информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Где водятся OGRыАтака на Internet
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
 Умер Никлаус Вирт 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Парсон сам показал, где его искать 30.08.03 08:02  
Publisher: dl <Dmitry Leonov>
<"чистая" ссылка>
Парсон сам показал, где его искать
Associated Press http://customwire.ap.org/dynamic/stories/I/INTERNET_ATTACK_PROFILE?SITE=DCTMS&SECTION=HOME&TEMPLATE=DEFAULT

Как выяснилось, автор модифицированной версии LovSan aka Blaster, арестованный в пятницу и уже переведенный под домашний арест и электронное наблюдение, сам оставил слишком много следов, позволяющих его найти. Так, каждый зараженнй компьютер пытался связаться с сайтом t33kid.com, который был зарегистрирован на имя Парсона. Да и при заражении использовался файл с именем teekids.exe.
Комментируя случившееся, новозеладский эксперт Ник Фитцджеральд сказал: "Похоже, мы должны возблагодарить бога за существование глупых людей".
Надо сказать, что сама фигура Парсона - просто находка для прессы. Двухметровый, хм, подросток, весом в полтора центнера, с пирсингом и страстью к перекрашиванию волос - это вам не скучный нерд-очкарик, это внушаеть...


Полный текст
Извините за офтоп. Но расскажите, плиз. Каким образом... 15.08.04 02:53  
Автор: void <Grebnev Valery> Статус: Elderman
<"чистая" ссылка>
Извините за офтоп. Но расскажите, плиз. Каким образом использут этот вирь уязвимость RPC, для того, чтобы:
1) "передать" себя на хост жертвы
2) сохраниться там и активизироваться.

Где можно посмотреть сорц виря этого? Наверное, это не секрет и не закрытая информация, раз вирь-то уже есть. Разумеется нужно не для того, чтобы писать вири, а чтобы понимать, что происходит, и в будущем более осмысленно подходить к AV.

Спасибо.
Поищи в Cети... 15.08.04 10:02  
Автор: J'JF <Dmytro Volhushyn> Статус: Elderman
<"чистая" ссылка>
...по имени kaht2 и kaht2.c в частности.
Или могу скинуть на мыло, если нужно.
Спасибо, за инфу. Киньте на мыло, плз., grebnev_v собака... 16.08.04 00:19  
Автор: void <Grebnev Valery> Статус: Elderman
<"чистая" ссылка>
> ...по имени kaht2 и kaht2.c в частности.
> Или могу скинуть на мыло, если нужно.
Спасибо, за инфу. Киньте на мыло, плз., grebnev_v собака hotmail.com.
ушло 16.08.04 14:30  
Автор: J'JF <Dmytro Volhushyn> Статус: Elderman
<"чистая" ссылка>
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach