IF YOU LOVE ME - K-ICM | OFFICIAL LYRIC VIDEO
정보는 화요일에 자체 해설 된 이집트 해커에 의해 붙여졌다 "ViruS_HimA"로 명명 된 해커가 데이터베이스에 접속했다고 주장한 해커는 150,000 개가 넘는 레코드를 보유하고 있으며 230 개의 레코드가있는 텍스트 파일을 호스팅하는 여러 웹 사이트에 대한 링크를 게시했습니다. "우리는 그 주장을 보았고 조사 중입니다."라고 Wiebke Lips는 말했습니다. 어도비의 기업 커뮤니케이션 담당 고위 관리자
[추가 정보: Windows PC에서 악성 코드 제거 방법] Adobe는 수요일 230 개의 이름, 전자 메일 주소 및 해커는 "adobe.com", ".mil"및 ".gov"로 끝나는 이메일 주소로 레코드를 릴리스했습니다.
해커는 230 개 레코드 교통 및 국토 안보부, 미 국무부, 연방 항공국 및 주정부 기관을 포함한 다양한 미국 정부 기관에서 사용자의 전체 이름, 직위, 조직, 전자 메일 주소, 사용자 이름 및 암호화 된 암호를 보여주었습니다.
공개 된 암호는 실제 일반 텍스트 암호의 MD5 해시 또는 암호 표현입니다. 일반 텍스트 암호가 아닌 해시 만 저장하는 것이 좋은 보안 방법이지만 해시는 무료 암호 해독 도구와 충분한 컴퓨팅 성능을 사용하여 원래 상태로 다시 변환 할 수 있습니다. 짧은 암호는 특히 쉽게 깨기 쉽습니다. 특수 문자가 없으며 예를 들어 소문자로 구성된 단어 일 경우 이미 되돌려 진 많은 MD5 해시는 인터넷에서 무료로 제공되는 목록에서 사용할 수 있습니다.텍스트 파일에 발표 된 일부 MD5 해시는 간단한 암호를 나타냅니다. 이는 사람들이 다른 서비스에 암호를 재사용하는 경향이 있기 때문에 특히 위험합니다. 해커들은 일반적으로 페이스 북이나 트위터와 같은 사이트에서 훔친 자격 증명을 사용하여 유효한지 확인하려고 시도합니다. 화요일에 발표 된 데이터에는 이름과 조직이 포함되어 있기 때문에 해커는 다른 정보를 훔치려 고 신속히 행동 할 수 있습니다.
ViruS_HimA와의 인터뷰 요청 이메일이 즉시 반환되지 않았습니다. 해커는 곧 야후에서 공개 될 또 다른 데이터 유출이 있다고 썼다.
Adobe는 Reader와 Acrobat의 응급 패치를 릴리스합니다. Adobe는 Adobe Reader와 Acrobat 11, 10 및 9의 긴급 패치를 발표했습니다. 어도비는 Adobe Reader와 Acrobat 11, 10 및 9에 대한 긴급 패치를 수요일 공개했다.이 취약점은 공격자가 적극적으로 악용하는 두 가지 중요한 취약점을 해결한다.
보안 회사 FireEye의 연구원은 악용 사례를 발견했다. 액티브 공격이 지난 화요일에 나왔고 언젠가 어도비가이를 확인했다. Adobe Reader 10 및 11의 샌드 박스 방지 메커니즘을 우회하므로 특히 위험합니다. "Adobe는 Windows 및 Macintosh 용 Adobe Reader 및 Acrobat XI (11.0.01 및 이전 버전), X (10.1. 5 및 그 이전 버전), 윈도우 및 매킨토시 용 9.5.3 및 이전 9.x 버전, 리눅스 용 Adobe Reader 9.5.3 및 이전 버전 9.x 버전 "이라고 수요일 보안 권고에서 밝혔다. "이 업데이트는 충돌을 일으켜 잠재적으로 공격자가 영향을받는 시스템을 제어 할 수있는 취약점을 해결합니다."
세 번째는 매력입니까? Adobe는 더욱 중요한 Flash 취약점을 패치합니다. Adobe는 해커가 야생에서 결함을 적극적으로 악용 한 후 Adobe가 Flash Player 소프트웨어에 대한 또 다른 중요한 보안 업데이트를 릴리스했습니다. Adobe는 화요일에 Flash Player에 대한 또 다른 보안 패치를 발표했습니다. 공격자가 영향을받는 컴퓨터를 제어 할 수있는 중대한 취약점. 이 업데이트는 Windows, OSX 및 Linux 사용자를위한 것입니다. 2 월에 Adobe의 세 번째 Flash 보안 패치 인 CVE-2013-0504, CVE-2013-0643 및 CVE-2013 (총 3 건) -0648)는 어도비가 이미 표적 공격에서 야생에서 사용되고 있다고이 업데이트에서 언급되었다. 이러한 악용은 사용자가 악성 Flash (SWF) 파일에 노출 된 웹 사이트로 리디렉션되는 링크를 클릭하도록 유도합니다. 두 가지 공격은 Firefox 브라우저의 사용자를 대상으로합니다.
이는 "제로 데이 (Zero-day)"공격으로, 사용자가 취약점을 사용하여 해킹당한 것으로보고되었습니다. Adobe는 Windows 및 Mac 사용자가 Adobe 웹 사이트에서 수동으로 또는 브라우저의 자체 업데이트 서비스를 통해 최대한 빨리 Flash 버전 11.6.602.171로 업데이트 할 것을 권장합니다. (Windows 8의 Chrome 및 IE 10 사용자는 자동으로 업데이트됩니다.) 수동으로 다운로드하는 경우 McAfee Security Scan Plus를 다운로드하는 기본 옵션의 선택을 해제해야합니다.
Adobe는 Reader, Flash Player 및 ColdFusion에 대한 중요 보안 업데이트를 출시합니다. Adobe는 Reader, Acrobat, Flash 플레이어 및 ColdFusion 제품이 화요일에 공격자가 이미 적극적으로 악용 한 취약점을 포함하여 여러 가지 치명적인 취약점을 해결하기 위해 사용됩니다. Adobe는 화요일에 독자, Acrobat, Flash Player 및 ColdFusion 제품에 대한 예정된 보안 업데이트를 출시했습니다.
Adobe Reader 및 Acrobat 업데이트에는 27 개의 취약점에 대한 수정본이 포함되어 있으며 그 중 24 개가 성공적으로 악용 될 경우 임의 코드가 실행될 수 있습니다. 다른 취약점 중 하나는 공격자가 Adobe Reader에서 샌드 박스 보호를 우회 할 수 있다고 보안 권고에서 말한 것입니다.