Flamboyan


Rumah Google dan Home Mini sekarang tersedia di India

Speaker pintar eksklusif untuk Flipkart untuk saat ini, dengan Depan Google biasa harga ₹ 9.999. Google telah mengumumkan ketersediaan Home Google dan Home Mini di India hari ini. Mini tersedia dalam warna hitam atau putih; Home hanya tersedia dalam warna putih. Membeli baik membuat Anda enam bulan gratis Google Play Music. (source)

UTAMA DARI ETHEREUM DEVELOPER KONFERENSI

Sekali setahun, Devcon, konferensi terbesar untuk pengembang blockchain, gulungan sekitar; dan jelas, itu tidak seperti konferensi kripto lainnya. peserta yang memuji kumpul-kumpul tahunan sebagai benar-benar hanya reunion.It keluarga besar adalah lubang air di mana sepupu aneh dua kali dihapus, paman Anda belum pernah mendengar tentang, dan anak asuh dari tetangga sebelah berkumpul untuk mengejar dan belajar tentang hal-hal baru yang orang lain sedang membangun. Devcon menarik perwakilan dari hampir setiap proyek di sektor cryptocurrency baik di dalam dan tanpa keluarga inti dari Ethereum. Memang, itu tampak seperti itu adalah bahagia keluarga yang disfungsional besar. Dan tak seorang pun tampaknya tahu bagaimana mengeja "membangun" .Ethermint adalah solusi skala yang diusulkan untuk lapisan 1 skalabilitas horisontal untuk Ethereum, memberikan DAPP pengembang kemampuan untuk menjalankan contoh EVM didedikasikan di beberapa blockchains terhubung. Pembicaraan, mencatat di YouTube, dengan pengembang inti Cosmos', Christopher Goes mengartikulasikan rincian tentang bagaimana Network Cosmos menyediakan teknologi untuk melakukan proyek menonjol this.The membajak sebuah dildo bluetooth, mengaitkan itu ke blockchain Ethereum, dan memberikan pengguna kemampuan untuk tawaran untuk mengontrol kecepatan lingga mekanik dalam satu interval blok. Pada akhir hackathon, tim yang memenangkan penghargaan menyebutkan terhormat pergi ke Tim DADI. DADI berdiri untuk Desentralisasi Otonomi Dildo Interface.
Sesuatu tentang lampu gantung bereaksi terhadap suara didgeridoo, mbira, dan drum Tunggu bermain di konser menciptakan cocok suasana untuk meditasi atau tidur siang setelah hari yang panjang pembicaraan padat. Satu tidak bisa membantu tetapi berpikir satu berjalan ke tengah-tengah kamp Burning Man bukannya konferensi blockchain saat memasuki ruang Neptunus. Namun itu persis jenis pengalaman yang Anda harapkan pada Ethereum event.'Twas malam sebelumnya DevCon, ketika semua melalui rantai Bukan Etherean sedang mengaduk, bahkan otak Vlad. Blok semua tergantung di blockchain dengan hati-hati, dengan harapan bahwa Vitalik segera akan there.Following yang Terima Kasih kucing mengais-ngais di layar apresiasi anthropomorphized itu serangkaian momen yang terdiri dari wajah para peserta sendiri yang men-tweet # devcon4 selama acara. Dan akhirnya, konferensi pengembang berorientasi 4-hari ditutup pada catatan positif, dengan cara bernyanyi bersama nada song.The membayar penghormatan sederhana untuk peserta nya - bahwa komunitas pembangun adalah orang-orang yang memberikan teknologi makna dan relevansi dengan orang-orang yang menggunakannya. Karena tidak ada unsur manusia, teknologi desentralisasi dalam dan dari dirinya sendiri mudah diturunkan ke ranah kosong promises.Chjango Unchained adalah Kepala Komunikasi Strategis di Tendermint untuk Jaringan Cosmos dan merupakan penulis teknis memimpin dan pemimpin redaksi blog Cosmos. Chjango menulis artikel panjang-bentuk yang memecah cakupan protokol, sistem terdistribusi, dan teknologi blockchain untuk pembaca di semua tingkat pemahaman. (source)

Modus Penyamaran Google Chrome Masih Bisa Dideteksi dengan Metode ini

Dengan rilis Chrome 76, Google tetap celah yang memungkinkan situs web untuk mendeteksi jika pengunjung menggunakan modus Incognito. Sayangnya, memperbaiki mereka menyebabkan dua metode lain yang masih bisa digunakan untuk mendeteksi ketika pengunjung browsing privately.If situs bisa mengakses FileSystem API maka pengunjung itu dalam sesi browsing normal dan jika tidak bisa mengakses API pengguna adalah dalam mode Penyamaran. Hal ini dilakukan dengan memeriksa ketersediaan API FileSystem Chrome, yang dinonaktifkan dalam Incognito mode.As Google ingin pengguna untuk dapat menelusuri web pribadi dan karena mereka penjelajahan pilihan modus untuk menjadi pribadi juga, mereka telah menutup celah dengan membuat API yang tersedia di kedua mode browsing. Sebagai bagian dari perbaikan ini, alih-alih menggunakan penyimpanan disk untuk FileSystem API, ketika dalam modus Incognito mereka menggunakan filesystem memori sementara yang akan dibersihkan saat sesi ditutup. "Berdasarkan pengamatan di atas, perbedaan utama dalam kuota penyimpanan SEMENTARA antara penyamaran dan mode non-penyamaran yang bahwa dalam kasus mode penyamaran, ada batas keras 120MBwhile ini tidak berlaku untuk non-penyamaran jendela. dan dari tabel di atas jelas bahwa untuk kuota penyimpanan sementara menjadi kurang dari 120MB di kasus modus non-penyamaran penyimpanan perangkat harus kurang dari metode deteksi baru 2.4GB.This ditemukan oleh peneliti Jesse Li yang mengukur serangkaian menulis ke filesystem browser. berdasarkan kecepatan menulis ini, sebuah situs web bisa secara teoritis menentukan apakah browser menggunakan modus Incognito.
Tidak seperti penelitian Mishra, Li tidak datang dengan PoC kerja penuh metode ini, melainkan datang dengan sebuah script yang akan mengukur kecepatan menulis dan menampilkan mereka. Terserah orang lain untuk datang dengan pengukuran yang tepat untuk menentukan mode penyamaran dengan metode ini. (source)

5 takeaways terbesar dari penampilan Mark Zuckerberg sebelum Senat

Dalam minggu-minggu menjelang sidang, Facebook membuat serangkaian pengumuman dirancang untuk menunjukkan bahwa butuh kebocoran data yang serius dan bekerja untuk mencegah hal itu terjadi lagi. Zuckerberg disebut berulang kali hari ini untuk perubahan ini, termasuk membuat shortcut privasi lebih mudah untuk menemukan, membatasi data bersama dengan pengembang ketika Anda login menggunakan akun Facebook Anda, label iklan politik dan membuat mereka tersedia untuk inspeksi publik, dan meluncurkan program karunia untuk menghargai orang-orang yang menemukan contoh penyalahgunaan data. (source)

Confessions of a Reddit 'Karma Pelacur'

Dalam foto kiri, pemimpin itu terbukti ukuran normal, dan di foto yang tepat, ia telah photoshopped terlihat terasa lebih tipis, membuatnya tampak aneh lincah dan benang. Ini memegang nomor satu titik di halaman depan selama beberapa jam dan mengumpulkan 156.000 upvotes, total besar untuk satu artikel. Pada bulan September 2017, saya browsing Reddit dan datang di sisi-by-side perbandingan foto dari Kim Jong-un. "Kurus Kim Jong-un akan membuat situasi dengan Korea Utara lebih menakutkan," posting read.Reddit tampak seperti tempat yang spontanitas dan kegembiraan, dan dalam kesepian tumbuh saya, gagasan komunitas-besar dan ribuan dari subcommunities- menarik bagiku. Ini adalah selama periode awal 20-an saya, tak lama setelah kuliah, ketika saya tiba-tiba tinggal di rumah, tanpa teman dan jobless.I'd tidak pernah menganggap bahwa sesuatu seperti ini mungkin, bahwa komentar online saya akan memiliki semacam kehidupan nyata konsekuensi, tidak peduli seberapa kecil. Dalam semua waktu saya telah menghabiskan pada subreddits kejahatan benar, saya tidak pernah langsung dihadapkan oleh seseorang terlibat dalam case.I mencoba untuk menghitung berapa juta diskusi sedang berlangsung pada saat saya membuat komentar saya, dan dahsyatnya yang dari jumlah membuat saya merasa seperti ada tapi blip di radar, bayangan titik. Sekuat interaksi saya dengan orang dari kasus dingin, pikiran saya terus kembali ke fakta bahwa itu hanya satu komentar pada posting tunggal dalam subreddit tunggal pada satu hari.Ini adalah komunitas yang menghibur dirinya sendiri dan membuat upaya bersama untuk tidak ditangkap oleh pandangan, sudut, dan sikap media sosial lebih utama. Pada Reddit, orang di seluruh dunia bermain sentuhan-dan-pergi dengan berita, politik, meme, dan hobi mereka, berpartisipasi dalam pertukaran mood dan culture.After belajar tentang kebangkitan incels di forum Reddit, pertukaran "jailbait ," dan insiden pada 2013 ketika redditors salah mengidentifikasi bom tersangka Boston Marathon dan meneror keluarga orang yang tidak bersalah, saya memutuskan saya akan tetap subreddits terfokus pada gambar, gifs, dan meme. Seperti yang saya menjelajahi luasnya Reddit, saya memutuskan saya ingin tinggal jauh dari subreddits-diskusi berbasis dan subreddits difokuskan pada pengguna berita dan politik altogether.I ingat aku melihat di sana-sini yang memiliki gimmick, seperti poem_for_your_sprog khususnya berbakat, yang setiap komentar adalah asli, bertema puisi dalam membalas posting. jenis pengguna-dan hanya ada terkenal beberapa-ada hanya untuk hal-hal baru dan beroperasi secara independen dari diatribes.It diri benar Reddit ini adalah cara untuk mendapatkan semacam berongga pengaruh, dan memiliki banyak karma adalah bukti bahwa Anda dapat berulang kali menangkap perhatian sejumlah orang di situs besar seperti Reddit. Aku bisa posting puns murah dan wisecracks dengan harapan mencetak poin internet palsu, yang dikenal sebagai karma, yang diperoleh dengan berbagi posting atau membuat komentar yang akan upvoted.Untuk sementara, saya mencari posting melalui "New" filter pada masyarakat populer bahwa saya berlangganan, sehingga saya bisa menunjukkan posting yang saya pikir akan memiliki kesempatan yang baik akan virus, dan saya bisa menjadi salah satu yang pertama pengguna untuk meninggalkan komentar, yang merupakan cara lain untuk meningkatkan visibilitas. Setelah beberapa saat, saya belajar untuk menempatkan komentar saya cukup baik untuk waktu pendakian posting untuk halaman depan Reddit, di mana hanya sejumlah pilih posting muncul untuk jutaan pengguna. Aku tahu benar-benar sukses pengguna komentar berorientasi membual jumlah karma dalam jutaan, dan itu penghitungan aku benar-benar bertekad untuk mencocokkan. Ada, tulisan akan mendapatkan beberapa ribu upvotes masing-masing, menerjemahkan menjadi ribuan karma sedikit dan upping score.It saya merasa seperti usaha sosiologis untuk mempelajari kepribadian subreddit dan karakteristik, seperti aku mengumpulkan poin data dan pengamatan pada perilaku manusia dan identitas online untuk tujuan lain selain diri saya gain digital sendiri. Saya ingin belajar mereka semua, untuk mempelajari apa yang masing-masing inginkan dan bagaimana hal itu akan menanggapi jenis gif atau semacam gambar."Bagaimana perasaan Anda," salah satu posting bertanya, "tentang hukum yang mengharuskan orang tua yang menerima tunjangan anak untuk memasok pengadilan dengan bukti bagaimana dukungan anak uang dibelanjakan?" Apa yang tertangkap saya tentang pertanyaan ini adalah bahwa dari semua pertanyaan dan cara pertanyaan yang bisa diajukan, meminta seseorang bagaimana perasaan mereka tentang sesuatu yang masuk akal cara yang paling dasar untuk memulai percakapan yang luas. Saya melihat bahwa ada pola dalam kalimat dari beberapa dari mereka, bahwa mereka menggunakan pendekatan terkemuka yang sama. "Bagaimana perasaan Anda," Aku bertanya dalam posting saya, meniru apa yang saya pelajari tentang format, "tentang hukum yang membutuhkan orang di atas usia 70 untuk lulus tes mengemudi khusus dalam rangka untuk terus mengemudi?" Dalam sehari, pos menjadi pertanyaan yang paling upvoted dalam sejarah subreddit, menyapu di lebih dari 120.000 upvotes. Kami berbicara tentang bagaimana mengkhawatirkan itu adalah bahwa orang seperti nenek saya, yang hampir tidak dapat melihat atau mendengar dan memiliki kaki memimpin, dapat terus mendorong. Ini memegang rekor selama beberapa bulan, sampai nyata Bill Gates sendiri memecahkannya dengan pertanyaan terkemuka pengguna own.These nya, redditors akan memberitahu Anda, yang terhormat karena mengejar mereka dari karma didanai oleh kerja dan energi mereka sendiri. Karma pelacur membuat apa-apa sendiri dan sering menarik konten mereka dari pengguna di situs lain tanpa kredit.
Jika pos lain bersaing dengan saya untuk tren dalam subreddit, saya akan downvote itu, dan lain-lain, dalam upaya untuk memicu algoritma yang akan memberikan saya dorongan. Aku mencapai titik di mana, dalam waktu 15 menit dari berbagi, aku bisa mengatakan apakah atau tidak posting akan membuatnya ke halaman depan. Saya mempelajari tingkat di mana posting viral saya yang upvoted menit demi menit, jam demi jam. Aku diposting pada waktu yang berbeda dari hari untuk menentukan kapan pengguna yang paling aktif. Untuk setiap posting viral saya buat, saya menghapus selusin orang lain yang gagal stick.Based pada jenis konten saya akan mengumpulkan pada situs-biasanya lain lucu gifs hewan, gambar menarik, dan meme-aku target yang populer, media- Berbasis akan ada beberapa indikasi, tapi itu tidak selalu tanda yang jelas. The subreddits dengan pelanggan terbanyak akan memberi saya kesempatan terbaik akan virus, karena mereka memiliki jumlah tertinggi pengguna aktif, yang berarti potensi upvote tertinggi. Dari 17 posting Reddit saya buat yang telah menduduki puncak seratus ribu upvotes, misalnya, mungkin setengah dari mereka adalah proporsional virus di situs lain. Apa yang membuat setengah lainnya pergi virus di Reddit hanya campuran suasana hati dan momentum.Menurut salah satu model statistik bersama di subreddit data yang sebelumnya di 2018, posting saya tahun mencapai halaman depan kali lebih dari pengguna lain di situs. Dari 250 juta atau lebih pengguna di situs, akun saya peringkat ke-13, dan saya berencana untuk memecahkan top 10 segera. Sejak belajar bagaimana menguasai proses pencocokan konten dengan subreddit yang terbaik pas, saya telah mendapatkan lebih dari 8 juta karma. "Poster atas, / u / dickfromaccounting, mewakili sekitar 1% dari semua posting yang mencapai halaman depan," analisis yang said.The ribuan tulisan yang saya buat sepelemparan sorotan pada bagian kecil saya internet, di mana kecil share dialog digital hari ini berfokus pada sesuatu yang saya menempatkan di depan orang. Perhatian ini, bahkan jika hanya pada single post selama satu jam atau lebih, membuat saya merasa kuat, seperti saya bisa latihan kontrol tertentu atas apa yang menempati pikiran orang. Saya tidak dapat menyangkal mencuri konten, atau dapat saya berpura-pura bahwa perhatian tidak motivasi utama saya untuk melakukannya. Tanpa intervensi saya, mereka mungkin tidak menikmati ini menarik, lucu, bergerak, sedikit mengejutkan media.My orang tua dan saya berbicara kurang, dan saya mundur ke kamar saya, di mana keheningan segala sesuatu tetapi mengklik saya sendiri dan mengetik dan berkeliaran pikiran diisi udara di sekitar saya. Ketika saya kembali akan terasa sakit atau leher saya akan mendapatkan ketat, saya akan menarik diri dari komputer saya cukup lama untuk mengamati ketipisan pergelangan tangan saya.Setiap postingan saya shared membuat saya merasa lebih dekat dengan keluar, tetapi upaya yang dibutuhkan untuk membuat mereka posting terjun saya lebih dalam ke lubang. Sebanyak Reddit telah membantu saya untuk mengisi waktu kosong, itu terkena kekosongan yang lebih signifikan dalam saya.Saya bisa menjadi salah satu penjaga gerbang, pemimpin yang bertanggung jawab secara sosial yang menghilangkan kebencian merajalela dan seksisme dan kefanatikan, larangan diulang pelanggar peraturan, dan panduan masyarakat untuk interaksi yang lebih sipil. Aku mungkin tidak dapat untuk membersihkan situs dari segala kejahatan, tetapi setidaknya waktu saya di Reddit tidak akan menghabiskan total swalayan. Aku bisa resor untuk hal yang awalnya telah menarik saya untuk Reddit: rasa komunitas. Aku bisa menjadi salah satu pengguna yang mengawasi posting dan komentar aktivitas di sebuah subreddit.I bergabung tim moderasi r / Iama, sebuah subreddit mana selebriti terkenal, ilmuwan, politisi, dan tokoh-tokoh lain dan kelompok tuan rumah "tanya saya apa-apa" sesi , salah satu komunitas terbesar di situs. Saya bergabung r / WhitePeopleTwitter, sebuah subreddit yang sebagian besar terdiri dari lelucon dan pengamatan mengolok-olok orang kulit putih namun, di komentar, kadang-kadang devolves menjadi mesin spam yang rasis dan membutuhkan siklus moderation.The sangat aktif tidak pernah berhenti, dan bagaimana bisa itu? Pengguna menggunakan anonimitas mereka seperti regeneratif get-out-of-penjara kartu bebas, terus memperbaharui pilihan untuk menjadi egois dan tidak pengertian tanpa menghadapi konsekuensi langsung. Setiap kali saya membuka tab moderasi, tidak peduli berapa kali sehari, posting baru dan komentar telah dilaporkan untuk satu atau alasan lain.Dan sebagai masyarakat Reddit telah memberitahu saya berkali-kali, aku tidak hanya perhatian yang haus sebagai pelacur karma, aku juga haus kekuasaan seperti semua moderator. Ini pekerjaan tanpa pamrih, meskipun moderator adalah pengguna memasukkan dan mencolokkannya kembali lubang yang sama di sebuah kapal yang terus-menerus mengambil air. Moderator seharusnya melakukan pekerjaan kasar bagi perusahaan, menangani sehari-hari pemeliharaan situs dan operasi tanpa compensation.I've melampaui setiap tujuan dan dituntut setiap rencana yang saya ditetapkan untuk diriku sendiri ketika saya berkomitmen untuk membuang-buang waktu di Reddit. Aku pernah melihat posting saya, buatan jari geli saya, memegang perhatian sepotong dunia. Saya sudah dimiliki dan dikelola tempat di internet di mana orang-orang dari semua lapisan masyarakat datang bersama-sama untuk talk.And sekarang bahwa ketenaran saya telah membawa saya ke sini, saya menemukan, lebih dan lebih, bahwa aku di wilayah aneh akrab: Sebagai hari bekerja keras, saya bisa melihat bahwa sebagian besar batuan yang diserahkan. Upaya yang dimulai sebagai perjalanan jauh dari waktu yang dihabiskan sendiri memiliki, dalam waktu sendiri, kembali saya ke titik asal. Namun bahkan di sini, di bagian atas Reddit, dengan semua perhatian yang pernah saya inginkan, saya tidak kurang saja. (source)

Armis Keamanan

Armis telah menemukan bahwa URGENT / 11 dampak perangkat yang menggunakan enam tambahan Real Time Sistem Operasi yang didukung ipnet TCP / IP stack, termasuk OSE oleh ENEA, Integritas oleh Green Hills, ThreadX oleh Microsoft, Nucleus RTOS oleh Mentor, ITRON oleh TRON Forum, dan ZebOS oleh IP Infusion.Dubbed "URGENT / 11," kerentanan tinggal di VxWorks' tumpukan TCP / IP, berdampak semua versi sejak versi 6.5, dan merupakan contoh langka dari kerentanan ditemukan untuk mempengaruhi sistem operasi selama 13 tahun terakhir. Armis telah bekerja sama dengan Angin River®, pemelihara dari VxWorks, dan VxWorks 7 terbaru yang dirilis pada 19 Juli berisi perbaikan untuk semua kerentanan yang ditemukan. Tim peneliti Armis, Armis Labs, telah ditemukan 11 kerentanan zero-day di VxWorks®, sistem operasi yang paling banyak digunakan Anda mungkin pernah mendengar about.URGENT / 11 adalah serius karena memungkinkan penyerang untuk mengambil alih perangkat tanpa interaksi pengguna diperlukan, dan bahkan memotong perimeter perangkat keamanan seperti firewall dan solusi NAT. Sifat-sifat yang menghancurkan membuat kerentanan ini ‘wormable,’ yang berarti mereka dapat digunakan untuk menyebarkan malware ke dan di dalam jaringan. serangan tersebut memiliki potensi yang parah, menyerupai kerentanan EternalBlue, digunakan untuk menyebarkan malware WannaCry.URGENT / 11 mungkin memiliki jangkauan yang lebih luas sebagai ipnet digunakan di sistem operasi lain sebelum diakuisisi oleh VxWorks pada tahun 2006; Namun, penelitian kami adalah secara eksklusif pada VxWorks, jadi kami tidak memiliki informasi apakah lainnya RTOSs terkena dampak. The URGENT / 11 kerentanan diperkirakan berdampak perangkat seperti SCADA, lift dan pengendali industri, monitor pasien dan mesin MRI, serta firewall, router, modem, telepon VOIP dan printers.As seperti, VxWorks digunakan untuk berbagai sangat luas tujuan, dari PLC ke mesin MRI, untuk firewall dan printer, untuk pesawat terbang, kereta api, dan banyak lagi. Luasnya sebenarnya perangkat VxWorks menakjubkan, termasuk Siemens, ABB, Emerson Electric, Rockwell Automation, Mitsubishi elektronik, Samsung, Ricoh, Xerox, NEC, dan Arris, antara lain. RTOSs digunakan oleh perangkat yang membutuhkan akurasi tinggi dan kehandalan, seperti infrastruktur kritis, peralatan jaringan, peralatan medis, sistem industri, dan bahkan alam yang belum dipetakan spacecrafts.VxWorks' berasal dari kenyataan bahwa itu ditutup bersumber, sehingga lebih sulit untuk memeriksa , dan fakta bahwa itu adalah RTOS, yang telah kurang mendapat perhatian dari komunitas riset karena tidak beroperasi perangkat secara ketat konsumen. Pertama kali dirilis pada tahun 1987, VxWorks adalah salah satu sistem operasi yang paling matang masih banyak digunakan, dan memelihara sejumlah besar versi nya, karena sifat dari perangkat beroperasi dan kesulitan dalam upgrade mereka.Inner VxWorks tetap relatif dalam gelap, begitu pula kekurangan, sehingga dalam tingkat rendah yang tidak biasa dan berat URGENT / 11 kerentanan. Hal ini nyaman untuk memiliki telepon Anda meletakkan keluar dari penggunaan, tapi itu cerita yang sama sekali berbeda untuk memiliki pabrik manufaktur down.VxWorks menutup Anda mencakup beberapa mitigasi opsional yang bisa membuat beberapa URGENT / 11 kerentanan lebih sulit untuk mengeksploitasi, tapi kami belum melihat mitigasi ini digunakan oleh produsen perangkat saat ini. Selain itu, perangkat VxWorks tidak memiliki kemampuan untuk menginstal agen keamanan, dan hanya mengandalkan integritas keseluruhan dari operasi system.Alternately, penyerang yang telah berhasil menyusup jaringan dapat menggunakan URGENT / 11 menargetkan perangkat tertentu di dalamnya, atau bahkan disiarkan serangan mampu mengambil alih semua perangkat VxWorks berdampak pada jaringan secara bersamaan. Penting untuk dicatat bahwa dalam semua skenario, penyerang bisa mendapatkan kontrol penuh atas perangkat ditargetkan jarak jauh tanpa interaksi pengguna diperlukan, dan perbedaan hanya pada bagaimana penyerang mencapai itu. URGENT / 11 dapat digunakan oleh penyerang untuk mengambil kontrol atas perangkat yang terletak baik di perimeter jaringan atau di dalamnya.Menggunakan URGENT / 11 dan koneksi internet, penyerang bisa meluncurkan serangan langsung dengan paket TCP khusus dibuat dan mengambil kontrol atas semua firewall sekaligus, mengumpulkan botnet hampir tak tertandingi dalam ukuran dan mengorbankan semua jaringan di belakang mereka. Sebagai contoh skenario ini, mempertimbangkan bagaimana serangan itu dapat mengambil alih firewall SonicWall, yang berjalan pada VxWorks OS dampak. Menurut Shodan, ada lebih dari 808K firewall SonicWall terhubung ke Internet, mewakili jumlah yang sama dari jaringan bahwa perangkat ini printer defend.The tidak langsung terkena Internet, seperti yang dilindungi oleh kedua firewall dan NAT solusi, melalui mana menghubungkan ke aplikasi cloud dan memicu salah satu URGENT / 11 kerentanan RCE pada printer, mengambil kontrol penuh atas hal itu. Untuk mencegat koneksi TCP, penyerang dapat menggunakan teknik seperti yang digunakan oleh malware DNSpionage, menargetkan server DNS dan menjadi Man-in-The-Tengah pada lalu lintas Internet organisasi. Setelah penyerang mengambil alih perangkat dalam jaringan, ia dapat menyebar lateral mengambil kontrol atas perangkat VxWorks lain di dalamnya, seperti yang dijelaskan dalam skenario serangan berikutnya. Sebagai contoh skenario ini, menganggap serangan pada perangkat IOT terhubung ke awan dari dalam jaringan yang aman - seperti printer Xerox.Dalam skenario ini, penyerang sudah diposisikan dalam jaringan sebagai akibat dari serangan sebelumnya, seperti skenario yang dijelaskan di atas, dapat mengirimkan paket perangkat VxWorks yang ditargetkan mampu mengambil kontrol penuh atas perangkat, tanpa interaksi pengguna diperlukan. Selain itu, penyerang tidak perlu informasi sebelumnya mengenai perangkat yang ditargetkan, sebagai URGENT / 11 memungkinkan dia untuk melanggar semua perangkat rentan sekaligus dengan menyiarkan paket berbahaya nya sepanjang satu network.While mungkin berpikir menyembunyikan perangkat di dalam jaringan aman mungkin cukup, selalu ada cara bagi penyerang untuk masuk, seperti yang ditunjukkan oleh skenario serangan atas, yang rinci bagaimana seorang penyerang dapat menyusup jaringan menggunakan URGENT / 11. Sebagai contoh serangan seperti itu, pertimbangkan perangkat penting yang memiliki koneksi jaringan hanya intern: monitor pasien di rumah sakit. Meskipun tidak memiliki koneksi ke Internet, dengan infiltrasi jaringan penyerang tetap dapat mengambil over.Since mereka berjalan di VxWorks dampak, penyerang menggunakan URGENT / 11 dapat menyiarkan serangan sekali dalam jaringan dan efektif mengambil kontrol atas Seluruh pabrik tanpa upaya pengintaian, mengambil ke bawah untuk tebusan atau tujuan berbahaya lainnya.
Berbagai versi yang terkena dampak mencakup lebih dari 13 tahun terakhir adalah kejadian langka di arena dunia maya dan merupakan hasil dari ketidakjelasan relatif VxWorks’ dalam komunitas riset. jangka waktu yang ini mungkin lebih lama lagi, sesuai dengan Wind River, tiga dari kerentanan sudah ada di ipnet setelah mengakuisisi tumpukan dari Interpeak di 2006.URGENT / 11 adalah kelompok yang unik dari kerentanan yang memungkinkan penyerang untuk menghindari NAT dan firewall dan mengambil kontrol atas perangkat dari jarak jauh melalui stack TCP / IP terdeteksi, tanpa interaksi pengguna diperlukan. Dalam sebagian besar sistem operasi, kerentanan mendasar seperti di tumpukan jaringan penting telah punah, setelah bertahun-tahun pengawasan terurai dan dimitigasi kelemahan tersebut. URGENT / 11 adalah kerentanan paling parah ditemukan di VxWorks sampai saat ini, yang telah menderita dari hanya 13 CVEs publik dalam sejarah 32-tahun-nya. Hal ini disebabkan rendah posisi tingkat kerentanan dalam TCP / IP stack, yang memungkinkan serangan dipandang sebagai aktivitas jaringan yang sah. kerentanan tersebut tidak memerlukan adaptasi untuk berbagai perangkat yang menggunakan jaringan stack, membuat mereka sangat mudah menyebar.Ini tidak memerlukan aplikasi tertentu atau konfigurasi yang akan berjalan pada perangkat, dan itu mempengaruhi setiap perangkat yang menjalankan VxWorks v6.9.4 atau di atas dengan koneksi jaringan. kerentanan menyebabkan stack overflow dalam penanganan pilihan IP di header IPv4, sehingga mudah untuk mencapai RCE oleh itu. Kerentanan ini dapat dipicu oleh sebuah paket IP khusus dibuat dikirim ke perangkat target, bahkan sebagai broadcast atau multicast packet.An penyerang dapat memicu penanganan yang keliru dari bidang ini dengan baik secara langsung menghubungkan ke port TCP terbuka pada perangkat target, atau dengan membajak koneksi TCP keluar yang berasal dari perangkat target. Setelah dipicu, kerentanan ini akan menyebabkan aplikasi pada perangkat target untuk menerima lebih byte dari yang diharapkan dari recv sistem dan menyerang aplikasi yang paling mudah untuk exploit.This berarti bahwa bahkan koneksi TCP yang bergerak dari perangkat rentan terhadap Internet melalui beberapa router, NAT dan firewall perangkat masih bisa dibajak oleh penyerang di Internet dan digunakan untuk memicu kerentanan. Karena medan Urgent Pointer adalah fitur built-in dari TCP, router, Nat dan bahkan firewall yang berdiri di antara perangkat target dan penyerang cenderung untuk mentransfer utuh. Hal ini dapat memungkinkan penyerang untuk tidak hanya mengambil alih perangkat rentan yang dinyatakan dijamin dalam jaringan internal, tetapi juga menembus jaringan ini melalui jalan ini.Dalam skenario ini perangkat target menunggu respon dari server DHCP asli dari jaringan akan mudah tertipu oleh penyerang, dan mengurai pesan respon DHCP dibuat. Penyerang terletak di subnet yang sama dengan perangkat target bisa menunggu untuk itu untuk mengirim permintaan DHCP, dan membalas cepat dengan respon DHCP dibuat khusus. paket ini diurai oleh ipdhcpc, VxWorks' built-in DHCP client, ketika mencoba untuk mendapatkan alamat IP dari kerentanan DHCP server.The dapat dipicu dengan mengirimkan paket TCP khusus dibuat mengandung pilihan TCP tertentu dengan 4-tupel dari koneksi yang ada, tetapi tanpa mengetahui nomor urutan hubungan itu, menyebabkan koneksi TCP untuk menjatuhkan. Kerentanan ini mempengaruhi versi VxWorks 6.5 dan di atas, dan memungkinkan denial-of-service serangan pada setiap koneksi TCP ke atau dari kerentanan VxWorks terpengaruh devices.This adalah kesalahan logis yang mempengaruhi VxWorks versi 6.5 dan di atas, dan dapat memungkinkan seorang penyerang pada yang sama subnet untuk menambahkan beberapa alamat IPv4 ke perangkat target melalui diminta paket RARP balasan. Hal ini akan mengganggu tabel routing dari perangkat yang ditargetkan dan dapat menyebabkan DoS dari aplikasi TCP / IP yang digunakan oleh itu.Serupa dengan kerentanan RARP disebutkan di atas, seorang penyerang dalam subnet yang sama dapat memaksa penugasan alamat IP non-valid untuk menargetkan perangkat, yang akan menyebabkan salah tabel routing dan akan mengganggu konektivitas jaringan perangkat target. Selain itu, menetapkan alamat IP multicast untuk menargetkan perangkat juga akan membuka perangkat untuk kerentanan terkait IGMP dijelaskan below.This kerentanan kerentanan denial-of-service yang mempengaruhi VxWorks versi 6.5 dan di atas, dan dapat menyebabkan kecelakaan dari perangkat target melalui sebuah paket yang tidak berkepentingan dikirim dari penyerang dalam subnet lokal. Kemudian, ia dapat mengirim IGMPv3 paket query keanggotaan untuk perangkat target, yang mengarah ke dereference NULL dalam tumpukan jaringan dan menabrak perangkat target. Untuk memicu kerentanan ini penyerang pertama akan memaksa tugas dari alamat multicast pada perangkat target melalui DHCP perangkat respon packet.A khusus dibuat akan terpengaruh oleh kerentanan ini jika memiliki alamat multicast ditugaskan untuk antarmuka jaringan, yang dapat dicapai melalui kerentanan DHCP client yang dijelaskan di atas. Hal ini akan mengakibatkan kebocoran informasi dari paket tumpukan target melalui laporan keanggotaan IGMPv3 yang akan dikirim kembali ke penyerang. Untuk memicu kerentanan ini penyerang bisa mengirim laporan permintaan keanggotaan IGMPv3 yang terfragmentasi selama beberapa fragmen IP ke perangkat target.The Armis Platform agentless keamanan perangkat mampu menemukan semua perangkat di lingkungan perusahaan yang rentan terhadap salah satu URGENT / 11 kerentanan. Selain itu, Armis melacak perilaku perangkat dan koneksi mereka ke jaringan Anda dan di dalamnya, dan mendeteksi anomali dalam TCP / IP yang menunjukkan serangan URGENT / 11 vulnerabilities.Armis telah merilis URGENT / 11 Detector, gratis, alat download, yang dirancang untuk mendeteksi perangkat rentan terhadap URGENT / 11 terlepas dari RTOS perangkat menggunakan. Kami sangat mendorong organisasi untuk menggunakan alat bersumber terbuka untuk mendeteksi perangkat rentan dalam jaringan mereka dan memperbarui mereka segera.Bak URGENT / 11 Detector adalah alat aktif yang akan menggunakan teknik berbagai sidik jari non-invasif untuk menentukan apakah perangkat yang menggunakan ipnet TCP / IP stack, dan apakah itu rentan terhadap URGENT / 11 atau tidak. Ini menghitung nilai gabungan dari semua metode dan menentukan apakah host target menjalankan OS yang bergantung pada ipnet TCP / IP stack dan apakah OS ini VxWorks atau tidak. Alat ini mengimplementasikan 4 metode yang unik deteksi dalam bentuk TCP / IP stack sidik jari ke host target. (source)