20 октября 1998, #46
В Форуме небольшие изменение - в поддержку основной доски запущены еще три - softboard, progboard, miscboard, в тайной надежде разгрузить основную и уменьшить на ней количество оффтопичных записей. На роль всеобщей свалки предназначена miscboard. Новый "Вопрос HackZone" на сей раз направлен на выяснение возрастного состава наших посетителей, что должно быть интересно как нам, так и вам.
Вышедшая не так давно американская версия PGP6.0 благополучно появилась на http://www.pgpi.com/. Причем если раньше там лежали перекомпилированные версии, то сейчас доступна оригинальная с примечанием, что экспортирована она конечно была нелегально, но использовать ее вам никто не запрещает. Единственный повод ждать PGP6.0i - обещанная в ней поддержка RSA-ключей, напрочь отсутствующая в американской версии. Последний факт меня расстроил - мой публичный ключ, лежащий на главной странице, был именно RSA-ключом, так что пришлось переиграть.
Любителей поэкспериментировать, установивших себе бету IE5.0, ждет еще один неприятный сюрприз - лично мне PGP заявила, что версия comctl32.dll, установленная в системе, устарела, и работать с ней ну никак нельзя. Ее замена на comctl32.dll от IE4 привела к отказу от работы IE, зато PGP утихомирилась. Компромисс был найден переименованием comctl32.dll от IE4 в comctl33.dll и соответствующей корректировке всех модулей PGP (другое дело, что на следующий же день меня окончательно достали глюки IE5, которые уже перестали лечиться привычной переустановкой, а заодно я решил наконец-то побаловаться включенным в последние версии PGP plug-in'ом для Outlook Express (надо ли говорить, что с OE от IE5 он работать отказался...), в итоге я откатился к IE4, что оказалось делом не самым тривиальным, но после нескольких переустановок SP3 и IE все вроде бы наладилось...).
Plug-in работает почти нормально, только вот после простой цифровой подписи без шифровки русский текст оказывается напрочь испорченным, ну и ладно, мы не гордые.
Microsoft выпустил очередной fix к IE4, исправляющий дырку, о которой я писал в прошлом выпуске. Уточнение - затронутыми оказались только версии 4.01 для NT/95 и встроенная в Win'98. Тем временем Juan Carlos Garcia Cuartango, обнаруживший предыдущую дырку, предлагает для общего обозрения новую, по его словам гораздо более опасную, хотя трудно поверить, что найдется много пострадавших от нее. Идея в том, чтобы прикрыть предупреждение, вылезающее при попытке создания ActiveX-объекта из VBScript, с помощью точно подобранного по размеру окна с безобидным текстом, заставив тем самым пользователя бездумно нажать "Yes". После этого его система действительно оказывается под контролем нашего скрипта. Не знаю, не знаю, окончательный вариант окна лично мне кажется довольно подозрительным, хотя кто знает, может быть и найдутся подходящии клиенты для этой атаки.
Сайт, посвященный Back Orifice, неизбежно заинтересует многих. Информации здесь побольше, чем на родной странице - описание, статьи, ссылки, программы. Особый интерес представляет статья, утверждающая, что по крайней мере Windows-клиент BO во время работы соединяется с адресом 209.25.3.113 (там же лежит сайт http://www.netninja.com/), и что-то туда передает (делится добытой информацией, просто сообщает об успешном запуске - мало ли...). Так что Unix-клиент, распространяющийся с исходниками, внушает больше доверия.
В жизни порой бывают очень любопытные совпадения. В течение пары дней мне прислали ссылки на одну и ту же книгу, так что я поневоле решил, что вышла она совсем недавно. Ан нет, бумажное издание датировано июлем 1997, так что часть информации в ней неизбежно устарела, хотя автор сделал все возможное, чтобы избежать этого, напичкав ее ссылками на ресурсы, до сих пор актуальные. Речь, собственно говоря, идет о книге "Maximum Security: A Hacker's Guide to Protecting Your Internet Site and Network" (второй адрес чуть поближе) анонимного автора.
Отзывы о ней исключительно восторженные, да и на меня она произвела весьма неплохое впечатление, так что рекомендую для прочтения всем тем, для кого не является проблемой английский язык источника.
Заодно еще несколько ссылок на англоязычные статьи по ташей тематике - подборка из Wired и даже несколько статей на Gopher'е (сомнения меня только берут, какой предлог тут лучше подходит - "на", "в").
Еще одна подборка взломанных сайтов. Оказывается, 29 сентября ломали id Software.
На http://www.hack.cc/ обещана большая коллекция хакерских программ и средств противодействия им. Действительно, диапазон от нюкеров до спуферов, а также тексты для новичков и немного новостей. От меня связь отвратительная, но, может быть, вам повезет больше.
У вас есть новость или ссылка, заслуживающие внимания наших читателей ? Пишите. А некоторые ссылки этого выпуска мне подкинули Iouri Kushpeteuch, Sergey Lavrov, delta, Oleg Kagan, Bers, Петр Федоров, за что им и спасибо.
« | » | |
|
|