COVID-19 and IBD: Updates and Live Q&A
Sécurité Des chercheurs ont démontré comment prendre le contrôle d'un ordinateur exécutant le système d'exploitation Windows 7 de Microsoft lors de la Conférence Hack In The Box sur la sécurité (HITB) à Dubaï.
Les chercheurs Vipin Kumar et Nitin Kumar ont utilisé le code de validation, appelé VBootkit 2.0, pour prendre le contrôle d'une machine virtuelle Windows 7 pendant son démarrage. Ils ont montré comment fonctionne le logiciel lors de la conférence.
"Il n'y a pas de solution, c'est un problème de conception", explique Vipin Kumar, expliquant que le logiciel exploite l'hypothèse de Windows 7 selon laquelle le processus de démarrage est sûr. attaque.
[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]Alors que VBootkit 2.0 montre comment un attaquant peut prendre le contrôle d'un ordinateur Windows 7, ce n'est pas nécessairement une menace sérieuse. Pour que l'attaque fonctionne, un attaquant doit avoir un accès physique à l'ordinateur de la victime. L'attaque ne peut pas être effectuée à distance.
VBootkit 2.0, d'une taille de seulement 3 Ko, permet à un attaquant de prendre le contrôle de l'ordinateur en apportant des modifications aux fichiers Windows 7 chargés dans la mémoire système. Comme aucun fichier n'est modifié sur le disque dur, VBootkit 2.0 est très difficile à détecter, dit-il.
Cependant, lorsque l'ordinateur de la victime sera redémarré, VBootkit 2.0 perdra son emprise sur l'ordinateur car les données contenues dans la mémoire système seront lost.
VBootkit 2.0 fait suite aux travaux antérieurs de Kumar et Kumar sur les vulnérabilités contenues dans le processus de démarrage de Windows. En 2007, Kumar et Kumar ont présenté une version antérieure de VBootkit pour Windows Vista lors de la conférence Black Hat Europe
La dernière version de VBootkit inclut la possibilité de contrôler à distance l'ordinateur de la victime. En outre, le logiciel permet à un attaquant d'augmenter ses privilèges d'utilisateur au niveau du système, le plus haut niveau possible. Le logiciel peut également supprimer le mot de passe d'un utilisateur, donnant à un attaquant un accès à tous ses fichiers. Ensuite, VBootkit 2.0 restaure le mot de passe d'origine, garantissant que l'attaque ne sera pas détectée.
Les chercheurs du MIT disent que les traits plus denses peuvent être gravés sur des puces Les chercheurs du Massachusetts Institute of Technology disent avoir fait une percée avec la technologie de la lumière qui pourrait éventuellement aider les fabricants de puces à créer des circuits plus fins.
Les chercheurs ont trouvé un moyen de focaliser un faisceau de lumière Rajesh Menon, ingénieur de recherche au département de génie électrique et d'informatique du MIT, a déclaré que les fabricants de puces dépendent de la lumière pour tracer des schémas de circuits sur les puces, mais la plupart des les techniques utilisées aujourd'hui ne peuvent pas produire de motifs plus petits que la longueur d'onde de la lumière elle-même.
Oracle doit être empêché de prendre le contrôle de MySQL, a déclaré Richard Stallman, un éminent militant et développeur Selon Richard Stallman, développeur et éminent militant du logiciel libre, Oracle doit cesser de prendre le contrôle de MySQL
Dans une lettre adressée mardi à la commissaire européenne à la concurrence, Neelie Kroes, Stallman - ensemble Knowledge Ecology International et Open Rights Group ont exhorté le principal organisme de réglementation antitrust d'Europe à exiger la cession de MySQL en échange de l'approbation réglementaire du projet d'acquisition de Sun Microsystems par Oracle.
Des chercheurs taïwanais montrent plusieurs écrans E-reader flexibles
L'institut de recherche taïwanais ITRI a présenté plusieurs nouvelles technologies d'affichage flexible destinées aux lecteurs L'Institut de recherche en technologie industrielle de Taiwan (ITRI) a montré jeudi à Taipei un certain nombre de technologies d'écrans flexibles dans le cadre d'un programme de promotion des e-readers et du e-paper.