ì¹ìë ì´ì±ê±¸ìì§ì¸ë¹í¤ëì¼ì¼ì´ì¤
이달 초에 어도비 시스템즈의 요청에 따라 간접적으로 어도비 시스템즈의 제품과 관련된 브라우저 클릭 재킹 (clickjacking) 취약점에 대한 세부 계획을 세운 후 보안 연구원은 다음달에 결함을 상세히 계획하고있다.
화이트 햇 시큐리티의 수석 기술자 인 예레미아 그로스 만 (Jeremiah Grossman) 말레이시아 쿠알라 룸푸르의 Hack In The Box (HITB) 컨퍼런스에서 취약점을 논의 할 예정이다. 그는 "어도비 픽스에 대한 ETA가 없지만 몇 주일이 아닌 몇 주일이 걸릴 것으로 기대하고있다"면서 "기조 연설의 내용을 바꾸지 않느냐"라며 " Grossman은 뉴욕의 Open Web Application Security Project 컨퍼런스에서 SecTheory의 CEO 인 Robert Hansen과 함께 clickjacking 결함을 자세히 설명 할 예정 이었지만 Adobe의 요청에 따라 프리젠 테이션을 가져 왔습니다. 해커들은 아무런 압력을 가하지 않았지만 어도비는 공개되기 전에 취약점을 연구하고 해결할 시간을 원했습니다. 한센은 자신의 블로그에 당시에 썼다.
[추가 정보: Windows PC에서 멀웨어를 제거하는 방법]
그 주말 동안 그로스 만과 한센은 Adobe에게 프레젠테이션을 진행하고 그들이 개발 한 개념 증명 코드를 사용할 수있게하려는 의도를 Adobe에게 알리십시오. ""우리는 Adobe에게 시간을 줬습니다. 우리는 그들과 좋은 관계를 맺었 기 때문에 예의를 잃었습니다. 시간은 생산적이지만, 우리는 또 다른 지연에 동의 할 수 없었다 "고 그로스 만은 썼다. "우리의 믿음은 문제가 소프트웨어에서 문제가되지는 않지만 일반적으로 브라우저와 관련하여 클릭 재킹입니다. 다른 사람들이 필요로하는 정보없이 영향을 미친다는 것은 공정하지 않을 것입니다."
HITB 개최 쿠알라 룸푸르에서 10 월 27 일부터 30 일까지.
Palm은 차세대 모바일 OS 용 응용 프로그램을 만들 것을 개발자에게 요청합니다 아이폰과 경쟁 할 수있는 최선의 희망 '이라고 말했다. <팜>은 팜 프리 (Palm Pre)를 아이폰 경쟁자로 만들려는 다음 단계가되기를 희망하고있다. 수요일, 샌프란시스코에서 개최 된 Web 2.0 Expo에서 Palm은 Mojo SDK (Software Development Kit) 프로그램을 "광범위한 개발자 그룹"에 개방했습니다. Mojo SDK를 통해 개발자는 한때 널리 사용 된 Palm OS를 대체 한 Palm의 최신 운영 체제 인 WebOS에 대한 응용 프로그램을 만들 수 있습니다. 궁극적 인 목표는 아이폰 사용자가 이용할 수있는 수천 가지 앱과 유사한 프리 (Pre)와 같은 Palm 핸드셋에서 사용할 수있는 광범위한 애플리케이션을 만들 가능성이 높습니다.
Palm은 개발자에게 WebOS SDK를 배포 할 수 있습니다. 보고서로 개발자는 Palm Developer Network 웹 사이트에서 Mojo SDK를 신청할 수 있습니다.
마이크로 소프트는 유럽 환경청 (EEA)과 협력하여 Bing Maps, Silverlight multimedia 기술 및 Azure 클라우드 플랫폼을 통해 유럽의 특정 지역에 기후 변화가 어떻게 영향을 미치는지 보여줍니다. 유럽의 환경 아틀라스 (European Atlas of Europe)라는 웹 사이트는 토스카나의 와인 재배자 덴마크의 한 도시에서 탄소 (C)가 발생하지 않는 농장을 운영하는 이탈리아의 재생 가능한 에너지를 100 % 사용하는이 지역의 버트 얀센 (Bert Jansen) 젠슨은 "모든 사람들이 이러한 종류의 계획에 대해 알고있는 것은 이상한 일이다"라고 말했다. "마이크로 소프트와 EEA는 Bend the Trend라는 또 다른 웹 사이트를 개설했다. Bend the Trend는 사람들이 최대 45 건의 약속을 고를 수있는 방법에 대해 그들이 선택할 수있는 곳을 선택할 수있는 곳이다. 환경. 인터랙티브 빙지도에 표시되어있는 서약에는 육류
응용 프로그램은 본질적으로 숲 연구원 인 Greg Asner가 과학의 카네기 연구소 (Carnegie Institute for Science) 및 Imazon의 Carlos Souza (Amazon 열대 우림 연구소) . 그들의 응용 프로그램은 라틴 아메리카 전역에서 사용되었지만 Google 블로그 게시물에 따르면 위성 이미지에 대한 액세스가 부족하고 컴퓨터 자원이 느려서 분석이 방해 받았다고합니다.
세 번째는 매력입니까? Adobe는 더욱 중요한 Flash 취약점을 패치합니다. Adobe는 해커가 야생에서 결함을 적극적으로 악용 한 후 Adobe가 Flash Player 소프트웨어에 대한 또 다른 중요한 보안 업데이트를 릴리스했습니다. Adobe는 화요일에 Flash Player에 대한 또 다른 보안 패치를 발표했습니다. 공격자가 영향을받는 컴퓨터를 제어 할 수있는 중대한 취약점. 이 업데이트는 Windows, OSX 및 Linux 사용자를위한 것입니다. 2 월에 Adobe의 세 번째 Flash 보안 패치 인 CVE-2013-0504, CVE-2013-0643 및 CVE-2013 (총 3 건) -0648)는 어도비가 이미 표적 공격에서 야생에서 사용되고 있다고이 업데이트에서 언급되었다. 이러한 악용은 사용자가 악성 Flash (SWF) 파일에 노출 된 웹 사이트로 리디렉션되는 링크를 클릭하도록 유도합니다. 두 가지 공격은 Firefox 브라우저의 사용자를 대상으로합니다.
이는 "제로 데이 (Zero-day)"공격으로, 사용자가 취약점을 사용하여 해킹당한 것으로보고되었습니다. Adobe는 Windows 및 Mac 사용자가 Adobe 웹 사이트에서 수동으로 또는 브라우저의 자체 업데이트 서비스를 통해 최대한 빨리 Flash 버전 11.6.602.171로 업데이트 할 것을 권장합니다. (Windows 8의 Chrome 및 IE 10 사용자는 자동으로 업데이트됩니다.) 수동으로 다운로드하는 경우 McAfee Security Scan Plus를 다운로드하는 기본 옵션의 선택을 해제해야합니다.