информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Портрет посетителяСтрашный баг в WindowsАтака на Internet
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Doom на газонокосилках 
 Умер Никлаус Вирт 
 С наступающим 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / обзор / архив / 1998
АРХИВ
главная
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
2000
1999
1998
1997






Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




10 ноября 1998, #49

"Бизнеc-сайт 98" завершился, и, откровенно говоря, его результаты превзошли все мои ожидания. Приятно, черт побери.

Возвращаясь к трудовым будням. На прошедшей неделе в Статьях появилось Письмо "пессимиста". Хотелось бы узнать ваше мнение по этому поводу - тема довольно любопытная.

Архив обзоров за декабрь-октябрь теперь доступен на нашем ftp-cервере. Отдельное спасибо Сергею Ефремову, пустившему его по фидошной файл-эхе XDOCOTH. В дальнейшем я планирую выпускать ежемесячные обновления.


Ночь с пятницы на вторник - тяжелое испытание. Сломанный 6-го числа сайт Golden Line простоял в таком состоянии как минимум до вечера 9-го числа.


Нет, не все в порядке с SSH. В прошлом выпуске я уже писал о подозрении, что взлом rootshell был вызван переполнением буфера в ssh 1.2.26, и о заявлении автора SSH об отсутствии подобных ошибок в коде. На этом фоне сообщение об ошибке, связанной с переполнением буфера в клиенте ssh, было очень некстати. Речь, правда, идет о клиенте, и для использования этой ошибки он еще должен быть скомпилирован с ключами --with-kerberos5 и --enable-kerberos-tgt-passing, подключен к серверу, сконфигурированному таким же образом, и все это в сочетании с DNS-атакой. Одним словом, комбинация довольно нетривиальная, но достаточная, чтобы стать той самой ложкой дегтя.


С небольшим опозданием - о сообщении лаборатории Касперского об очередном Win-вирусе. Спасибо Dragon'у за напоминание.

"Обнаруженный вирус является первым известным вирусом, поражающим скрипты Windows. Он предельно прост - содержит всего чуть более 10 команд, - и является, скорее всего, пробой пера одного из вирусописателей достаточно известной хакерской группы "CodeBreakers". В вирусе присутствует ряд неточностей, моментально демаскирующих появление вируса в системе: при запуске вируса с удаленного Web-сервера с помощью броузера вирус заражает все файлы в кеше броузера и копирует их в Desktop компьютера (поскольку для броузера текущим каталогом является Desktop). При этом Desktop компьютера оказывается заполнен иконками зараженных скриптов - вирус размножается как кролик, что и послужило основанием для его имени: WinScript.Rabbit.".

Вообще, писать вирусы для скриптов - одно удовольствие. Никакой мучительной возни с байтами, все в чистом тексте - красота. Полностью согласен с мнением, что сей кролик является первой ласточкой :)


Приветы от броузеров. Начнем, по традиции, с IE. Очередной апплет, при запуске вышибающий эксплорер вместе с '95 или '98. При запуске из NT слетает только IE. Собака порылась в нежно любимых Sun'ом MS-овских расширениях явы - в коде активно используются вызовы DirectX.

Netscape отличился в области security. Отключаем запоминание пароля для pop3 (или imap, но тут уж я не проверял)-сервера, забираем почту (при этом, естественно, запрашивается пароль), выходим из программы, идем в prefs.js, ищем строчку
user_pref("mail.imap.server.mail.remember_password", false);,
по соседству -
user_pref("mail.imap.server.mail.password", "а тут лежит зашифрованный пароль");,
меняем false на true/копируем файл на дискетку и спокойно забираем почту (при этом пароль, естественно, не запрашивается).

Это справедливо для NC4.5 - похоже, для всех платформ (в Unix-версиях берется файл preferences.js).


DoS-атака на FreeBSD. Посылка специально подобранных фрагментированных пакетов может привести к перезагрузке системы.


У вас есть новость или ссылка, заслуживающие внимания наших читателей ? Пишите.

«     »



анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube



Rambler's Top100
Рейтинг@Mail.ru





  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach