информационная безопасность без паники и всерьез подробно о проекте |
||||||||||||||||||||||
|
||||||||||||||||||||||
|
6 октября 1998, #44 По традиции (плохой или хорошей - уж не знаю) сперва об изменениях на сервере - специально для тех, кто ходит, минуя главную страницу :) Самое большое нововведение - открытие зеркала упомянутой в прошлом выпуске Network Security Page. Так что если раньше у вас были какие-то проблемы с доступом к ней - из-за канала, очередного отключения света и т.п. - заходите. В Underground'е - новый раздел для новичков, реально туда перешли две старых и одна новая статья. Битым ссылкам на файлы жить осталось недолго, все (или почти все) файлы уже благополучно переехали на ftp. Как вы относитесь к идее разбиения доски объявлений по тематикам ? Ваши предложения просьба добавлять сюда. С описанной в прошлом выпуске программой, вешающей NT, случился некий прокол, выложена была битая версия. Сейчас все исправлено, работает как часы. Кстати, а вы уже заглядывали в раздел "Лучший информационно-справочный сайт" конкурса Бизнес-сайт 98 ? :) Объявление специально для пользователей chat.ru. Да, я читаю почту, и забирается она каждые 10 минут, пока я в сети (а тут я, надо сказать, регулярно), и отвечаю я на письма обычно немедленно, если ничего не мешает. Но если вы хотите получить ответ, заведите где-нибудь нормальный почтовый ящик, и не забывайте указывать его в письме, потому как телепатическими способностями я не обладаю, а письма, отправляемые на chat.ru, благополучно возвращаются назад - в последнее время по крайней мере. Какой там раньше был рекорд по количеству одновременно взломанных доменов ? 325 ? Вчерашний день, однако. В конце сентября было атаковано что-то около 24000 виртуальных серверов, хостящихся ( :) ) у одного одного японского провайдера. 2585 это вам не 24000, но тем не менее именно столько машин компании US West, потратили 10.63 лет машинного времени в поисках очередного простого числа. Скажете, с чего я об этом заговорил ? Штука в том, что занимались они этим не совсем в рамках своих служебных обязанностей, а будучи захваченными одним из сотрудников компании. Найти простое число правда так и не удалось... cDc выпустил еще один plug-in к Back Orifice - бета-версию сетевого монитора BUTTSniffer. Работает и как plug-in, и как отдельное приложение. Платформа - Windows'95/98. DoS атака на NT от NMRC. Затронуты сети, основанные на Token Ring. При прохождении Token Ring-пакета через мост он обновляет Rout Information Field (RIF), проставляя в нем свой идентификатор и некоторую другую информацию. Так вот если количество хопов в этих полях превышает 7, или встречаются хопы с повторяющимися идентификаторами, NT приветствует пользователя синим экраном. Причем данный пакет совершенно не обязательно должен быть адресован именно этой системе - т.е. подобным образом эффективно заваливается все кольцо. Продолжая тему украинских провайдеров. Очередное сообщение, присланное Сергеем Пустовойтовым, показывает, что среди них все же есть более трезво мыслящие люди.
Взломанный K.I.S.S., с которого собственно и началось это обсуждение, выглядел так. А сам сервер, между прочим, оказался довольно-таки любопытным - я, по крайней мере, еще не сталкивался с российскими телепередачами, выкладывающими в сеть свои выпуски в Real Media. В Разном довольно печальные факты об отношении украинских властей к Internet. Почитайте, мы от этого тоже не застрахованы. Возвращаясь к Сергею Пустовойтову. Многие ли из нас могут похвастать собственной операционной системой ? Он - может. 2 октября была выпущена очередная версия Proolix - "POSIX-совместимая операционная система. Hа пути к POSIXу сейчас мы находимся примерно на уровне MSDOS 2.0 (без многозадачности)". Не желаете заценить ? С тех пор, как я писал о Russian Underground/2, там появилось кое-что новенькое. Сегодня, например, меня порадовали ссылкой на Java KillerApp, по обещаниям мгновенно трапающая NT, некоторые версии XFree86 и вызывающая утечку ресурсов у Windows'95. OS/2 стоит как скала. Вот допишу обзор и попробую :) Однако любопытство победило. Результат - черный экран и моргающий узкий курсор. По словам автора, результат не зависит от броузера и версии Java-машины, но на разных машинах ведет себя по-разному. Насколько я понял, при этом вызываются некие графические функции со слишком большими значениями координат, так что не исключено, что собака порылась в видеодрайверах. Перед экспериментами рекомендую запустить NTSync от SysInternals для сброса кэша. А то вот я в прошлый раз забыл, и выложил в итоге bug.exe, состоящий из сплошных нулей... Может я что и пропустил, но hot-fix'ов на эту тему вроде бы не выходило, а страница датирована 14 июля. Мда уж... Во Вредных программах OS/2 клиент для BO и статья, описывающая некоторые популярные атаки - преимущественно на Windows. На самом деле действительно интересный вопрос - почему практически неизвестны атаки, использующие дырки tcp/ip стека OS/2 ? Плохо ищут или действительно все так хорошо ? Новости сервера этим конечно не исчерпываются, отбирал, что роднее. Дмитрий Бородин затеял еще один опрос обитателей сети - "Какие сайты/рассылки вы постоянно посещаете в поисках новой информации ?" У вас есть новость или ссылка, заслуживающие внимания наших читателей ? Пишите.
|
анонимность
клоуны
конференции
спам
уязвимости
.net
acrobat
activex
adobe
android
apple
beta
bgp
bitcoin
blaster
borland
botnet
chrome
cisco
crypto
ctf
ddos
dmca
dnet
dns
dos
dropbox
eclipse
ecurrency
eeye
elcomsoft
excel
facebook
firefox
flash
freebsd
fsf
github
gnome
google
gpl
hp
https
ibm
icq
ie
intel
ios
iphone
java
javascript
l0pht
leak
linux
livejournal
mac
mcafee
meltdown
microsoft
mozilla
mysql
netware
nginx
novell
ny
open source
opera
oracle
os/2
outlook
password
patch
php
powerpoint
programming
pwn2own
quicktime
rc5
redhat
retro
rip
router
rsa
safari
sco
secunia
server
service pack
shopping
skype
smb
solaris
sony
spyware
sql injection
ssh
ssl
stuff
sun
symantec
torrents
unix
virus
vista
vmware
vpn
wikipedia
windows
word
xp
xss
yahoo
yandex
youtube
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|