информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
За кого нас держат?Страшный баг в Windows
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Phrack #70/0x46 
 Возможно, Facebook наступил на... 
 50 лет электронной почте 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
1. Далеко не все вирусы являются сетевыми червями. 06.08.08 14:49  Число просмотров: 2198
Автор: Den <Denis> Статус: The Elderman
<"чистая" ссылка>
> Вспоминаем случаи уязвимостей в RPC. Лечишь, заражаеться,
> лечишь, пока не закроешь фиксом :)
>
> А это не защита, тк защита (и безопасность) - это все же
> реакция на возникшие (найденные) уязвимости, а не реакция
> на проблемы, возникающие с незакрытой уязвимостью. Хотя, на
> проблемы также необходимо реагировать, но это не должно
> быть самоцелью :)

1. Далеко не все вирусы являются сетевыми червями.

2. Продвинутые антивирусы, помимо перехвата доступа к файловым ресурсам, обычно имеют собственный брандмауэр и способны перехватывать и анализировать весь трафик узла (как входящий, так и исходящий) в том числе и на предмет атаки на сетевую службу. Кстати, эпидемия MSBlast'а, Sasser'а и тому подобных червей, использующий уязвимость RPC легко приостанавливалась установкой и корректной конфигурацией сторонних (не Microsoft) "огненных стенок".

> И чем раньше коммунити узнает (а занть и быть в курсе - это
> одна из обязанностей системного инженера) о уязвимостях,
> тем ниже задержка перед реакцией.

На счет знать - ты перегибаешь. Чтобы знать нужно постоянно сидеть за отладчиком с дизассемблером и самому искать уязвимости в софте.
Быть в курсе позволяет бюллетени безопасности, которые информируют о наличии уязвимости и о том как по возможности "прикрыться", но в которых нет ни слова о том, как реализуется атака на систему с использованием конкретной уязвимости.
А те, кому нужно знать (я имею ввиду производителей софта и всякие security labs), уже знают об этой уязвимости и предпринимают действия по выпуску заплаток.

> А вот непатченные пиратки даже опасней, вирусная активность
> зачастую проявляется в флуде трафика, забивающего каналы, а
> за это платят в том числе и легальные пользователи :)

И что теперь? Microsoft должна разрешить пиратским копиям своего софта обновляться через WindowsUpdate? :))
<site updates> Поиск 








Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2021 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach