Fix Google Play Store Network Connection Error Android || Fix Internet Connection Error Playstore
En computersikkerhed firmaet på mandag offentliggjorde uanmeldt detaljer om en stor fejl i internets domænenavnssystem (DNS) flere uger før de skulle offentliggøres.
fejlen blev opdaget for flere måneder siden af IOActive forsker Dan Kaminsky, der arbejdede igennem det tidlige En del af dette år med internetsoftwareleverandører som Microsoft, Cisco og Internet Systems Consortium til at klarlægge problemet.
Virksomhederne løste løsningen for fejlen for to uger siden og opfordrede virksomhedens brugere og internetudbydere til at patchere deres DNS-systemer så hurtigt som muligt. Selv om problemet kan påvirke nogle hjemmebrugere, anses det ikke for at være et stort problem for forbrugerne, ifølge Kaminsky.
[Yderligere læsning: Bedste NAS-kasser til streaming og backup af medier]På det tidspunkt meddelte han fejl anmodede Kaminsky medlemmer af sikkerhedsforskningsfællesskabet om at holde fast ved offentlig spekulation om dens præcise karakter for at give brugerne tid til at patchere deres systemer. Kaminsky havde planlagt at afsløre detaljer om fejlen under en præsentation på Black Hat-sikkerhedskonferencen sat til 6. august.
Nogle forskere tog anmodningen som en personlig udfordring for at finde fejlen før Kaminskys tale. Andre klagede over at blive holdt i mørket om de tekniske detaljer om hans opdagelse.
På mandag besluttede Zynamics.com CEO Thomas Dullien (som bruger hackernavnet Halvar Flake) at gætte på fejlen og indrømme at han kendte meget lidt om DNS.
Hans resultater blev hurtigt bekræftet af Matasano Security, en sælger, der var blevet orienteret om spørgsmålet.
"Katten er ude af posen." Ja, Halvar Flake fandt ud af fejlen Dan Kaminsky vil annoncere hos Black Hat, "sagde Matasano i en blogpost, der blev fjernet inden for fem minutter fra sin 13.30 Østlige publikation. Kopi af posten cirkulerede snart på internettet, hvoraf den ene blev betragtet af IDG News Service.
Matasano's post diskuterer de tekniske detaljer om fejlen og siger at ved at bruge en hurtig internetforbindelse, kan en angriber starte det, der er kendt som et DNS-cacheforgiftningsanfald mod en domænenaverserver og lykkes for eksempel ved omdirigering af trafik til ondsindede websteder inden for ca. 10 sekunder.
Matasano-forsker Thomas Ptacek nægtede at kommentere om Flake faktisk havde regnet ud fejlen eller ej, men i et telefoninterview sagde han, at varen var blevet "tilfældigt sendt for tidligt". Ptacek var en af de få sikkerhedsforskere, der havde fået en detaljeret orientering om fejlen og var enige om ikke at kommentere det før detaljer blev offentliggjort.
Matasano's post bekræftede ved uheld, at Flake havde beskrevet fejlen korrekt, erkendte Ptacek.
Ptacek forlade mandag til sin kollega på bloggen. "Vi beklager, at det løb," skrev han. "Vi fjernede det fra bloggen, så snart vi så det. Desværre tager det kun sekunder for internetpublikationer at spredes."
Kaminsky's angreb udnytter flere kendte DNS-fejl, der kombinerer dem på en ny måde, sagde Cricket Liu vicepræsident for arkitektur med DNS-apparatleverandør Infoblox, efter at have set Matasano-posten.
Fejlen har at gøre med måden DNS-klienter og servere får information fra andre DNS-servere på internettet. Når DNS-softwaren ikke kender den numeriske IP-adresse (Internet Protocol) til en computer, spørger den en anden DNS-server til disse oplysninger. Ved cacheforgiftning trak angriberen DNS-software til at tro på, at legitime domæner, som f.eks. Idg.com, kortlægger ondsindede IP-adresser.
I Kaminsky's angreb indeholder et cacheforgiftningsforsøg også det, der kaldes "Additional Resource Record" -data. Ved at tilføje disse data bliver angrebet meget kraftigere, siger sikkerhedseksperter. "Kombinationen af dem er ret dårlig," sagde Liu.
En angriber kan starte et sådant angreb mod en internetudbyderes domænenaverservere og derefter omdirigere dem til ondsindede servere. Ved at forgifte domænenavnet rekord for www.citibank.com, kunne angriberne omdirigere internetudbyderens brugere til en ondsindet phishing-server hver gang de forsøgte at besøge banksiden med deres webbrowser.
Kaminsky afslog at bekræfte, at Flake havde opdaget sit problem, men i en udstationering til sin hjemmeside mandag skrev han "13> 0," tilsyneladende en kommentar om, at de 13 dages administratorer er nødt til at patchere sin fejl, før offentliggørelsen er bedre end ingenting.
" Patch. I dag. Ja. Bliv sent, "skrev han.
Han har aflagt en test på sin hjemmeside, som alle kan køre for at finde vores, hvis deres netværkets DNS-software er patched
Rapport: Falske Jobs Heart Attack Story Indsendt af Teen
Den falske internetrapport tidligere i denne måned hævdede Steve Jobs havde lidt et hjerteanfald blev bogført af en teenager, der ...
Eksperter: Oracle Database Option Prisstigninger Ingen ulykke
Eksperter siger, at der er en bevidst strategi bag Oracles beslutning om at øge omkostningerne ved visse database tilføjelser -ons.
Når du tager et digitalt billede, tager du mere end bare billedet. Du indfanger også en lang række personligt identificerbare oplysninger, som kan kompromittere dit privatliv, hvis det nogensinde faldt i de forkerte hænder. Disse oplysninger hedder EXIF-metadata, og mange mennesker ved ikke engang, at disse data er indlejret i deres billeder. Den gode nyhed er dog, at den let kan fjernes med et program som ExifCleaner ($ 19, 30-dages gratis prøveversion).
Hvad slags information taler vi om? Nå kan det spænde fra det dagligdagse som kameraets make og model, der tog billedet, billedopløsningen, lyskilden og så videre. Men det kan også være lige så alvorligt som hvor du tog billedet og hvilken dato du tog det, og disse oplysninger kan bevares, når du sender et billede online. Så alle, der søger at spore dig, ved, hvor du er i verden, og alle, der ønsker at binde dig til et bestemt sted på et bestemt tidspunkt, skal kun se på EXIF-dataene. Dette kan