Thứ Năm, 28 tháng 5, 2020

NVIDIA và Twitch cung cấp các vòng xoắn sáng tạo - Đánh giá Geek

Amazon

Hôm nay là kỷ niệm 40 năm Pac-Man, một trong những biểu tượng văn hóa hàng đầu thế giới. Để kỷ niệm dịp trọng đại này, Twitch đã công bố trò chơi tích hợp đầu tiên của họ, trò chơi nhiều người chơi Phòng thu trực tiếp Pac-Man. Nhưng đối với một số người, NVIDIA NVIDIA AI-giải trí của bản gốc Pac-Man có thể làm lu mờ bất kỳ phần mới nào trong sê-ri.

Phòng thu trực tiếp Pac-Man là sự hợp tác giữa Amazon và Bandai. Nó là một trò chơi dựa trên trình duyệt, mà được xây dựng trực tiếp trên Twitch, vì vậy bạn không thể tải xuống bất kỳ phần mềm nào để cạnh tranh với bạn bè hoặc phát trực tiếp với người hâm mộ. Trò chơi, ra mắt vào khoảng tháng 6, có Chế độ vô tận, nơi các đội đuổi theo điểm số cao, Người tạo mê cung nơi các game thủ xây dựng và chơi các cấp tùy chỉnh và Chế độ cổ điển nơi bạn có thể chơi bản gốc Pac-Man và cạnh tranh cho một điểm số cao toàn cầu.

Amazon Phòng thu trực tiếp Pac-Man là một bước tiến quan trọng để phát triển trò chơi, vì đây là tựa game đầu tiên được xây dựng dành riêng cho việc phát trực tiếp. Từ đây trở đi, các nhà phát triển sẽ phải tạo ra các trò chơi của họ để giải trí cho khán giả, cũng như người thực sự chơi.

Nhưng như tôi đã đề cập trước đó, một số người có thể quan tâm nhiều hơn đến thông báo kỷ niệm NVIDIA NVIDIA. Mới chỉ tiết lộ giải trí của nó về Pac-Man, được xây dựng từ đầu bởi AI GameGAN. Theo NVIDIA, AI đã không có quyền truy cập vào một công cụ trò chơi và xây dựng tính giải trí của nó Pac-Man tắt 50.000 tập phim ăn khách. Sự khác biệt đáng chú ý duy nhất giữa bản gốc Pac-Man và giải trí AI của nó là chất lượng hình ảnh trực quan, giải trí trông mềm mại hơn nhiều so với tổ tiên của nó. Rõ ràng, GameGAN không phải là một kẻ hợm hĩnh đồ họa.

Về lâu dài, NVIDIA hy vọng rằng GameGAN trở thành một công cụ phát triển chung. Không phải để sao chép trò chơi, nhưng để tạo bố cục và cấp độ trò chơi độc đáo. GameGAN sẽ là một bàn chải khác trong bộ công cụ phát triển trò chơi, và hy vọng sẽ giảm khối lượng công việc của họ.

Twitch Phòng thu trực tiếp Pac-Man và NVIDIA NVIDIA do AI tạo ra Pac-Man là những cột mốc quan trọng để chơi game, mặc dù chúng có thể không nhận được báo chí của bản gốc Pac-Man. Theo Amazon, bạn sẽ có thể chơi và phát trực tuyến Phòng thu trực tiếp Pac-Man trên Twitch vào tháng tới. Giải trí NVIDIA Pac Pac-Man sẽ ra mắt Sân chơi AI vào cuối năm nay.

Cảnh sát Ukraine bắt giữ Hacker đã thử bán hàng tỷ hồ sơ bị đánh cắp

 

tin tặc bị bắt

Cảnh sát Ukraine đã bắt giữ một hacker đã gây chú ý vào tháng 1 năm ngoái bằng cách đăng một cơ sở dữ liệu khổng lồ chứa khoảng 773 triệu địa chỉ email bị đánh cắp và 21 triệu mật khẩu văn bản gốc duy nhất để bán trên các diễn đàn hack ngầm khác nhau.

Trong một tuyên bố chính thức được công bố vào thứ ba, Dịch vụ An ninh Ukraine (SBU) cho biết họ đã xác định được tin tặc đứng sau bút danh “Sanix”, là cư dân của vùng Ivano-Frankivsk của Ukraine, nhưng nó không tiết lộ danh tính thực sự của anh ta các phương tiện truyền thông.

 

Vào tháng 1 năm ngoái, tin tặc đã cố bán cơ sở dữ liệu khổng lồ 87 gigabyte được dán nhãn là “mảng dữ liệu bị đánh cắp lớn nhất trong lịch sử”, theo các chuyên gia bảo mật, chỉ là một phần dữ liệu bị đánh cắp mà Sanix thu thập được.

 

Theo các nhà chức trách, Sanix có ít nhất 6 cơ sở dữ liệu mật khẩu bị đánh cắp và bị phá vỡ tương tự, với tổng kích thước terabyte, bao gồm hàng tỷ số điện thoại, chi tiết thẻ thanh toán và số An sinh xã hội.

Bên cạnh thông tin đăng nhập email, cơ sở dữ liệu còn chứa mã PIN thẻ ngân hàng, ví điện tử về tiền điện tử, tài khoản PayPal và thông tin về các máy tính bị hack để sử dụng thêm trong botnet và để khởi động các cuộc tấn công từ chối dịch vụ phân tán (DDoS), SBU cho biết.

 

Vào thời điểm đó, Sanix cung cấp quyền truy cập “trọn đời” vào cơ sở dữ liệu bị đánh cắp với số tiền khiêm tốn từ 45 đến 65 đô la.

Các dữ liệu bị đánh cắp bao gồm dữ liệu cá nhân và tài chính từ cư dân của các quốc gia khác nhau, bao gồm Liên minh châu Âu và Bắc Mỹ, các nhà chức trách cho biết.

 

Tìm kiếm tại nơi cư trú của anh ta đã dẫn đến việc thu giữ thiết bị máy tính với 2 terabyte dữ liệu bị đánh cắp, điện thoại có bằng chứng về các hoạt động bất hợp pháp và hơn 10.000 đô la tiền mặt từ các giao dịch bất hợp pháp. 190.000 hryvnias của Ukraine (~ 7.100 đô la) và hơn 3.000 đô la.

Sanix hiện đang phải đối mặt với cáo buộc hình sự của Ukraine về việc can thiệp trái phép vào máy tính và bán hoặc phổ biến trái phép thông tin với quyền truy cập hạn chế được lưu trữ trong máy tính.

Nếu bị kết tội, sự kết hợp của hai tội danh này có thể dẫn đến 8 năm tù theo Bộ luật hình sự của Ukraine.

 

Bạn có thể xem video về hoạt động bắt giữ của Sanix, được thực hiện cùng với cảnh sát mạng, điều tra viên của Cảnh sát Quốc gia dưới sự hướng dẫn tố tụng của công tố viên.

 

Lỗ hổng Bluetooth mới cho thấy hàng tỷ thiết bị cho tin tặc

 

hack thiết bị bluetooth

Các học giả từ École Polytechnique Fédérale de Lausanne (EPFL) tiết lộ một lỗ hổng bảo mật trong Bluetooth có khả năng cho phép kẻ tấn công giả mạo một thiết bị được ghép nối từ xa, phơi bày hàng tỷ thiết bị hiện đại cho tin tặc.

Các cuộc tấn công, được đặt tên là Tấn công giả mạo Bluetooth hoặc BIAS, liên quan đến Bluetooth Classic, hỗ trợ Tốc độ cơ bản (BR) và Tốc độ dữ liệu nâng cao (EDR) để truyền dữ liệu không dây giữa các thiết bị.

“Thông số kỹ thuật Bluetooth chứa các lỗ hổng cho phép thực hiện các cuộc tấn công mạo danh trong quá trình thiết lập kết nối an toàn”, các nhà nghiên cứu nêu trong bài báo. “Các lỗ hổng như vậy bao gồm việc thiếu xác thực lẫn nhau bắt buộc, chuyển đổi vai trò quá mức cho phép và hạ cấp thủ tục xác thực.”

Trước tác động rộng rãi của lỗ hổng, các nhà nghiên cứu cho biết họ có trách nhiệm tiết lộ những phát hiện cho Nhóm quan tâm đặc biệt Bluetooth (SIG), tổ chức giám sát sự phát triển của các tiêu chuẩn Bluetooth, vào tháng 12 năm 2019.

 

Bluetooth SIG thừa nhận lỗ hổng, thêm vào đó đã thực hiện các thay đổi để giải quyết lỗ hổng. “Những thay đổi này sẽ được đưa vào bản sửa đổi đặc điểm kỹ thuật trong tương lai,” SIG nói.

Cuộc tấn công BIAS

 

Để BIAS thành công, một thiết bị tấn công cần phải nằm trong phạm vi không dây của thiết bị Bluetooth dễ bị tấn công trước đó đã thiết lập kết nối BR / EDR với một thiết bị Bluetooth khác có kẻ tấn công biết địa chỉ.

Lỗ hổng bắt nguồn từ cách hai thiết bị được ghép nối trước đó xử lý khóa dài hạn, còn được gọi là khóa liên kết, được sử dụng để xác thực lẫn nhau các thiết bị và kích hoạt kết nối an toàn giữa chúng.

 

Khóa liên kết cũng đảm bảo rằng người dùng không phải ghép nối thiết bị của mình mỗi khi xảy ra quá trình truyền dữ liệu giữa tai nghe không dây và điện thoại hoặc giữa hai máy tính xách tay.

Kẻ tấn công, sau đó, có thể khai thác lỗi để yêu cầu kết nối với thiết bị dễ bị tổn thương bằng cách giả mạo địa chỉ Bluetooth của đầu bên kia và ngược lại, do đó giả mạo danh tính và có quyền truy cập đầy đủ vào thiết bị khác mà không thực sự sở hữu khóa ghép nối dài hạn được sử dụng để thiết lập kết nối.

Nói cách khác, cuộc tấn công cho phép một diễn viên xấu mạo danh địa chỉ của một thiết bị được ghép nối trước đó với thiết bị đích.

 

Hơn nữa, BIAS có thể được kết hợp với các cuộc tấn công khác, bao gồm cả cuộc tấn công KNOB (Đàm phán chính của Bluetooth), xảy ra khi bên thứ ba buộc hai hoặc nhiều nạn nhân đồng ý về khóa mã hóa với entropy giảm, do đó cho phép kẻ tấn công vũ phu- buộc khóa mã hóa và sử dụng nó để giải mã thông tin liên lạc.

Thiết bị không được cập nhật kể từ tháng 12 năm 2019 bị ảnh hưởng

 

Với hầu hết các thiết bị Bluetooth tuân thủ tiêu chuẩn bị ảnh hưởng bởi lỗ hổng này, các nhà nghiên cứu cho biết họ đã thử nghiệm cuộc tấn công chống lại tới 30 thiết bị, bao gồm điện thoại thông minh, máy tính bảng, máy tính xách tay, tai nghe và máy tính bảng đơn như Raspberry Pi. Tất cả các thiết bị được phát hiện là dễ bị tấn công BIAS.

Bluetooth SIG cho biết họ đang cập nhật Thông số kỹ thuật Bluetooth Core để “tránh việc hạ cấp các kết nối an toàn thành mã hóa cũ”, cho phép kẻ tấn công khởi tạo “một công tắc vai trò chủ nô để đặt chính nó vào vai trò chủ và trở thành người khởi tạo xác thực.”

Ngoài việc kêu gọi các công ty áp dụng các bản vá cần thiết, tổ chức này đang khuyến nghị người dùng Bluetooth cài đặt các bản cập nhật mới nhất từ ​​các nhà sản xuất thiết bị và hệ điều hành.

“Các cuộc tấn công BIAS là các vấn đề phát hiện đầu tiên liên quan đến các quy trình xác thực thiết lập kết nối an toàn của Bluetooth, chuyển đổi vai trò đối nghịch và hạ cấp Kết nối an toàn”, nhóm nghiên cứu kết luận. “Các cuộc tấn công BIAS là lén lút, vì thiết lập kết nối an toàn Bluetooth không yêu cầu tương tác người dùng.”

 

. (tagsToTranslate) hack bluetooth (t) hack Bluetooth (t) lỗ hổng bluetooth (t) Internet of Things (t) hack điện thoại thông minh (t) Lỗ hổng

Cách sử dụng tmux trên Linux (và tại sao nó lại tốt hơn màn hình)

fatmawati achmad zaenuri / Shutterstock

Linux tmux lệnh là một bộ ghép kênh đầu cuối, như screen. Những người ủng hộ nó rất nhiều và có tiếng nói, vì vậy chúng tôi quyết định so sánh hai. Là tmux thực sự tốt hơn, hay đó chỉ là một trường hợp thích những gì bạn biết?

tmux so với màn hình

Cả hai tmux và GNU screen lệnh là bộ ghép kênh đầu cuối. Chúng cho phép bạn có nhiều cửa sổ trong một cửa sổ đầu cuối duy nhất và nhảy qua lại giữa chúng. Một cửa sổ có thể được chia thành các ô, mỗi cửa sổ cung cấp cho bạn một dòng lệnh độc lập.

Bạn cũng có thể tách phiên và nó trở thành một thực thể không đầu đang chạy trong nền Bối cảnh bạn thậm chí có thể đóng cửa sổ đầu cuối đã khởi chạy nó. Khi bạn đã sẵn sàng, bạn có thể mở một cửa sổ terminal mới và gắn lại phiên vẫn đang chạy. Bạn cũng có thể làm điều này qua kết nối SSH.

Bạn có thể tách phiên trên một máy tính, về nhà và đăng nhập vào máy tính từ xa. Khi được kết nối lại, bạn có thể gắn lại phiên nền và sử dụng lại tương tác.

Lệnh gì trên màn hình?

Các screen lệnh cũng là một bộ ghép kênh đầu cuối và nó có rất nhiều tùy chọn. Để biết thông tin chi tiết về mọi thứ bạn có thể làm với nó, hãy xem bài viết chuyên sâu của chúng tôi.

Lần này, chúng tôi sẽ tập trung vào tmux. Khi chúng tôi đi cùng, chúng tôi sẽ đề cập đến cách screen xử lý các tính năng hoặc chức năng tương tự.

Chỉ có một điều làm chúng tôi khó chịu về screen. Chúng tôi sẽ bao gồm điều đó khi chúng tôi nhận được nó, và xem nếu tmux giá vé nào tốt hơn

LIÊN QUAN: Cách sử dụng lệnh màn hình của Linux

Cài đặt tmux

Trong khi screen thường được cài đặt theo mặc định trên các bản phân phối Linux phổ biến, tmux isn Quảng. Để cài đặt tmux trên Ubuntu, gõ như sau:

sudo apt-get install tmux

sudo apt-get cài đặt tmux trong cửa sổ terminal.

Trên Manjaro bạn có thể sử dụng pacman:

sudo pacman -Sy tmux

sudo pacman -Sy tmux trong cửa sổ terminal.

Trên Fedora 31, tmux đã được cài đặt.

Bắt đầu một phiên tmux

Để bắt đầu tmux, chỉ cần gõ nó và nhấn Enter:

tmux

tmux trong một cửa sổ đầu cuối.

Cửa sổ terminal sẽ hiển thị một thanh trạng thái khi bạn trong một tmux phiên.

Một phiên tmux mới trong một cửa sổ đầu cuối.

Phía bên phải của thanh trạng thái hiển thị tên máy chủ và thời gian và ngày. Phía bên trái hiển thị các thông tin liên quan đến phiên sau:

  • (0): Đây là tên phiên. Theo mặc định, họ đã đánh số thứ tự, bắt đầu bằng số không. Chúng tôi trình bày cách bạn có thể đặt tên có ý nghĩa cho các phiên bên dưới.
  • 0: bash *: Số 0 chỉ ra đây là cửa sổ đầu tiên trong phiên này. Quá trình duy nhất đang chạy trong phiên này là bash. Nếu bạn chạy một chương trình, tên của nó sẽ xuất hiện ở đây. Dấu hoa thị (*) có nghĩa đây là cửa sổ mà bạn đang nhìn. Mỗi khi bạn tạo một cửa sổ mới trong một tmux phiên, số cửa sổ của nó và tên của chương trình đang chạy trong nó được thêm vào thanh trạng thái.

Các screen lệnh doesn không cung cấp cho bạn một thanh trạng thái. Bạn phải bay mù và dựa vào trí thông minh của mình để biết những gì đang diễn ra, điều này cần một chút luyện tập.

Về mặt tích cực, bạn thắng won mất một dòng bất động sản cửa sổ thiết bị đầu cuối. Tất nhiên, bạn thường mở rộng cửa sổ đầu cuối của mình để sử dụng bộ ghép kênh đầu cuối đáng giá. Trong trường hợp đó, việc mất một dòng cho thanh trạng thái không phải là vấn đề. Chúng tôi đã để lại hình ảnh của các cửa sổ đầu cuối ở đây với kích thước mặc định để bạn có thể xem thông tin.

Các lệnh được trao cho tmux sử dụng tổ hợp phím và có hai phần này. Đầu tiên, bạn nhấn Ctrl + B để nhận tmuxChú ý. Sau đó, bạn nhanh chóng nhấn phím tiếp theo để gửi lệnh đếntmux. Các lệnh được đưa ra bằng cách nhấn chữ cái, số, dấu chấm câu hoặc phím mũi tên.

Nó giống nhau trong screen, ngoại trừ bạn nhấn Ctrl + A để thu hút sự chú ý của nó.

Để đóng cửa sổ, nhấn Ctrl + B, sau đó nhấn nhanh X. Thanh trạng thái chuyển sang màu hổ phách. Sau đó, bạn nhắc nhở để xác nhận rằng bạn muốn giết cửa sổ.

Nhấn Y để đóng cửa sổ hoặc N nếu bạn đổi ý. Bạn không cần phải nhấn Enter sau đó; Y hoặc N là đủ để đăng ký lựa chọn của bạn.

phiên tmux với thanh trạng thái màu hổ phách và đóng cửa sổ này có hoặc không có dấu nhắc, trong cửa sổ đầu cuối.

Nếu bạn nhấn Y, cửa sổ sẽ đóng lại. Bởi vì đây là cửa sổ duy nhất trong phiên này, phiên bị chấm dứt.

Dấu nhắc lệnh sau khi đóng phiên tmux trong cửa sổ terminal

Các tmux phiên bị đóng và bạn đã quay trở lại dòng lệnh mà bạn đã khởi chạy tmux. Bạn có thể nhìn thấy những người khác (đã thoát) trong cửa sổ terminal.

Điều này có vẻ giống như nó nói rõ ràng, nhưng đó là một xác nhận mà bạn đã đóng phiên và không để nó tách ra và chạy. Chúng tôi sẽ thảo luận về các phiên tách ra dưới đây.

Bắt đầu một phiên tmux được đặt tên

Nếu bạn thường xuyên bắt đầu nhiều tmux các phiên, bạn sẽ nhanh chóng đánh giá cao chức năng của việc đặt cho mỗi người một cái tên có ý nghĩa. Bạn có thể đặt tên phiên trong screencũng vậy, nhưng họ không hiển thị ở bất cứ đâu trong cửa sổ phiên.

Để bắt đầu tmux với tên phiên, sử dụng new (phiên mới) lệnh và lệnh -s (tên phiên) tùy chọn. Phiên của chúng tôi sẽ có tên là geek-1, nên chúng tôi gõ như sau:

tmux new -s geek-1

tmux new -s geek-1 trong cửa sổ terminal.

Khi mà tmux tải phiên, trên geek-1, được hiển thị dưới dạng mục đầu tiên trên thanh trạng thái, ở phía xa bên trái.

Một phiên tmux có tên "geek-1" ở bên trái của thanh trạng thái.

Thêm Windows nữa

Để tạo một cửa sổ mới trong phiên hiện tại, nhấn Ctrl + B, sau đó C. Bạn sẽ nhận được một cửa sổ đầu cuối trống trong phiên hiện tại. Vì vậy, chúng tôi sẽ có một cái gì đó chạy trong cửa sổ mới này, hãy để bắt đầu dmesg lệnh với -w (theo) tùy chọn:

dmesg -w

dmesg -w trong một cửa sổ đầu cuối.

Bây giờ chúng tôi có hai cửa sổ trong phiên; một cái đang chạy top, và điều khác dmesg. Tuy nhiên, chúng ta chỉ có thể nhìn thấy từng cái một (nhiều hơn về điều đó trong một khoảnh khắc).

dmesg chạy trong cửa sổ hai phiên tmux, trong cửa sổ terminal.

Hãy nhìn vào phía bên trái của thanh trạng thái. Chúng tôi vẫn còn trong thế giới geek-1 tmux phiên. Trong cửa sổ số 0, đỉnh đang chạy và trong cửa sổ một, dmesg đang chạy. Dấu hoa thị (*) sau dmesg cho chúng tôi biết cửa sổ nào có thể nhìn thấy.

Để nhảy giữa các cửa sổ, nhấn Ctrl + B, và sau đó một trong các phím sau:

  • N: Hiển thị cửa sổ tiếp theo.
  • P: Hiển thị cửa sổ trước.
  • 0 đến 9: Hiển thị một cửa sổ được đánh số từ 0 đến 9.

Bạn cũng có thể chọn một cửa sổ từ danh sách. Nếu bạn nhấn Ctrl + B, rồi W, một danh sách các cửa sổ sẽ xuất hiện.

danh sách cửa sổ tmux hiển thị trong một cửa sổ đầu cuối.

Để di chuyển thanh tô sáng màu hổ phách, nhấn Mũi tên Lên hoặc Xuống, Trang chủ hoặc Kết thúc. Phần dưới cùng của màn hình hiển thị bản xem trước của nội dung trong cửa sổ được tô sáng.

Nhấn Enter để di chuyển đến cửa sổ được tô sáng hoặc Esc để rời khỏi danh sách cửa sổ mà không cần chuyển đổi.

Tách rời và đính kèm phiên

Nếu bạn nhấn Ctrl + B, rồi D, bạn sẽ tách phiên. Nó sẽ tiếp tục chạy trong nền, nhưng bạn đã thắng có thể nhìn thấy hoặc tương tác với nó.

Chúng tôi bắt đầu top trong phiên để chúng tôi có một quy trình chạy để chứng minh với. Sau đó, chúng tôi nhấn Ctrl + B và sau đó D. Phiên biến mất và trở thành phiên nền.

tin nhắn tmux sau khi tách phiên, trong cửa sổ đầu cuối.

Chúng tôi trở lại cửa sổ thiết bị đầu cuối ban đầu. Có một tin nhắn từ tmux nói với chúng tôi phiên là tách ra. Nó cũng nhắc nhở chúng ta về tên mà chúng ta đã đặt cho phiên. Điều này rất hữu ích vì đó là những gì chúng ta sử dụng để đính kèm vào một phiên nền, và sau đó khôi phục nó thành một phiên tương tác.

Để đính kèm một phiên tách ra, chúng tôi sẽ sử dụng phần tự giải thích attach-session lệnh với -t (phiên mục tiêu) tùy chọn. Chúng tôi cũng sẽ cung cấp tên của phiên chúng tôi muốn nhớ lại.

Chúng tôi gõ như sau:

tmux attach-session -t geek-1

tmux Đính kèm phiên -t geek-1 trong cửa sổ đầu cuối.

Phiên của chúng tôi trở lại và trở thành một phiên tương tác rõ ràng một lần nữa.

Một phiên tmux được khôi phục trong một cửa sổ đầu cuối.

Bất kỳ quy trình chạy dài hoặc liên tục nào bạn đã khởi chạy trước khi tách phiên vẫn sẽ chạy trong nền (trừ khi chúng kết thúc) khi bạn đính kèm phiên.

screen có thể làm điều này, nhưng không phải bằng trực giác.

Xử lý nhiều phiên

Hãy để mở một cửa sổ đầu cuối khác và bắt đầu một cửa sổ mới tmux phiên gọi là geek-2

tmux new -s geek-2

tmux new -s geek-2 trong cửa sổ terminal.

Trong phiên đó, chúng tôi sẽ bắt đầu dmesg:

dmesg -w

dmesg -w trong một cửa sổ đầu cuối.

Bây giờ, chúng tôi đã có được bản gốc geek-1 của chúng tôi tmux phiên và một phiên bản mới có tên là geek-2.

phiên tmux geek-2 chạy dmesg trong cửa sổ terminal.

Thanh trạng thái cho chúng ta thấy phiên này có tên là geek-2, và nó có một cửa sổ đang chạy dmesg.

Nếu chúng ta nhấn Ctrl + B, và sau đó D, chúng ta sẽ tách phiên đó.

Tách phiên tmux geek-2 trong một widnow thiết bị đầu cuối.

Quay trở lại trong thế giới geek-1 tmux phiên, chúng tôi nhấn Ctrl + B, và sau đó S để xem danh sách tmux phiên.

danh sách các phiên tmux được hiển thị trong cửa sổ terminal.

Để rõ ràng, đây là một danh sách các phiên. Màn hình tương tự mà chúng ta đã thấy trước đó là một danh sách các cửa sổ trong một phiên duy nhất.

Bạn có thể di chuyển thanh tô sáng màu hổ phách bằng cách nhấn Mũi tên Lên và Xuống, Trang chủ và Kết thúc. Phần dưới cùng hiển thị bản xem trước của nội dung trong phiên được tô sáng.

danh sách các phiên tmux được hiển thị trong cửa sổ terminal.

Nếu bạn nhấn Mũi tên Phải, các cửa sổ cho phiên được tô sáng sẽ được hiển thị.

danh sách phiên tmux với chi tiết cửa sổ được hiển thị trong cửa sổ đầu cuối.

Nhấn Enter để di chuyển đến phiên hoặc cửa sổ được tô sáng hoặc Esc để rời khỏi danh sách phiên mà không thay đổi phiên. Nếu bạn chọn một phiên mới, phiên hiện tại của bạn sẽ tách ra và phiên bạn đã chọn được đính kèm.

Chúng tôi đã tách phiên làm việc của geek-2 trước khi chúng tôi làm điều này. Tuy nhiên, bạn có thể làm điều này với các phiên vẫn được gắn vào cửa sổ đầu cuối ban đầu của chúng. Khi bạn thực hiện, mọi thay đổi màn hình sẽ xuất hiện đồng thời ở cả hai tmux phiên.

Các screen lệnh cũng có thể làm điều này thông qua một bộ lệnh tương tự.

Làm việc với các ô cửa sổ

Nếu bạn nhấn Ctrl + B, sau đó tăng gấp đôi dấu ngoặc kép (kiểu Tối), bạn chia cửa sổ theo chiều ngang thành hai tấm.

phiên tmux với các tấm ngang trong cửa sổ đầu cuối.

Điều này chỉ ảnh hưởng đến cửa sổ hiện tại; những người khác trong phiên thắng won được thay đổi. Chúng tôi đã sử dụng tmux ls lệnh trong khung trên cùng để liệt kê các cửa sổ trong phiên này. Có hai và dòng trạng thái cho chúng ta biết chúng ta ở cửa sổ một. Nếu chúng ta nhảy qua cửa sổ số 0 bằng cách nhấn Ctrl + B, rồi 0 (không), chúng ta sẽ thấy nó giống như khi chúng ta rời khỏi nó.

Đây là hai dòng lệnh độc lập, không phải hai khung nhìn trong một cửa sổ; chúng là vỏ riêng biệt và riêng biệt. Chúng ta có thể hiển thị điều này bằng cách chạy một lệnh khác nhau trong mỗi khung.

Chúng tôi gõ như sau:

uname -a

ls -hl

Để di chuyển từ khung này sang khung khác, nhấn Ctrl + B, sau đó chọn Mũi tên Lên, Xuống, Trái hoặc Phải.

Hai lệnh khác nhau trong hai bảng trong phiên tmux trong góa phụ cuối.

Nếu bạn nhấn Ctrl + B, và sau đó là dấu phần trăm (%) nó tách khung hiện tại theo chiều dọc.

phiên tmux với các tấm chia dọc và ngang trong cửa sổ đầu cuối.

Nhấn Ctrl + B, sau đó Q để thực hiện tmux chớp nhoáng số lượng của mỗi khung.

tmux hiển thị số khung trong cửa sổ terminal.

Những số này được sử dụng trong lời nhắc và tin nhắn từ tmux. Nhấn Ctrl + B, rồi X để đóng khung hiện tại. Thanh trạng thái thay đổi thành màu hổ phách và bạn được nhắc xác nhận rằng bạn muốn đóng số khung đó. Nhấn Y để loại bỏ khung hoặc N để rời khỏi mọi thứ.

tmux nhắc xóa một khung trong cửa sổ terminal.

Nếu bạn nhấn Y, khung sẽ bị xóa.

tmux với hai tấm ngang trong cửa sổ đầu cuối.

Các screen lệnh cũng có panes, nhưng, một lần nữa, chúng lại ít trực quan hơn để sử dụng. Điều làm chúng tôi khó chịu screen là nếu bạn tách phiên bằng panes, chúng sẽ biến mất khi bạn gắn lại phiên đó. Điều này trở nên cũ rất nhanh chóng.

Một bảng cheat Ctrl + B

Chúng tôi đã bao gồm một bảng cheat của các lệnh khác nhau mà bạn có thể sử dụng trong tmux phía dưới.

Lệnh phiên

  • S: Liệt kê các phiên.
  • $: Đổi tên phiên hiện tại.
  • Đ: Tháo phiên hiện tại.
  • Ctrl + B, sau đó ?: Hiển thị trang Trợ giúp trong tmux.

Lệnh cửa sổ

  • C: Tạo một cửa sổ mới.
  • ,: Đổi tên cửa sổ hiện tại.
  • W: Liệt kê các cửa sổ.
  • N: Di chuyển đến cửa sổ tiếp theo.
  • P: Di chuyển đến cửa sổ trước.
  • 0 đến 9: Di chuyển đến số cửa sổ được chỉ định.

Lệnh Pane

  • %: Tạo sự phân chia ngang.
  • Sầu: Tạo sự phân chia theo chiều dọc.
  • H hoặc Mũi tên trái: Di chuyển đến khung bên trái.
  • Tôi hoặc Mũi tên phải: Di chuyển đến khung bên phải.
  • Mũi tên J hoặc Xuống: Di chuyển đến khung bên dưới.
  • Mũi tên K hoặc Up: Di chuyển đến khung ở trên.
  • Q: Hiển thị ngắn gọn số khung.
  • Ôi Di chuyển qua các tấm theo thứ tự. Mỗi lần nhấn sẽ đưa bạn tới lần tiếp theo, cho đến khi bạn lặp qua tất cả chúng.
  • }: Hoán đổi vị trí của khung hiện tại với tiếp theo.
  • {: Hoán đổi vị trí của khung hiện tại với trước đó.
  • X: Đóng khung hiện tại.

Họ so sánh như thế nào

Về chức năng, screentmux cả hai thực hiện tương tự và cung cấp các tính năng chính giống nhau. Nó khác với cách bạn truy cập các tính năng khác biệt rõ rệt. tmux cung cấp các cách mượt mà, thoải mái hơn để có được các chức năng khác nhau. Tuy nhiên, đó không phải là sự khác biệt duy nhất.

Khả năng đổi tên phiên và cửa sổ trong tmux là gọn gàng, và thực tế là nó giữ lại các bảng khi bạn gắn lại một phiên là một thay đổi trò chơi.

screenmặt khác, mất hoàn toàn panes khi bạn tách ra và gắn lại một phiên. Điều này gần như đủ khó chịu để làm cho bạn tránh tách ra ngay từ đầu.

Có rất nhiều thứ nữa tmux, bao gồm khả năng kịch bản vô cùng linh hoạt của nó. Bạn nợ nó để kiểm tra xem nó ra.

Netflix sẽ bắt đầu hủy tài khoản không hoạt động

Mực thả / Shutterstock

Thật dễ dàng để quên rằng bạn đã đăng ký một dịch vụ phát trực tuyến, ngay cả khi nó đã tính phí cho bạn 10 đô la một tháng trong hai năm qua. Netflix có kế hoạch cứu khách hàng khỏi sự thất vọng này bằng cách hủy các tài khoản đã mất một hoặc hai năm mà không xem bất kỳ chương trình hoặc phim nào.

Công ty nói rằng họ sẽ bắt đầu gửi email cho những khách hàng đã xem bất cứ điều gì một năm sau khi đăng ký có lẽ để loại bỏ những người quên hủy sau khi dùng thử miễn phí. Nếu khách hàng không trả lời email của Netflix, thì dịch vụ sẽ kết thúc đăng ký của họ.

Nhưng khách hàng là ai đã sử dụng để được kích hoạt trên Netflix sẽ phải chờ rất lâu trước khi tài khoản của họ tự động bị hủy. Hai năm, để được cụ thể. Tôi không chắc tại sao Netflix chờ đợi lâu hơn để chấm dứt các tài khoản hoạt động chính thức, nhưng nó có thể có liên quan đến dữ liệu người dùng (hoặc, bạn biết đấy, tiền). Netflix nói rằng các tùy chọn và lịch sử xem các tài khoản bị hủy có thể truy xuất được trong 10 tháng sau khi hủy, miễn là bạn đăng ký với cùng một địa chỉ email.

Netflix đang thực hiện một bước đi đúng hướng, nhưng một số người có thể lập luận rằng nó không đủ. Netfix có thực sự cần đợi một hoặc hai năm trước khi quyết định rằng tài khoản không hoạt động? Bạn có thể tạm dừng các tài khoản Netflix tạm dừng chỉ sau một tháng không hoạt động? Và các tài khoản không hoạt động có nên được hoàn lại tiền không? Hy vọng Netflix và các đối thủ sẽ cải thiện ý tưởng này trong tương lai.

 

Phần mềm độc hại ComRAT mới sử dụng Gmail để nhận lệnh và lọc dữ liệu

 

Các nhà nghiên cứu bảo mật không gian mạng hôm nay đã phát hiện ra một phiên bản mới của cửa hậu ComRAT, một trong những cửa hậu được biết đến sớm nhất được sử dụng bởi nhóm Turla APT, tận dụng giao diện web của Gmail để nhận các lệnh và lọc dữ liệu nhạy cảm.

ComRAT v4 được nhìn thấy lần đầu tiên vào năm 2017 và vẫn được sử dụng gần đây vào tháng 1 năm 2020″, công ty an ninh mạng ESET cho biết trong một báo cáo được chia sẻ với The Hacker News. “Chúng tôi đã xác định được ít nhất ba mục tiêu: hai Bộ Ngoại giao ở Đông Âu và một quốc hội ở khu vực Kavkaz.”

Turla, còn được gọi là Snake, đã hoạt động trong hơn một thập kỷ với lịch sử lâu dài về các lỗ tưới nước và các chiến dịch lừa đảo chống lại các đại sứ quán và các tổ chức quân sự ít nhất là từ năm 2004.

Nền tảng gián điệp của nhóm bắt đầu với tên Agent.BTZ, vào năm 2007, trước khi nó phát triển thành ComRAT, ngoài việc có được các khả năng bổ sung để đạt được sự bền bỉ và đánh cắp dữ liệu từ mạng cục bộ.

 

Hiện tại, người ta biết rằng các phiên bản trước đó của Agent.BTZ chịu trách nhiệm lây nhiễm các mạng lưới quân sự của Mỹ ở Trung Đông vào năm 2008. Trong những năm gần đây, Turla được cho là đứng sau sự thỏa hiệp của Lực lượng Vũ trang Pháp năm 2018 và Bộ Ngoại giao Áo sớm Năm nay.

 

Các phiên bản mới hơn của cửa hậu ComRAT đã bỏ qua Đại lý. Cơ chế lây nhiễm thanh USB của BTZ có lợi cho việc tự tiêm vào mọi quy trình của máy bị nhiễm và thực hiện tải trọng chính của nó trong “explorer.exe”.

Có gì mới trong ComRAT v4?

 

Theo ESET, ComRAT v4 (hay “Chinch”), vì người kế nhiệm mới được gọi, sử dụng một cơ sở mã hoàn toàn mới và phức tạp hơn nhiều so với các biến thể trước đó của nó, theo ESET. Công ty cho biết mẫu phần mềm độc hại được biết đến đầu tiên được phát hiện vào tháng 4/2017.

ComRAT thường được cài đặt thông qua PowerStallion, một cửa hậu PowerShell nhẹ được Turla sử dụng để cài đặt các cửa hậu khác. Ngoài ra, trình tải PowerShell đưa một mô-đun có tên là bộ điều phối ComRAT vào trình duyệt web, sử dụng hai kênh khác nhau – chế độ email và chế độ email – để nhận lệnh từ máy chủ C2 và cung cấp thông tin cho nhà khai thác.

“Công dụng chính của ComRAT là khám phá, đánh cắp và làm lộ ra các tài liệu bí mật”, các nhà nghiên cứu cho biết. “Trong một trường hợp, các nhà khai thác của nó thậm chí đã triển khai một tệp thực thi .NET để tương tác với cơ sở dữ liệu MS SQL Server trung tâm của nạn nhân có chứa các tài liệu của tổ chức.”

 

Hơn nữa, tất cả các tệp liên quan đến ComRAT, ngoại trừ DLL của bộ điều phối và tác vụ theo lịch trình để duy trì, được lưu trữ trong một hệ thống tệp ảo (VFS).

Chế độ “thư” hoạt động bằng cách đọc địa chỉ email và cookie xác thực có trong VFS, kết nối với chế độ xem HTML cơ bản của Gmail và phân tích trang HTML hộp thư đến (sử dụng trình phân tích cú pháp Gumbo HTML) để lấy danh sách email có dòng chủ đề phù hợp với những người trong tệp “topic.str” trong VFS.

 

Đối với mỗi email đáp ứng các tiêu chí trên, comRAT tiến hành bằng cách tải xuống các tệp đính kèm (ví dụ: “document.docx,” http://feedproxy.google.com/ “Documents.xlsx”) và xóa các email để tránh xử lý chúng lần thứ hai.

Mặc dù có định dạng “.docx” và “.xlsx” trong tên tệp, nhưng tệp đính kèm không phải là tài liệu mà là các đốm dữ liệu được mã hóa bao gồm một lệnh cụ thể được thực thi: đọc / ghi tệp, thực thi các quy trình bổ sung và thu thập nhật ký .

Trong giai đoạn cuối cùng, kết quả thực hiện lệnh được mã hóa và lưu trữ trong tệp đính kèm (với phần mở rộng kép “.jpg.bfe”), sau đó được gửi dưới dạng email đến địa chỉ đích được chỉ định trong “answer_addr.str” Tập tin VFS.

Mặt khác, chế độ “di sản” sử dụng cơ sở hạ tầng C2 đã có (ComRAT v3.x) để phát lệnh từ xa, kết quả được nén và truyền đến dịch vụ đám mây như Microsoft OneDrive hoặc 4Shared.

Dữ liệu được lọc ra bao gồm các chi tiết người dùng và các tệp nhật ký liên quan đến bảo mật để kiểm tra xem các mẫu phần mềm độc hại của chúng có được phát hiện trong quá trình quét các hệ thống bị nhiễm hay không.

Dựa trên các mẫu phân phối email của Gmail trong khoảng thời gian một tháng, ESET cho biết các nhà khai thác đằng sau chiến dịch đang làm việc trong các múi giờ UTC + 3 hoặc UTC + 4.

“Phiên bản bốn của ComRAT là một gia đình phần mềm độc hại hoàn toàn được phát hành vào năm 2017,” nhà nghiên cứu ESET Matthieu Faou nói. “Các tính năng thú vị nhất của nó là Hệ thống tệp ảo ở định dạng FAT16 và khả năng sử dụng giao diện người dùng web Gmail để nhận lệnh và lọc dữ liệu. Do đó, nó có thể bỏ qua một số kiểm soát bảo mật vì nó không phụ thuộc vào bất kỳ miền độc hại nào. ”

. (tagsToTransTable) phần mềm độc hại cửa sau (t) virus máy tính (t) Cyber ​​Attack (t) gián điệp mạng (t) hack email (t) gmail (t) hack tin tức (t) Phần mềm độc hại

Các nhà nghiên cứu Trung Quốc phá vỡ cuộc tấn công phần mềm độc hại đã lây nhiễm hàng ngàn PC

 

Công ty bảo mật Trung Quốc Qihoo 360 Netlab cho biết họ hợp tác với gã khổng lồ công nghệ Baidu để phá vỡ một mạng botnet phần mềm độc hại lây nhiễm qua hàng trăm ngàn hệ thống.

Mạng botnet được truy nguyên từ một nhóm mà nó gọi là ShuangQiang (còn gọi là Double Gun), đã đứng sau một số cuộc tấn công kể từ năm 2017 nhằm mục đích thỏa hiệp các máy tính Windows với bootkits MBR và VBR, và cài đặt trình điều khiển độc hại để thu lợi từ tài chính và chiếm quyền điều khiển lưu lượng truy cập web trang web thương mại.

 

Ngoài việc sử dụng hình ảnh được tải lên Yahoo Tieba để phân phối các tệp cấu hình và phần mềm độc hại – một kỹ thuật gọi là steganography – nhóm đã bắt đầu sử dụng lưu trữ trên nền tảng đám mây của Alibaba để lưu trữ các tệp cấu hình và nền tảng phân tích của Tongji để quản lý hoạt động của các máy chủ bị nhiễm của nó. .

Sự thỏa hiệp ban đầu phụ thuộc vào việc dụ dỗ người dùng không nghi ngờ cài đặt phần mềm khởi chạy trò chơi từ các cổng trò chơi sơ sài có chứa mã độc dưới vỏ bọc của một bản vá.

Phần mềm độc hại Botnet Trung Quốc

 

Khi người dùng tải xuống và cài đặt bản vá, nó sẽ truy cập vào thông tin cấu hình đã nói ở trên để tải xuống một chương trình riêng có tên “cs.dll” từ Baidu Tieba được lưu dưới dạng tệp hình ảnh.

Trong các giai đoạn tiếp theo, “cs.dll” không chỉ tạo ID bot và báo cáo lại cho máy chủ do kẻ tấn công kiểm soát mà còn tiêm một trình điều khiển thứ hai chiếm quyền điều khiển hệ thống (ví dụ: lassas.exe và svchost.exe) trong để tải xuống các tải trọng giai đoạn tiếp theo để thúc đẩy động cơ của nhóm.

 

Các nhà nghiên cứu của Qihoo cũng mô tả chi tiết chuỗi lây nhiễm thứ hai trong đó phần mềm máy khách trò chơi bị thay đổi với các thư viện độc hại (phiên bản sửa đổi của photobase.dll), sử dụng phương pháp gọi là DLL hack để phát hành và tải trình điều khiển độc hại trước khi tải mô-đun hợp pháp.

Công ty cho biết họ đã liên hệ với nhóm bảo mật của Yahoo vào ngày 14 tháng 5 và họ đã cùng nhau hành động để ngăn chặn sự lan rộng hơn nữa của botnet bằng cách chặn tất cả các tải xuống từ các URL liên quan.

“Trong quá trình hoạt động chung này, thông qua việc phân tích, chia sẻ và phản hồi thông tin về mối đe dọa, chúng tôi đã hình thành sự hiểu biết tốt hơn về các phương tiện kỹ thuật, logic và quy tắc của băng đảng Double Gun”, ông Baidu nói.

 

Một công cụ giám sát miễn phí mới để đo mức độ phơi sáng trên web tối của bạn

 

Tuần trước, công ty bảo mật ứng dụng ImmuniWeb đã phát hành một công cụ miễn phí mới để theo dõi và đo lường mức độ tiếp xúc của một tổ chức trên Dark Web.

Để cải thiện quy trình ra quyết định cho các chuyên gia an ninh mạng, công cụ miễn phí thu thập dữ liệu thị trường Dark Web, diễn đàn hack và các tài nguyên Surface Web như Pastebin hoặc GitHub để cung cấp cho bạn một lược đồ phân loại dữ liệu của bạn được rao bán hoặc rò rỉ.

Tất cả những gì bạn cần để khởi chạy một tìm kiếm Dark Web là nhập tên miền của bạn.

Khối lượng thông tin bị đánh cắp trên Dark Web đang bùng nổ

 

Tuần này, hơn 26 triệu hồ sơ người dùng, bao gồm cả mật khẩu văn bản gốc, bị đánh cắp từ LiveJournal đã xuất hiện trên thị trường Dark Web với mức giá thấp nhất là 35 đô la. Tuần hiện tại cũng được đánh dấu một cách đáng buồn với sự thỏa hiệp của 31 cơ sở dữ liệu SQL (với 1,6 triệu hàng dữ liệu khách hàng) từ các chủ sở hữu webshop.

Có 7.098 vụ vi phạm được báo cáo vào năm 2019, phơi bày hơn 15,1 tỷ hồ sơ, một năm mới tồi tệ nhất được ghi nhận theo báo cáo của Risk Dựa Security. Hơn 80% các vi phạm dữ liệu trong danh mục hack liên quan đến việc sử dụng thông tin bị mất hoặc bị đánh cắp, Báo cáo Điều tra Vi phạm Dữ liệu năm 2020 của Verizon cho biết.

Trong khi hơn 21 triệu thông tin đăng nhập bị đánh cắp từ các công ty Fortune 500 đã có sẵn để bán trong Dark Web, theo báo cáo của ImmuniWeb từ năm 2019.

Công cụ giám sát ImmuniWeb Dark Web đang hoạt động

 

ImmuniWeb nói rằng công nghệ Deep Learning AI của nó có khả năng phân biệt và loại bỏ các bản sao và hồ sơ giả, cung cấp dữ liệu có thể hành động và ghi điểm rủi ro cho khách hàng của mình.

Dưới đây là một ví dụ về những phát hiện cho một tổ chức tài chính nổi tiếng:

 

Thật thú vị, đối với Gartner, có hơn 100.000 đề cập đến thông tin đăng nhập được phát hiện và dữ liệu khác. Tuy nhiên, chỉ có 14% vượt qua xác thực hỗ trợ AI và thấp nhất là 466 được chỉ định rủi ro nghiêm trọng, có khả năng lộ mật khẩu rõ ràng hợp lệ từ các tài nguyên web quan trọng trong kinh doanh:

 

Trong thông cáo báo chí của mình, ImmuniWeb cũng đề cập rằng khả năng hiển thị hàng đầu trên 30 tỷ thông tin bị đánh cắp, thử nghiệm trực tuyến miễn phí cũng phát hiện và cung cấp đầy đủ chi tiết kỹ thuật:

  • Chiến dịch lừa đảo
  • Tên miền ngồi xổm
  • Vi phạm nhãn hiệu
  • Tài khoản mạng xã hội giả

 

Ví dụ: đối với Yahoo, có 131 chiến dịch lừa đảo đang diễn ra đang nhắm mục tiêu đến các khách hàng của mình, hơn 1.000 tên miền bị đánh cắp hoặc lỗi chính tả, nhiều trong số đó chuyển hướng đến phần mềm độc hại và ransomware.

Các siêu liên kết đến các trang web độc hại được hiển thị một cách an toàn, với mỗi mục cũng được trang bị một ảnh chụp màn hình để cho phép các chuyên gia bảo mật đánh giá rủi ro mà không cần phải mở tài nguyên web nguy hiểm trong trình duyệt của họ.

Công cụ này cũng có sẵn thông qua một API miễn phí, làm cho nó trở thành một công cụ vô giá cho các nhà phân tích bảo mật SOC để phát hiện kịp thời các mối đe dọa bảo mật và bảo mật web mới nổi.

Lần trước chúng tôi đã đề cập đến ImmuniWeb là một trong 10 công ty bảo mật không gian mạng sáng tạo nhất sau RSA 2020 và dường như trong khi theo đuổi thành công sự phát triển của mình, nhóm của họ đã không quên đóng góp cho cộng đồng an ninh mạng. Làm tốt lắm!

 

 

Thứ Bảy, 2 tháng 5, 2020

Lỗi nghiêm trọng được tìm thấy trong 3 Plugin học trực tuyến phổ biến cho các trang web WordPress

Lỗ hổng bảo mật wordpress

Các nhà nghiên cứu bảo mật đang gióng lên hồi chuông cảnh báo về các lỗ hổng mới được phát hiện trong một số plugin hệ thống quản lý học tập trực tuyến phổ biến (LMS) mà các tổ chức và trường đại học khác nhau sử dụng để cung cấp các khóa đào tạo trực tuyến thông qua các trang web dựa trên WordPress của họ.

Theo Nhóm nghiên cứu Check Point, ba plugin WordPress được đề cập – LearnPress, LearnDash và LifterLMS – có các lỗi bảo mật có thể cho phép sinh viên, cũng như người dùng không được xác thực, đánh cắp thông tin cá nhân của người dùng đã đăng ký và thậm chí đạt được các đặc quyền của giáo viên.

“Vì coronavirus, chúng tôi đang làm mọi thứ từ nhà của mình, bao gồm cả việc học chính thức”, Omri Herscovici của Check Point Research nói. “Các lỗ hổng được tìm thấy cho phép sinh viên, và đôi khi cả những người dùng không được xác thực, có được thông tin nhạy cảm hoặc kiểm soát các nền tảng LMS.”

Các hệ thống dính lỗ hổng bảo mật wordpress

Ba hệ thống LMS được cài đặt trên khoảng 100.000 nền tảng giáo dục khác nhau, bao gồm các trường đại học lớn như Đại học Florida, Đại học Michigan và Đại học Washington, trong số những nền tảng khác.

Chỉ riêng LearnPress và LifterLMS đã được tải xuống hơn 1,6 triệu lần kể từ khi ra mắt.

Nhiều lỗ hổng trong Plugin LMS WordPress

LMS tạo điều kiện học tập trực tuyến thông qua một ứng dụng phần mềm cho phép các tổ chức học thuật và nhà tuyển dụng tạo ra chương trình giảng dạy khóa học, chia sẻ các khóa học, ghi danh sinh viên và đánh giá sinh viên với các câu đố.

Các plugin như LearnPress, LearnDash và LifterLMS giúp dễ dàng bằng cách điều chỉnh bất kỳ trang web WordPress nào thành LMS đầy đủ chức năng và dễ sử dụng.

Plugin học trực tuyến WordPress

Thông tin về các lỗ hổng bảo mật wordpress được phát hiện

Các lỗ hổng trong phạm vi LearnPress từ tiêm SQL mù (CVE-2020-6010) đến leo thang đặc quyền (CVE-2020-11511), có thể ủy quyền cho người dùng hiện tại có được vai trò của giáo viên.

“Thật bất ngờ, mã không kiểm tra quyền của người dùng yêu cầu, do đó cho phép bất kỳ sinh viên nào gọi chức năng này”, các nhà nghiên cứu tuyên bố.

LearnDash, tương tự, bị lỗ hổng SQL SQL (CVE-2020-6009) cho phép kẻ thù tạo ra một truy vấn SQL độc hại bằng cách sử dụng trình giả lập dịch vụ thông báo Thông báo thanh toán tức thời (IPN) của PayPal để kích hoạt các giao dịch đăng ký khóa học giả.

 

Cuối cùng, lỗ hổng ghi tệp tùy ý của LifterLMS (CVE-2020-6008) khai thác tính chất động của các ứng dụng PHP để cho phép kẻ tấn công, ví dụ, một sinh viên đã đăng ký một khóa học cụ thể, thay đổi tên hồ sơ của họ thành một đoạn mã PHP độc hại.

Tổng cộng, các lỗ hổng khiến kẻ tấn công có thể đánh cắp thông tin cá nhân (tên, email, tên người dùng, mật khẩu, v.v.) và học sinh để thay đổi điểm số, truy xuất bài kiểm tra và câu trả lời kiểm tra trước, đồng thời giả mạo chứng chỉ.

“Các nền tảng liên quan đến thanh toán; do đó, các chương trình tài chính cũng được áp dụng trong trường hợp sửa đổi trang web mà không có thông tin của quản trị trang web”, các nhà nghiên cứu cảnh báo.

Check Point Research cho biết các lỗ hổng được phát hiện vào tháng 3 và được tiết lộ có trách nhiệm cho các nền tảng liên quan. Tất cả ba hệ thống LMS đã phát hành bản vá để giải quyết các vấn đề.

Chúng tôi khuyên người dùng nên nâng cấp lên các phiên bản mới nhất của các plugin này.