Случайны выбор дневника Раскрыть/свернуть полный список возможностей


Найдено 165 сообщений
Cообщения с меткой

flash player - Самое интересное в блогах

Следующие 30  »
Медвежонок_Впадлу

589 Пару хинтов для Крыма

Среда, 20 Апреля 2016 г. 13:42 (ссылка)

Из-за санкций в Крыму есть проблемы с использованием различных сервисов. Например, нельзя просто так скачать Adobe Flash или расширения для Хрома. С заказами с Али тоже всё не так просто.

Пару хинтов для того, чтобы всё упростить:

1. http://chrome-extension-downloader.com/ - скачивание расширений для Хрома в обход магазина

2. Flash Player спокойно скачивается с торрентов. Последняя версия лежит здесь - http://nnmclub.to/forum/viewtopic.php?t=1006885. Ну или находится на торрентах, на которых не нужно регистрироваться. Rutor.is, например.

3. Обход запрета на посещение некоторых сайтов осуществляется с помощью ZenMate Security(https://addons.mozilla.org/ru/firefox/addon/zenmate-security-privacy-vpn/ - для ФФ, для Хрома - https://chrome.google.com/webstore/detail/zenmate-...cgdnkidjaadafnichfpabhfomcebme), в котором получатся бесплатный премиум на 7 дней. Если нужно продлить его - используем сервис Почта на 10 минут (http://dropmail.me/ru/)

4. Заказ вещей с Али осуществляется с помощью официальной программы AliExpress Shopping App версии 4.7.2. Если у вас не получается заказать со старого аккаунта, то через приложение регистрируете новый, указываете регион Other.

Инструкция по названию городов

5. Доступ к Рутрекеру - http://dostup-rutracker.org/

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

Новая уязвимость Flash Player эксплуатируется in-the-wild

Пятница, 08 Апреля 2016 г. 14:26 (ссылка)

Adobe выпустила экстренное обновление Flash Player APSB16-10, которое исправляет опасную 0day уязвимость с идентификатором CVE-2016-1019. В отличие от других подобных RCE-уязвимостей, эксплуатация которых возможна только на Windows 7 & 8.1, эксплойт для новой 0day уязвимости прекрасно работает на Windows 10. Эксплойт использует уязвимость в функции Flash ASnative API.







Уязвимость эксплуатируется in-th-wild и используется киберпреступниками в таких наборах эксплойтов как Nuclear Pack и Magnitude. Антивирусные продукты ESET обнаруживают эксплойт как SWF/Exploit.CVE-2016-1019.A.

Adobe is aware of reports that CVE-2016-1019 is being actively exploited on systems running Windows 10 and earlier with Flash Player version 20.0.0.306 and earlier.






Рис. SWF/Exploit.CVE-2016-1019.A в составе Magnitude EK. (скриншот kafeine)



См. также:



www.fireeye.com/blog/threat-research/2016/04/cve-2016-1019_a_new.html

www.proofpoint.com/us/threat-insight/post/killing-zero-day-in-the-egg



Мы рекомендуем обновить используемый вами Flash Player. Такие браузеры как Internet Explorer 11 на Windows 8.1 / Win10 и Google Chrome, а также MS Edge обновляют свои версии Flash Player автоматически. Проверьте вашу версию Flash Player на актуальность здесь, ниже в таблице указаны эти версии для различных браузеров.







image

be secure.



Original source: habrahabr.ru (comments, light).

https://habrahabr.ru/post/281234/

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
Stepan_Sikora

Не воспроизводит видео Flash Player — что делать? 5 простых советов

Вторник, 22 Марта 2016 г. 14:07 (ссылка)
fenixslovo.com/ru/others/10321

Каждый пользователь интернет сети так или иначе использует видео-материалы. Человек может смотреть что-то, выкладывать, смотреть он-лайн трансляции. И...
Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

Обновление Flash Player (ActiveX) за 1 Января 2016 года

Воскресенье, 04 Января 2016 г. 01:55 (ссылка)


Первый день Нового Года у Adobe начался с релизом очередного обновления Flash Player. Для большинства пользователей апдейт не принесет ничего нового, но для некоторых пользователей это будет «решением больших проблем».



Исправили механизм взаимодействия с операционной системой компонента ActiveX. Если Вы используете не браузерные приложения, которые встраивают в себя Flash содержимое — Вы могли заметить черный или белый экран вместо привычного содержимого. Проблема устранена.

http://habrahabr.ru/post/274495/

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

Пару слов о «смерти» Flash, Animate CC и Web стандартах

Среда, 02 Декабря 2015 г. 16:43 (ссылка)


Сегодня интернет начал разрываться от статей на тему "Adobe прощается с Flash".



