информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Портрет посетителяГде водятся OGRыSpanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 С наступающим 
 Microsoft обещает радикально усилить... 
 Ядро Linux избавляется от российских... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
[lj] как страшно жить 31.08.11 13:57  
Publisher: dl <Dmitry Leonov>
<"чистая" ссылка>
как страшно жить
http://leonov.livejournal.com/319570.html

Перед тестированием мы удалили KIS 2011 и установили последнюю версию. Подумать только — всего за несколько минут, пока на одном из компьютеров не было установлено антивирусное ПО, в систему успел попасть зараженный файл с сетевым червем Virus.Win32.Tenga.a, что привело к последующему заражению определенного числа файлов. [ http://www.3dnews.ru/software/615942/ ]

Tenga infects PE exe files. The virus can also act as a Network-Worm on machines with an unpatched DCOM RPC vulnerability. [ http://www.securelist.com/en/descriptions/old88153 ] Microsoft Security Bulletin MX03-026 details the vulnerability. [ http://www.microsoft.com/technet/security/bulletin/MS03-026.mspx ]

В переводе на русский: подхватить Tenga без действий со стороны пользователя можно лишь на паленой системе, не обновлявшейся с сентября 2003 года.


Полный текст
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach