информационная безопасность без паники и всерьез подробно о проекте |
||||||||||||||||||||||
|
||||||||||||||||||||||
|
дела распределенные; Вышел Nessus 2.0; Управление доступом - теперь и в отдельных приложениях; Конкурс на самое тупое применение мер безопасности; Серия однотипных уязвимостей в Kaspersky Antivirus, Far и cmd.exe; Отбой киберджихада. #130, 24.02.2003 дела распределенные
Из-за массового переключения на RC5-72 темпы роста в OGR прилично упали, тем не менее, похоже, на днях таки произойдет подъем на пятое место в общем рейтинге. Похоже, что Moldyn@Home уже вполне в состоянии претендовать на место третьего проекта, официально поддерживаемого командой. Было бы смешно не признать этого, учитывая, что лидируем мы там практически с трехкратным отрывом от второго места (не в последнюю очередь благодаря nxAlexP). В обозримом будущем я все равно буду перетряхивать командный сайт, так что появятся и соответствующие разделы. Ну и, наконец, ситуация в, так сказать, флагманcком проекте, RC5-72. Честно говоря, некоторое время назад создалось ощущение, что мы достигли тут своего потолка, поскольку Dutch Power Cows маячат где-то в заоблачных высотах, а Iri2K, обойдя нас, рванули вперед с приличной скоростью. Однако в новом году картина несколько изменилась. Мы все чаще стали обходить их в ежедневном рейтинге, так что сейчас прогноз на обгон - 1-2 месяца. Конечно, было бы очень неплохо сократить этот срок, а потом, глядишь, задуматься и о первом месте. Неплохой стимул, как вы считаете?
Вышел Nessus 2.0
Управление доступом - теперь и в отдельных приложениях
Конкурс на самое тупое применение мер безопасности
Stupid Security Competition. Именно такой конкурс объявлен правозащитной организацией Privacy International. Цель - выявление самых бесполезных, назойливых, раздражающих, иллюзорных и просто глупых мер безопасности. Слишком часто безопасность используется как дымовая завеса некомпетентными работниками, неоправданно вмешивающимися в личную жизнь людей. Конкурс интернациональный, заявки принимаются до 15 марта, так что дерзайте.
Серия однотипных уязвимостей в Kaspersky Antivirus, Far и cmd.exe
Теперь к чему это приводит: FAR вплоть до версий 1.70beta1 сваливается с переполнением буфера, в версии 1.70beta4 осуществляется проверка на превышение 260 символов, но спотыкается на строго 260 символах (обещано исправление в b5). cmd.exe от NT4 получает переполнение буфера, от 2к - оказывается "запертым" в этом каталоге (перестают работать команды типа cd ..), что делает возможным DoS на батч-файлы. Антивирус Касперского (4.0.9.0, Workstation и Server-версии):
Примеры батч-файлов для создания подобных файлов можно найти по ссылке, приведенной ниже. Справедливости ради надо отметить, что под XP выполнение этих команд из-под cmd.exe приводит к сообщению "Access is denied".
Отбой киберджихада
P.S. Спасибо Алексею Русакову за ссылку
|
анонимность
клоуны
конференции
спам
уязвимости
.net
acrobat
activex
adobe
android
apple
beta
bgp
bitcoin
blaster
borland
botnet
chrome
cisco
crypto
ctf
ddos
dmca
dnet
dns
dos
dropbox
eclipse
ecurrency
eeye
elcomsoft
excel
facebook
firefox
flash
freebsd
fsf
github
gnome
google
gpl
hp
https
ibm
icq
ie
intel
ios
iphone
java
javascript
l0pht
leak
linux
livejournal
mac
mcafee
meltdown
microsoft
mozilla
mysql
netware
nginx
novell
ny
open source
opera
oracle
os/2
outlook
password
patch
php
powerpoint
programming
pwn2own
quicktime
rc5
redhat
retro
rip
router
rsa
safari
sco
secunia
server
service pack
shopping
skype
smb
solaris
sony
spyware
sql injection
ssh
ssl
stuff
sun
symantec
torrents
unix
virus
vista
vmware
vpn
wikipedia
windows
word
xp
xss
yahoo
yandex
youtube
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|