Все бы ничего, кроме одного нюанса, который сильно меняет смысл — техническая безграмотность и всеобщий copy-paste. Издания перепечатывают друг друга, добавляя всё новые и новые «факты», которых нет в оригинале. Одним словом — испорченный телефон.



image



Оригинальная статья http://blogs.adobe.com/conversations/2015/11/flash-html5-and-open-web-standards.html сообщает о том, что Adobe переименовывает Flash Professional в Animate CC. Дополнительно сообщают, что клиенты хотят получать больше поддерживаемых платформ и т.д.

Читать дальше →

http://habrahabr.ru/post/272195/

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

Adobe обновила Flash Player

Среда, 11 Ноября 2015 г. 15:43 (ссылка)

Adobe выпустила обновление для Flash Player APSB15-28, закрыв в нем 17 уязвимостей. Большинство закрытых уязвимостей являются критическими и могут использоваться атакующими для удаленного исполнения кода в веб-браузере, а также организации атак типа drive-by download. Обновление не адресуется к каким-либо 0day уязвимостям в проигрывателе, которые в данный момент используются злоумышленниками.







Мы рекомендуем обновить используемый вами Flash Player. Такие браузеры как Internet Explorer 11 на Windows 8.1 / Win10 и Google Chrome, а также MS Edge обновляют свои версии Flash Player автоматически. Для IE см. обновляемое Security Advisory 2755801. Проверьте вашу версию Flash Player на актуальность здесь.



Original source: habrahabr.ru (comments, light).

http://habrahabr.ru/post/270669/

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

Adobe обновила свои продукты

Среда, 14 Октября 2015 г. 14:25 (ссылка)

Компания Adobe выпустила обновления для своих продуктов Adobe Acrobat & Reader (APSB15-24) и Flash Player (APSB15-25). Обновления исправляют большое количество уязвимостей, которые могут использоваться атакующими для удаленной установки вредоносных программ в систему пользователя. Для продуктов Reader / Acrobat исправлено 25 уязвимостей, которые позволяют обходить механизмы безопасности Javascript API (These updates resolve various methods to bypass restrictions on Javascript API execution).







Для обновления Reader следует воспользоваться меню «Справка»->«Проверка обновлений...». Актуальные версии Flash Player и механизмы обновления веб-браузеров Windows см. ниже.



Мы рекомендуем обновить используемый вами Flash Player. Такие браузеры как Internet Explorer 11 на Windows 8.1 / Win10 и Google Chrome, а также MS Edge обновляют свои версии Flash Player автоматически. Для IE см. обновляемое Security Advisory 2755801. Проверьте вашу версию Flash Player на актуальность здесь, ниже в таблице указаны эти версии для различных браузеров.







image

be secure.



Original source: habrahabr.ru (comments, light).

http://habrahabr.ru/post/268819/

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

Adobe добавила новые security-ограничения для Flash Player

Среда, 12 Августа 2015 г. 15:53 (ссылка)

Adobe выпустила обновление APSB15-19 для своего проигрывателя Flash Player, которым было закрыто 35 различных уязвимостей. Большинство из них позволяют атакующим удаленно исполнять код через уязвимую версию проигрывателя, а также имеют тип use-after-free и memory-corruption.







Ранее мы писали, что Adobe добавила дополнительные функции безопасности для Flash Player под названием vector.uint exploit hardening. Они позволяют блокировать попытки злоумышленников использовать «хрупкие», с точки зрения безопасности, структуры в памяти, которые могут использоваться для срабатывания уязвимостей. Новая версия проигрывателя содержит дополнительные усовершенствованные механизмы для блокирования подобного рода эксплойтов.



Список исправленных уязвимостей.




  • Следующие уязвимости несоответствия типов могут привести к удаленному исполнению кода (CVE-2015-5128, CVE-2015-5554, CVE-2015-5555, CVE-2015-5558, CVE-2015-5562).

  • Следующие уязвимости типа use-after-free могут привести к удаленному исполнению кода (CVE-2015-5550, CVE-2015-5551, CVE-2015-3107, CVE-2015-5556, CVE-2015-5130, CVE-2015-5134, CVE-2015-5539, CVE-2015-5540, CVE-2015-5557, CVE-2015-5559, CVE-2015-5127, CVE-2015-5563, CVE-2015-5561, CVE-2015-5124, CVE-2015-5564).

  • Следующие уязвимости типа HeapOverflow могут привести к удаленному исполнению кода (CVE-2015-5129, CVE-2015-5541).

  • Следующие уязвимости типа BufferOverflow могут привести к удаленному исполнению кода (CVE-2015-5131, CVE-2015-5132, CVE-2015-5133).

  • Следующие уязвимости типа memory-corruption могут привести к удаленному исполнению кода (CVE-2015-5544, CVE-2015-5545, CVE-2015-5546, CVE-2015-5547, CVE-2015-5548, CVE-2015-5549, CVE-2015-5552, CVE-2015-5553).

  • Следующая уязвимость целочисленного переполнения может привести к удаленному исполнению кода (CVE-2015-5560).



Мы рекомендуем обновить используемый вами Flash Player. Такие браузеры как Internet Explorer 10 & 11 на Windows 8+ и Google Chrome обновляют свои версии Flash Player автоматически. Для IE см. обновляемое Security Advisory 2755801. Проверьте вашу версию Flash Player на актуальность здесь, ниже в таблице указаны эти версии для различных браузеров.







image

be secure.

Original source: habrahabr.ru (comments, light).

http://habrahabr.ru/post/264603/

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
Nina62

*...Adobe Flash не того !!!...*

Среда, 15 Июля 2015 г. 16:42 (ссылка)

Это цитата сообщения Ваша_ТАНЯ_идущая_по_Судьбе Оригинальное сообщение

*...Adobe Flash не того !!!...*

Счетчик посещений Counter.CO.KZ - бесплатный счетчик на любой вкус!


КОЛЛАЖИК она за компом (640x480, 88Kb)



*...Adobe Flash не того !!!...*


***(600x1, 4Kb)
***(600x1, 4Kb)
Читать далее
*******
© Copyright: Таня Идущая По Судьбе, 2015


Ваша ТАНЯ,идущая по Судьбе
Метки:   Комментарии (2)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

В Adobe Flash Player и Oracle Java обнаружены опасные 0day уязвимости

Понедельник, 14 Июля 2015 г. 01:09 (ссылка)

В Adobe Flash Player обнаружена третья за последние две недели критическая 0day уязвимость, которая позволяет атакующим удаленно исполнять код через браузер. Эксплойт также присутствовал в архиве с утекшими данными Hacking Team. Уязвимость получила идентификатор CVE-2015-5123 и была позднее включена в уведомление безопасности APSA15-04, который мы уже упоминали ранее. Антивирусные продукты ESET обнаруживают эксплойт для этой уязвимости как SWF/Exploit.Agent.IR.







В свою очередь, компания TrendMicro заявила об обнаружении 0day эксплойта для известного ПО Oracle Java, которое уже неоднократно попадало под объективы злоумышленников. Эксплойт был использован в направленных атаках в рамках известной кибератаки Pawn Storm. В этой операции злоумышленники использовали и вредоносное ПО для мобильных платформ, в т. ч. iOS. Антивирусные продукты ESET обнаруживают полезную нагрузку этого эксплойта как Win32/Agent.XIJ.



Мы настоятельно рекомендуем пользователям отключить Flash Player для используемого браузера до выхода исправления со стороны Adobe. Инструкции по этому процессу можно найти здесь.



Инструкции по отключению плагина Java можно найти здесь.



image

be secure.

Original source: habrahabr.ru (comments, light).

http://habrahabr.ru/post/262511/

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

В Adobe Flash Player обнаружена очередная критическая уязвимость

Суббота, 11 Июля 2015 г. 12:09 (ссылка)

Компания Adobe выпустила второе за неделю уведомление безопасности APSA15-04, которое посвящено критической RCE уязвимости CVE-2015-5122. Как и ее предшественница, эта уязвимость позволяет удаленно исполнять код в популярных браузерах и обходить механизм sandbox. Эксплойт для этой уязвимости также находился в архиве с утекшими данными Hacking Team. Рабочая версия эксплойта уже размещена в сети тем же автором, который ранее публиковал эксплойт для CVE-2015-5119.







Существует серьезная опасность встраивания этого 0day эксплойта в популярные наборы эксплойтов для установки вредоносных программ на полностью обновленные up-to-date версии Windows, при чем это может быть сделано в самое ближайшее время. Эксплойт для прошлой 0day уязвимости Flash Player CVE-2015-5119 за несколько дней был адаптирован для использования сразу в шести наборах эксплойтов.



CVE-2015-5122 присутствует в версиях Flash Player для Windows, OS X и Linux. Компания собирается закрыть эту уязвимость завтра, 12 июля.





Рис. Часть кода эксплойта Flash Player, которая специализируется на создании процесса в 32-битной версии Windows, после успешной эксплуатации уязвимости.



Мы настоятельно рекомендуем пользователям отключить Flash Player для используемого браузера до выхода исправления со стороны Adobe. Инструкции по этому процессу можно найти здесь.



image

be secure.

Original source: habrahabr.ru (comments, light).

http://habrahabr.ru/post/262319/

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество

Следующие 30  »

<flash player - Самое интересное в блогах

Страницы: [1] 2 3 ..
.. 10

LiveInternet.Ru Ссылки: на главную|почта|знакомства|одноклассники|фото|открытки|тесты|чат
О проекте: помощь|контакты|разместить рекламу|версия для pda