AbstractThis paper presents a vulnerability on devices runningApple iO การแปล - AbstractThis paper presents a vulnerability on devices runningApple iO ไทย วิธีการพูด

AbstractThis paper presents a vulne

Abstract
This paper presents a vulnerability on devices running
Apple iOS, and can be traced back to iOS 3. First
discovered in 2009 on iOS, and again in 2011 on Mac
OS X, the vulnerability exists in a feature which seeks
to help the device user maintain internet connectivity
when attached to open WiFi networks protected by a captive
portal. Since many modern applications rely on
an internet connection, to alert a user when the connection
requires user input to proceed, vulnerable OSs
periodically check for a connection to the Apple URL
http://www.apple.com/library/test/success.html.
When the response returned from the connection check
is abnormal, a UIWebView instance is opened, allowing the
user to accept a terms of service, or otherwise satisfy the
Captive Portal or Paywall terms. This behavior allows an
adversary a small window of opportunity to launch an attack,
which can manifest as an ARP Poisoning Attack, DNS
Poisoning Attack, or a Man-in-the-Middle Attack redirecting
the requesting iOS device to a malicious location.
We have confirmed this vulnerability continues to exist in
both iOS 4 and iOS 5. Further we have compared both native
as well as jailbroken devices, and successfully launched
a BeEF hook to both with equal results. The danger of this
vulnerability lies in the fact that no user intervention is required
for exploitation beyond initially joining the network,
which is a common and generally accepted user activity.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
บทคัดย่อเอกสารนี้แสดงช่องโหว่บนอุปกรณ์ที่ใช้IOS ของแอปเปิ้ล และสามารถติดตามกลับไป iOS 3 ครั้งแรกค้นพบ ในปี 2009 บน iOS และอีกครั้ง ในปี 2011 บน MacOS X ช่องโหว่ที่มีอยู่ในคุณลักษณะที่มุ่งเพื่อช่วยให้ผู้ใช้อุปกรณ์รักษาเชื่อมต่ออินเตอร์เน็ตเมื่อแนบกับเปิดเครือข่าย WiFi คุ้มครองเชลยเว็บไซต์ เนื่องจากพึ่งพาโปรแกรมประยุกต์สมัยใหม่มากมายการเชื่อมต่ออินเทอร์เน็ต การแจ้งเตือนผู้ใช้เมื่อการเชื่อมต่อต้องป้อนข้อมูลผู้ใช้เพื่อดำเนินต่อ OSs เสี่ยงตรวจสอบการเชื่อมต่อกับ URL ที่แอปเปิ้ลเป็นระยะ ๆhttp://www.apple.com/library/test/success.htmlเมื่อการตอบสนองกลับจากการตรวจสอบการเชื่อมต่อเป็นปกติ อย่าง UIWebView เปิด ให้การผู้ใช้ยอมรับเงื่อนไขการใช้บริการ หรืออื่น ตามเงื่อนไขภายในกิจการและเว็บไซต์หรือ Paywall ลักษณะการทำงานนี้ช่วยให้การหน้าต่างขนาดเล็กโอกาสที่จะเปิดการโจมตี โมโหซึ่งสามารถแสดงรายการเป็น ARP เป็นพิษโจมตี DNSเป็นพิษโจมตี หรือการเปลี่ยนทิศทางโจมตีคนในกลางอุปกรณ์ iOS ที่ร้องขอไปยังตำแหน่งที่เป็นอันตรายเราได้ยืนยันช่องโหว่นี้ยังคงมีอยู่ในiOS 4 และ iOS 5 เพิ่มเติม เราได้เปรียบเทียบทั้งสองเจ้าและอุปกรณ์ jailbroken และเสร็จสมบูรณ์เปิดใช้เบ็ดเนื้อทั้งมีผลลัพธ์เท่ากัน อันตรายนี้ช่องโหว่ที่อยู่ในความเป็นจริงที่ว่า ขัดจังหวะโดยผู้ใช้ไม่จำเป็นการแสวงหาประโยชน์นอกเหนือจากการเข้าร่วมเครือข่าย เริ่มต้นซึ่งเป็นกิจกรรมที่ผู้ใช้ทั่วไป และยอมรับโดยทั่วไป
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
บทคัดย่อบทความนี้นำเสนอช่องโหว่บนอุปกรณ์การทำงานที่แอปเปิ้ลiOS ของคุณ, และสามารถตรวจสอบกลับไป iOS 3. ครั้งแรกที่ค้นพบในปี2009 บน iOS และอีกครั้งในปี 2011 บน Mac OS X ช่องโหว่ที่มีอยู่ในลักษณะที่พยายามที่จะช่วยให้ผู้ใช้อุปกรณ์รักษาเชื่อมต่ออินเทอร์เน็ตเมื่อติดกับเครือข่าย WiFi เปิดการป้องกันโดยเชลยพอร์ทัล ตั้งแต่การใช้งานที่ทันสมัยมากขึ้นอยู่กับการเชื่อมต่ออินเทอร์เน็ตเพื่อแจ้งเตือนผู้ใช้เมื่อการเชื่อมต่อต้องเข้าของผู้ใช้ในการดำเนินการที่มีช่องโหว่ระบบปฏิบัติการตรวจสอบเป็นระยะสำหรับการเชื่อมต่อไปยังURL ที่แอปเปิ้ลhttp://www.apple.com/library/test/success html ที่. เมื่อการตอบสนองกลับมาจากการตรวจสอบการเชื่อมต่อเป็นที่ผิดปกติเช่น UIWebView เปิดให้ผู้ใช้สามารถยอมรับข้อตกลงในการให้บริการหรือตอบสนองความพอร์ทัลเชลยหรือข้อตกลงPaywall ลักษณะการทำงานนี้จะช่วยให้ฝ่ายตรงข้ามหน้าต่างเล็ก ๆ โอกาสที่จะเปิดการโจมตีซึ่งสามารถประจักษ์เป็นARP พิษโจมตี DNS พิษโจมตีหรือ Man-in-the-กลางโจมตีการเปลี่ยนเส้นทางขออุปกรณ์iOS ไปยังสถานที่ที่เป็นอันตราย. เรามี ได้รับการยืนยันช่องโหว่นี้ยังคงมีอยู่ในทั้งiOS 4 และ iOS 5 นอกจากนี้เราได้มีการเปรียบเทียบทั้งพื้นเมืองรวมทั้งอุปกรณ์jailbroken และประสบความสำเร็จในการเปิดตัวเบ็ดเนื้อทั้งที่มีผลเท่ากัน อันตรายนี้ช่องโหว่อยู่ในความจริงที่ว่าผู้ใช้ไม่จำเป็นต้องมีสำหรับการแสวงหาผลประโยชน์เกินกว่าขั้นต้นเข้าร่วมเครือข่ายซึ่งเป็นกิจกรรมที่ผู้ใช้ทั่วไปและเป็นที่ยอมรับโดยทั่วไป

























การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
นามธรรม
บทความนี้เสนอช่องโหว่บนอุปกรณ์ที่ใช้
iOS แอปเปิ้ลและสามารถ traced กลับไปที่ iOS 3 แรก
ค้นพบในปี 2009 บน iOS , และอีกครั้งในปี 2011 บน Mac
OS X , ช่องโหว่ที่มีอยู่ในลักษณะที่พยายามที่จะช่วยให้ผู้ใช้รักษา

อุปกรณ์เชื่อมต่ออินเทอร์เน็ตเมื่อแนบเปิด WiFi เครือข่ายการป้องกันโดยพอร์ทัลเชลย

เนื่องจากการใช้งานที่ทันสมัยหลายพึ่งพา
การเชื่อมต่ออินเทอร์เน็ตเพื่อแจ้งเตือนผู้ใช้เมื่อผู้ใช้ป้อนข้อมูลการเชื่อมต่อ
ต้องดำเนินการเสี่ยง OSS
ตรวจสอบเป็นระยะ ๆเพื่อเชื่อมต่อกับแอปเปิ้ล URL
http : / / www.apple . com / ห้องสมุด / ทดสอบ / ความสำเร็จ . html .
เมื่อการตอบสนองกลับมาจากการเชื่อมต่อการตรวจสอบ
ผิดปกติ , uiwebview อินสแตนซ์คือ เปิดให้
ผู้ใช้ยอมรับข้อตกลงในการให้บริการ หรือตอบสนอง
ประตูนักโทษหรือข้อตกลง paywall . พฤติกรรมนี้ให้
คู่อริหน้าต่างขนาดเล็กของโอกาสที่จะเปิดการโจมตี ซึ่งสามารถแสดงเป็น

การโจมตี ARP พิษ DNS โจมตีพิษ หรือผู้ชายตรงกลางโจมตีเส้นทาง
ขออุปกรณ์ iOS ไปยังสถานที่ที่เป็นอันตราย .
เราขอยืนยันช่องโหว่นี้ยังคงมีอยู่ใน iOS 4
2 และ iOS 5 ต่อไปเราต้องเปรียบเทียบทั้งพื้นเมือง
ตลอดจนอุปกรณ์ jailbroken , และเปิด
เรียบร้อยแล้วเนื้อตะขอทั้งกับผลลัพธ์เท่ากัน อันตรายจากช่องโหว่นี้
อยู่ในความเป็นจริงว่าไม่มีการแทรกแซงของผู้ใช้จะต้อง
เพื่อแสวงประโยชน์นอกเหนือจากในการเข้าร่วมเครือข่าย
ซึ่งเป็นทั่วไปและยอมรับกันโดยทั่วไปว่ากิจกรรมของผู้ใช้
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: