, скачал проверить на вирусы комп касперский премиум, быструю проверку сделал и нашло несколько вирусов такие как Trojan.Win32.Miner.pef
      Жму устранить и бесконечно жду, что делать?
×
×
  • Создать...