информационная безопасность без паники и всерьез подробно о проекте |
||||||||||||||||||||||
|
||||||||||||||||||||||
|
10 ноября 1998, #49 "Бизнеc-сайт 98" завершился, и, откровенно говоря, его результаты превзошли все мои ожидания. Приятно, черт побери. Возвращаясь к трудовым будням. На прошедшей неделе в Статьях появилось Письмо "пессимиста". Хотелось бы узнать ваше мнение по этому поводу - тема довольно любопытная. Архив обзоров за декабрь-октябрь теперь доступен на нашем ftp-cервере. Отдельное спасибо Сергею Ефремову, пустившему его по фидошной файл-эхе XDOCOTH. В дальнейшем я планирую выпускать ежемесячные обновления. Ночь с пятницы на вторник - тяжелое испытание. Сломанный 6-го числа сайт Golden Line простоял в таком состоянии как минимум до вечера 9-го числа. Нет, не все в порядке с SSH. В прошлом выпуске я уже писал о подозрении, что взлом rootshell был вызван переполнением буфера в ssh 1.2.26, и о заявлении автора SSH об отсутствии подобных ошибок в коде. На этом фоне сообщение об ошибке, связанной с переполнением буфера в клиенте ssh, было очень некстати. Речь, правда, идет о клиенте, и для использования этой ошибки он еще должен быть скомпилирован с ключами --with-kerberos5 и --enable-kerberos-tgt-passing, подключен к серверу, сконфигурированному таким же образом, и все это в сочетании с DNS-атакой. Одним словом, комбинация довольно нетривиальная, но достаточная, чтобы стать той самой ложкой дегтя. С небольшим опозданием - о сообщении лаборатории Касперского об очередном Win-вирусе. Спасибо Dragon'у за напоминание. "Обнаруженный вирус является первым известным вирусом, поражающим скрипты Windows. Он предельно прост - содержит всего чуть более 10 команд, - и является, скорее всего, пробой пера одного из вирусописателей достаточно известной хакерской группы "CodeBreakers". В вирусе присутствует ряд неточностей, моментально демаскирующих появление вируса в системе: при запуске вируса с удаленного Web-сервера с помощью броузера вирус заражает все файлы в кеше броузера и копирует их в Desktop компьютера (поскольку для броузера текущим каталогом является Desktop). При этом Desktop компьютера оказывается заполнен иконками зараженных скриптов - вирус размножается как кролик, что и послужило основанием для его имени: WinScript.Rabbit.". Вообще, писать вирусы для скриптов - одно удовольствие. Никакой мучительной возни с байтами, все в чистом тексте - красота. Полностью согласен с мнением, что сей кролик является первой ласточкой :) Приветы от броузеров. Начнем, по традиции, с IE. Очередной апплет, при запуске вышибающий эксплорер вместе с '95 или '98. При запуске из NT слетает только IE. Собака порылась в нежно любимых Sun'ом MS-овских расширениях явы - в коде активно используются вызовы DirectX. Netscape отличился в области security. Отключаем запоминание пароля для pop3 (или imap, но тут уж я не проверял)-сервера,
забираем почту (при этом, естественно, запрашивается пароль), выходим из программы, идем в prefs.js, ищем строчку
Это справедливо для NC4.5 - похоже, для всех платформ (в Unix-версиях берется файл preferences.js). DoS-атака на FreeBSD. Посылка специально подобранных фрагментированных пакетов может привести к перезагрузке системы. У вас есть новость или ссылка, заслуживающие внимания наших читателей ? Пишите.
|
анонимность
клоуны
конференции
спам
уязвимости
.net
acrobat
activex
adobe
android
apple
beta
bgp
bitcoin
blaster
borland
botnet
chrome
cisco
crypto
ctf
ddos
dmca
dnet
dns
dos
dropbox
eclipse
ecurrency
eeye
elcomsoft
excel
facebook
firefox
flash
freebsd
fsf
github
gnome
google
gpl
hp
https
ibm
icq
ie
intel
ios
iphone
java
javascript
l0pht
leak
linux
livejournal
mac
mcafee
meltdown
microsoft
mozilla
mysql
netware
nginx
novell
ny
open source
opera
oracle
os/2
outlook
password
patch
php
powerpoint
programming
pwn2own
quicktime
rc5
redhat
retro
rip
router
rsa
safari
sco
secunia
server
service pack
shopping
skype
smb
solaris
sony
spyware
sql injection
ssh
ssl
stuff
sun
symantec
torrents
unix
virus
vista
vmware
vpn
wikipedia
windows
word
xp
xss
yahoo
yandex
youtube
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|