информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Где водятся OGRыАтака на Internet
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
 Умер Никлаус Вирт 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / обзор / архив / 2000
АРХИВ
главная
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
2000
1999
1998
1997






Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




24 января 2000, #88

DoS-атака, о которой на днях были помещены сообщения в RSN, похоже, оказалась гораздо серьезнее. Есть сведения, что ей подвержены и многие другие операционные системы, включая, возможно, IOS (младшие киски ложатся в даун, старшие тормозят, но после атаки восстанавливаются). А это уже не плохо, а очень плохо. И не надо самоуспокаиваться тем, что для применения атаки нужен хороший канал. Найти шелл, в том числе халявный, на хорошем канале по нынешним временам не такая уж и проблема, и один такой орел где-нибудь в районе М9 может легко вышибить половину Рунета.

Так что следите за шеллами, господа провайдеры. Возможно, пока нет универсального рецепта, стоит поставить ограничения на исходящий трафик, либо вообще прикрыть доступ из шеллов вовне до лучших времен. Причем без тотального применения этих мер толку от них будет чуть.

Мда, картина обрисовалась апокалиптическая. Ну да посмотрим, если на ближайшей неделе сеть выстоит, значит, обошлось...


как студент студенту... (22.01.2000 15:19:41)

Тут InfoArt порадовал, сообщив о том, что "Зашифрованное 56-разрядным кодом сообщение, предложенное компанией CS Communication & Systems, было вскрыто за 62 дня группой студентов, организовавших совместную работу над этой задачей еще 38'107 Internet-пользователей из 140 стран мира. (...) Группа студентов за вскрытие 56-разрядного кода получила символический приз в размере 10 тыс. евро, которые они должны были бы по идее разделить со всеми 38 тысячами участников, чьи компьютеры были использованы в решении этой задачи. "

Такие вот жадные студенты :) Да, кстати, в командных голосованиях продолжается опрос на актуальную тему - как делить деньги после выигрыша...


результаты последнего голосования (22.01.2000 15:09:45)

Напоминаю, вопрос ставился так:

"Что надо сделать с хакером, взломавшим Lenta.ru, Vesti.ru и другие сайты?"

Голосование будет продолжаеться и дальше, но расклад уже практически не меняется. На 22.01.2000, 15:07 он таков:

простить 3310 (54.6%)
возбудить уголовное дело по ст. 272 УК РФ 1361 (22.4%)
разобраться неформальным способом 1386 (22.8%)
Всего проголосовавших: 6057


взломы и взломщики (22.01.2000 15:03:55)

Однако, странная нынче пошла мода - оставлять на взломанных сайтах свои точные координаты. Или это такая проверка на прочность действующего законодательства? Пример с webster'ом, конечно, самый показательный, но есть и попроще. Вот, скажем, заломали давеча некий сайт знакомств. Оно, конечно, ребята сами виноваты, первое, что мне бросилось в глаза в тамошних скриптах - передача sendmail'у в командной строке адреса, введенного пользователем. Классическая плюха, в сочетании с отсутствием фильтрации спецсимволов приводящая к возможности выполнения команд на сервере. Но открыто отправлять при этом с сервера файлы на void@void.ru - фи, это уже как-то совсем несолидно и непрофессионально.

И еще. Все мы очень веселимся, когда непрофессионалы начинают рассуждать о компьютерах, допуская при этом чудовищные ошибки. Но я сильно подозреваю, что профессиональные юристы веселятся не меньше, наблюдая экскурсы компьютерщиков в свою епархию. Приятно почувствовать себя в роли Перри Мейсона, но, ребята, давайте заниматься каждый своим делом.

Кстати, в Underground'е выложено еще одно интервью webster'а и комментарий к нему Brother Hack'а. Для справки: уж не знаю, какого возраста публика на void и neonet, судя же по опросу, до сих пор доступному в архиве, возраст нашего среднего читателя - 21-25.


free Kevin (22.01.2000 03:12:25)

Сегодня (точнее, уже вчера) на свободу был выпущен Кевин Митник, и слово "free" в названии его официальной страницы превратилось из глагола в прилагательное. В своей приветственной речи он добрым словом помянул журналистскую этику, журналистов, и особенно Джона Маркоффа, начавшего раскрутку скандала вокруг его имени. Ну и Шимомуру, разумеется.

Пробыв в заключении почти пять лет, Митник возвращается практически в другой мир, в котором, между прочим, на ближайшие три года ему запрещено использовать компьютеры, средства беспроводной связи, работать в компаниях, связанных с компьютерами, а также ежемесячно выплачивать 125 долларов компаниям, пострадавшим от его взломов.

Впрочем, не думаю, что деньги будут большой проблемой. Уже сейчас его бабушкой был организован фонд в его поддержку, в котором на текущий момент около трех тысяч долларов, да и без фонда есть много способов заработать на имени.

В любом случае, пожелаем ему удачи и посочувствуем многочисленным script kiddies, оставшимся без излюбленного текста, пригодного для размещения на взломанных сайтах.


стая хот-фиксов (20.01.2000 18:58:16)

Будете смеяться, но подоспело еще несколько хотфиксов к SP6, что довело их общее количество до десятка (из свежих особенно актуален LPCPorts-fix, исправляющий плюху, способную напомнить старые добрые времена GetAdmin'а). Все это хозяйство в одном флаконе с учетом пересечений продолжает собиратьcя на уже поминаемой мной странице Игоря Митюрина.


Привет @Stake? (16.01.2000 15:28:36)

Несколько фактов, наводящих на разные интересные мысли:
1. webster (ICQ#3844604) Wrote:
"Противоречие А.Носику. и его беспочвенным обвинениям . по поводу взлома серверов lenta.ru, gazeta.ru, vesti.ru, etc.. http://security.rial.net/fakti.doc"

2. Появившиеся на security.rial.net и void.ru ссылки на новорожденное "Аналитическое агентство NeoNet"
3. http://www.leader.ru/secure/whoiz.html?q=neonet.ru
4. http://www.leader.ru/secure/whoiz.html?q=void.ru


У вас есть новость или ссылка, заслуживающие внимания наших читателей ? Пишите.

«     »



анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube



Rambler's Top100
Рейтинг@Mail.ru





  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach