информационная безопасность без паники и всерьез подробно о проекте |
||||||||||||||||||||||
|
||||||||||||||||||||||
|
OGR: проблемы в обработке результатов; Когда оптимизация вредна; Семинар по ISO 17799; Прикрыли kavkaz.org? Подмена документа в новом американском стандарте ЭЦП ECDSA; Отключение шифрования московскими GSM-операторами; Онлайновое сканирование; Раскрытие информации в доменах первого уровня. #123, 06.11.2002 OGR: проблемы в обработке результатов
Для демонстрации данного бага участниками HZTeam была создана отдельная команда, которая и "накачивалась" такими вот блоками. К сожалению, при подготовке к этой акции ребята забыли, что идентификатор участника содержится и в самом блоке, в итоге за прошедший день на счет HZTeam свалилось 9 миллионов лишних блоков. Чем закончится дело, я пока не представляю, в худшем случае речь может пойти и о дисквалификации всей команды (естественно, я очень и очень сгущаю краски). Что было бы весьма прискорбно, поскольку и без этих накруток мы взяли вполне достойный темп, продвинувшись за месяц на десяток позиций и уверенно входя в лидирующую тройку по результатам дня. Ну да посмотрим. Напоследок хочу призвать всех участников не поддаваться искушению - помимо того, что такое поведение просто неспортивно, это может серьезно навредить команде.
Когда оптимизация вредна
Семинар по ISO 17799
Прикрыли kavkaz.org?
Уточнение от 27.10.02 17:40. Вопросительный знак из заголовка можно убрать, сейчас запись о kavkaz.org просто удалена из DNS.
Подмена документа в новом американском стандарте ЭЦП ECDSA
Описанная ошибка отличается от уже известных и сходных по смыслу DSKS (Duplicate Signature Key Selection) [1 стр. 30-32] , тем, что не требует участия злоумышленника в выборе параметров подписи (G,q и т.д.). Таким образом она доступна практически любому пользователю ЭЦП.
Подробное описание и обсуждение ошибки, контрольный пример исходники эксплойта расположены по адресу //bugtraq.ru/cgi-bin/forum.mcgi?type=sb&b=15&m=62248
Отключение шифрования московскими GSM-операторами
Онлайновое сканирование
Раскрытие информации в доменах первого уровня
Так вот, на днях выяснилось, что в ряде доменов первого уровня эти запросы разрешены (не то, чтобы это стало каким-то откровением, просто раньше на это особо не обращали внимания). Список уверенно возглавляет зона .ru, отдающая более 600 тысяч запросов, что превращает ее в рай для спаммеров - не надо возиться со сканированием хостов, просто одной командой получаем полный список существующих доменов. Для проверки достаточно выполнить команду
|
анонимность
клоуны
конференции
спам
уязвимости
.net
acrobat
activex
adobe
android
apple
beta
bgp
bitcoin
blaster
borland
botnet
chrome
cisco
crypto
ctf
ddos
dmca
dnet
dns
dos
dropbox
eclipse
ecurrency
eeye
elcomsoft
excel
facebook
firefox
flash
freebsd
fsf
github
gnome
google
gpl
hp
https
ibm
icq
ie
intel
ios
iphone
java
javascript
l0pht
leak
linux
livejournal
mac
mcafee
meltdown
microsoft
mozilla
mysql
netware
nginx
novell
ny
open source
opera
oracle
os/2
outlook
password
patch
php
powerpoint
programming
pwn2own
quicktime
rc5
redhat
retro
rip
router
rsa
safari
sco
secunia
server
service pack
shopping
skype
smb
solaris
sony
spyware
sql injection
ssh
ssl
stuff
sun
symantec
torrents
unix
virus
vista
vmware
vpn
wikipedia
windows
word
xp
xss
yahoo
yandex
youtube
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|