Search the Community
Showing results for tags 'player'.
-
15 мин назад отвалился OTT player, сайт тоже не грузится, у кого как?
-
Приложение OTTplay. Доступно в Google Play - Скачать Требуется Android: 5.0+ Проигрыватель для OTT IPTV каналов. Смотрите Ваши любимые фильмы, мультфильмы, сериалы и передачи от Вашего провайдера на телевизоре, телефоне или планшете! В приложении доступны: Прямой эфир и архивы (если плейлист поддерживает данную функцию); Можно добавлять неограниченное количество M3U плейлистов; Можно добавлять неограниченное количество XML программ передач; Можно менять масштабирование видео потока; Поддержка разных видео потоков (HLS, UDP, RTMP и другие); Корректно работает пауза и перемотка (если есть архивы), поддерживается time-shift; Возможен просмотр, пауза и перемотка трансляции, которая в текущий момент идет в прямом эфире (если есть архивы); При открытии приложения трансляция продолжится с того момента, когда было закрыто приложение (если есть архивы); При звонках/сообщениях трансляция остановится и автоматически продолжится после окончания разговора; И многое другое... Приложение является только проигрывателем и НЕ СОДЕРЖИТ НИКАКИХ предустановленных каналов. Для просмотра, Вам необходимо добавить плейлист Вашего провайдера. Хорошего просмотра! Последняя *.apk версия всегда находится тут:
-
Лучший французский автодром "Поль Рикар" принимает главный старт мотогонок. Небывалый интерес зрителей поддерживается на протяжении всех суток, что проходит гонка. Ночные красоты трассы и проносящихся мотоциклов подогреваются интригой, кто окажется сильнее на этот раз: Suzuki, побеждавшая чаще остальных, или Yamaha, которая забрала главный приз в прошлом году. На протяжении большей части дистанции, которая будет показана в прямом эфире, зрителям телеканалов Eurosport 2, Eurosport Gold и сервиса Eurosport Player не дадут соскучиться Сергей Беднарук, Руслан Гатаулин, Владимир Башмаков, Александр Кабановский, Никита Глазунов и Илья Суражевский. На Eurosport 2, Eurosport Gold и Eurosport Player: 15 сентября - 16:00-20:00; 22:00-01:40, 16 сентября - 8:00-16:30.
-
- телеканалах
- eurosport
-
(and 7 more)
Tagged with:
-
Компания Adobe исправила в Flash Player четыре опасные уязвимости, в том числе проблему переполнения буфера (CVE-2018-5002), позволяющую удаленно выполнить произвольный код. По словам представителей Adobe, CVE-2018-5002 уже эксплуатируется хакерами в ходе атак на пользователей ОС Windows. Злоумышленники распространяют эксплоит по электронной почте, скрыв его во вредоносных документах Microsoft Office, содержащих специально сформированный компонент Flash. В последней версии Flash Player 30.0.0.113 также исправлены 3 другие уязвимости. В частности, CVE-2018-4945, которая может позволить выполнить код, а также проблемы CVE-2018- 5000 и CVE-2018-5001, позволяющие раскрыть важную информацию. Проблемы затрагивают версии Adobe Flash Player 29.0.0.171 и более ранние. Компанию Adobe уведомили об уязвимостях CVE-2018-5000 и CVE-2018-5001 в рамках инициативы Trend Micro Zero Day Initiative (ZDI). О CVE-2018-4945 сообщили исследователи безопасности из компании Tencent. Как сообщают специалисты из команды Advanced Threat Response Team, атаки, в которых эксплуатируется CVE-2018-5002, в основном нацелены на пользователей, находящихся на Ближнем Востоке.
-
Первый из четырёх турниров серии "мэйджор" - "Мастерс" в Огасте российские любители гольфа смогут посмотреть на телеканале Eurosport 1. В прошлом году победу в престижнейшем соревновании одержал испанец Серхио Гарсия, стабильный игрок, который провёл более 400 недель в карьере в топ-10 мирового рейтинга гольфистов. Захватывающая борьба на каждом участке поля, смены лидирующих позиций – всё это и многое другое под пристальным вниманием комментаторов Марии Суровой и Фёдора Гоголева, которые будут держать руку на пульсе событий в течение всего уикенда. На телеканале Eurosport 1 и в сервисе Eurosport Player 5-8 апреля в 22:00 – 2:30
-
В начале февраля нынешнего года сообщалось о новой критической уязвимости нулевого дня в Adobe Flash Player (CVE-2018-4878), активно эксплуатируемой хакерской группировкой APT37 (также известна как Reaper, Group123 и ScarCruft) в атаках против Южной Кореи. Хотя Adobe выпустила корректирующее обновление Flash Player 28.0.0.161 спустя несколько дней после обнародования информации о проблеме, многие компании по-прежнему используют уязвимую версию продукта, чем и пользуются киберпреступники. В частности, в конце февраля эксперты из компании Morphisec Labs зафиксировали масштабную операцию по распространению вредоносного ПО, в рамках которой злоумышленники используют эксплоит похожий на тот, что применялся в атаках APT37. Однако данный вариант не имеет 64-битной версии, указывают исследователи. В ходе кампании злоумышленники распространяют спам-сообщения, содержащие ссылку на документ Microsoft Word, расположенный на ресурсе storage[.]biz. Для просмотра контента загруженного документа жертве рекомендуется включить режим редактирования. Если пользователь следует инструкции, вредоносный шелл-код запускает командную строку и подключается к домену атакующего. Затем на устройство загружается и с помощью утилиты Microsoft Register Server (regsvr32) исполняется DLL-библиотека. Вредоносные письма включали несколько коротких ссылок, созданных с помощью сервиса Google URL Shortener. По оценкам исследователей, за 3-4 дня кампании переход по этим ссылкам осуществлялся десятки и сотни раз. «Как и ожидалось, злоумышленники быстро взяли на вооружение эксплоит для уязвимости в Adobe Flash Player. Слегка изменив атаку, они успешно запустили масштабную вредоносную кампанию и в очередной раз обошли большинство существующих статических сканеров», - отметил эксперт Morphisec Labs Майкл Горелик. Regsvr32 (Microsoft Windows Register Server) - системная утилита, предназначающаяся для регистрации и отмены регистрации элементов управления ActiveX, компонентов фильтров (кодеков) и компонентов библиотек DLL в системе Windows посредством внесения изменений в реестр.
-
Исследователи кибербезопасности из компаний FireEye и Cisco Talos проанализировали атаки, в которых эксплуатировалась недавно выявленная уязвимость нулевого дня в Adobe Flash Player и связали их с группой, известной своими атаками на цели в Южной Корее. Ранее компьютерная группа реагирования на чрезвычайные инциденты (CERT) Южной Кореи сообщила о новой уязвимости нулевого дня в Adobe Flash Player, эксплуатируемой хакерами в реальных атаках. Проблема (CVE-2018-4878) позволяет удаленному злоумышленнику выполнить произвольный код и затрагивает текущую версию продукта 28.0.0.137 и более ранние. По словам исследователей безопасности, уязвимость эксплуатируется по меньшей мере с середины ноября 2017 года. Adobe подтвердила наличие проблемы и заявила о выходе патча в ближайшее время. Исследователи из FireEye провели расследование, в ходе которого им удалось связать атаки с хакерской группировкой, которую они назвали TEMP.Reaper. Считается, что данная группировка действует из Северной Кореи, поскольку IP-адреса, с которых они связывались с C&C-серверами, принадлежат интернет-провайдеру Star JV - совместному предприятию Северной Кореи и Таиланда. «Большая часть атак была сосредоточена на южнокорейской правительственной, военной и оборонной промышленной базе, однако в прошлом году они расширили географию своих атак и начали атаковать цели в других странах. Они проявили интерес к вопросам, имеющим большое значение для Корейской Народно-Демократической Республики (КНДР), таким как попытки объединения Кореи и прием северокорейских перебежчиков», - отметили исследователи. Как выяснили эксперты, хакеры эксплуатировали уязвимость в Flash Player с помощью вредоносных документов Microsoft Office, содержащих специально сформированный SWF-файл. В случае успешной эксплуатации уязвимое устройство заражается вредоносным ПО DOGCALL (по класификации FireEye). Специалисты Cisco Talos также сообщили об атаках с использованием данного вредоносного ПО, которое они назвали Rokrat. Исследователи связали атаки с той же хакерской группировкой, которая фигурирует в отчетах Cisco Talos под названием Group 123. В прошлом месяце специалисты из Talos подробно описали несколько кампаний, проведенных данной группировкой против южнокорейских чиновников и правозащитных организаций.
-
Компьютерная группа реагирования на чрезвычайные инциденты (CERT) Южной Кореи сообщила о новой уязвимости нулевого дня в Adobe Flash Player, уже эксплуатируемой хакерами в реальных атаках. Проблема (CVE-2018-4878) затрагивает текущую версию продукта 28.0.0.137 и более ранние. По словам экспертов, с целью проэксплуатировать уязвимость злоумышленники могут заставить жертву открыть документ Microsoft Office, web-страницу или фишинговое письмо, содержащие файл Flash SWF с вредоносным кодом. Как отметил исследователь компании Hauri Саймон Чой, уязвимость эксплуатируется с середины ноября 2017 года. Ее используют северокорейские хакеры для атак на южнокорейских специалистов, занимающихся вопросом КНДР. Производителю известно о проблеме, и патч для уязвимости будет выпущен 5 февраля. Как пояснил производитель, начиная с версии 27, администраторы могут настраивать Flash Player таким образом, чтобы перед воспроизведением SWF-контента пользователи Internet Explorer на Windows 7 и более ранних версиях ОС получали соответствующие уведомления. SWF (ранее Shockwave Flash, теперь Small Web Format) – проприетарный формат для флеш-анимации, векторной графики в интернете.
-
Eurosport Player предлагает специальную цену на зимнюю Олимпиаду Pyeong Chang 2018. Новые абоненты могут получить доступ к OTT-сервису по специальным ценам на февраль. Eurosport предлагает специальную олимпийскую подписку за 0,99 евро в Бенилюксе. Аналогичные предложения будут действовать и в других европейских странах. В телекомпании заявили, что после первого месяца подписки вступит в силу обычное ценообразование. Но абоненты смогут отменить подписку в любое время. Поэтому можно будет подписаться только на февраль, на время зимних Олимпийских игр. Стандартная цена на сервис составляет 6,99 евро в месяц или 29,99 евро при единовременной оплате подписки за год. В Великобритании годовой платеж составляет 29,99 фунтов стерлингов. По словам владельца Eurosport – Discovery Communcations – «интерактивный Eurosport Player будет единственным местом, где поклонники каждую минуту смогут наблюдать каждого спортсмена и каждый из видов спорта спорта в режиме онлайн на мобильных устройствах, планшетах или подключенных телевизорах. В рамках Олимпийских игр подписчикам сервиса в Европе будет доступно более 4000 часов вещания ста мероприятий, в том числе 900 часов прямых трансляций». В связи с этим, в Eursport заявили, что телекомпания сублицензировала RAI аудио-визуальные права на показ Олимпийских зимних игр. RAI предоставит широкий выбор бесплатных эфиров — до 100 часов — на двух телевизионных каналах.
-
Специалисты SophosLabs предупредили о вредоносной кампании по распространению нового банковского Android-трояна, получившего название Invisible Man. Вредонос распространяется под видом обновления Flash Player. Invisible Man разработан на базе банковского вредоносного ПО Svpeng, которое впервые было замечено в 2015 году. Что интересно, троян не атакует российских пользователей Android-устройств. Оказавшись на системе, Invisible Man первым делом проверяет язык на устройстве, и если это русский, все процессы прекращаются. В противном случае троян запрашивает разрешение на использование службы Accessibility Service (обеспечивает доступ к событиям, возникающим в пользовательском интерфейсе). Получив доступ, троян устанавливается под видом дефолтного SMS-приложения для того, чтобы получить контроль над экраном устройства. Далее вредонос начинает отображать фальшивые окна банковских приложений поверх настоящих и собирает вводимые пользователем банковские учетные данные. По словам экспертов, деятельность трояна распространяется не только на банковские приложения, но и другие программы, в том числе приложение Google Play Store.
-
- новый
- банковский
-
(and 7 more)
Tagged with:
-
Eset объявила о том, что ее эксперты обнаружили новый троян-загрузчик, нацеленный на смартфоны и планшеты на базе Android. Как рассказали в компании, установившие программу пользователи могут лишиться средств на банковском счете. Троян предназначен для загрузки и исполнения других вредоносных программ, включая банковское ПО для кражи средств в системах мобильного банкинга. Загрузчик распространяется через скомпрометированные сайты и соцсети и маскируется под обновление для Adobe Flash Player. После установки на планшет или смартфон загрузчик сохраняется под видом сервиса Saving Battery («Экономия заряда батареи») и запрашивает расширенные права в системе. Получив необходимые разрешения, троян устанавливает контакт с удаленным сервером и загружает в систему другие вредоносные программы. «Исследованные образцы трояна позволяли атакующим загружать банковское ПО для кражи средств со счета жертвы, – комментирует Лукаш Стефанко, вирусный эксперт Eset. Но достаточно минимально изменить код, чтобы перенастроить загрузчик на распространение шифраторов или шпионских программ». Признак заражения – наличие в меню «Спец. возможности» (Accessibility) сервиса Saving Battery. Чтобы избавиться от загрузчика, необходимо установить надежное решение для мобильной безопасности или удалить вредоносное ПО вручную (Настройки – Диспетчер приложений – Flash-Player). Если загрузчик уже получил права администратора устройства, перед удалением их необходимо отключить (Настройки – Безопасность – Flash-Player). «К сожалению, удаление загрузчика не поможет избавиться от вредоносных приложений, которые он уже установил», – говорит Лукаш Стефанко. Eset рекомендует загружать приложения и обновления ПО только на легитимных площадках, проверяя URL, обращать внимание на запросы разрешений и прав приложений, установить надежное антивирусное ПО. Eset NOD32 Mobile Security для Android детектирует новый загрузчик как Android/TrojanDownloader.Agent.JI.
-
Компания Adobe Systems выпустила обновления безопасности, исправляющие критические уязвимости в программных решениях Flash Player, Reader и Acrobat.Обновление Flash Player устраняет в общей сложности 13 проблем (CVE-2017-2925, CVE-2017-2926, CVE-2017-2927, CVE-2017-2928, CVE-2017-2930, CVE-2017-2931, CVE-2017-2932, CVE-2017-2933, CVE-2017-2934, CVE-2017-2935, CVE-2017-2936, CVE-2017-2937, CVE-2017-2938). 12 из них позволяют выполнение произвольного кода, еще одна - обойти защиту и вызвать утечку информации.Уязвимости затрагивают Adobe Flash Player Desktop Runtime (версия 24.0.0.186 и более ранние), Adobe Flash Player для Google Chrome (24.0.0.186 и ниже), а также Adobe Flash Player для Microsoft Edge и Internet Explorer 11 (24.0.0.186 и ниже).Обновления Adobe Reader и Acrobat устраняют в общей сложности 29 проблем, 28 из которых позволяют выполнить произвольный код и получить контроль над системой. Уязвимостям подвержены Acrobat DC, Acrobat Reader DC (версия 15.020.20042 и ниже), Acrobat DC, Acrobat Reader DC (15.006.30244 и ниже), а также Acrobat XI, Reader XI (11.0.18 и ниже).В настоящее время специалистам Adobe неизвестны случаи эксплуатации вышеуказанных уязвимостей. Производитель рекомендует установить обновления как можно скорее.