информационная безопасность без паники и всерьез подробно о проекте |
||||||||||||||||||||||
|
||||||||||||||||||||||
|
23 июня 1998, #30 Реакция Microsoft на уже упоминавшийся пресс-релиз о найденных ошибках в реализации PPTP. Общий смысл - у нас надежная реализация, и до сих пор еще никто из покупателей на нее не пожаловался; часть проблем устраняется вышедшими и готовящимися Service Pack'ами, hot fix'ами и соответствующими настройками, остальные носят чисто теоретический характер. Так что спите спокойно, жители Багдада. Посетителям подобных мест наверняка знакомы имена файлов типа pc_wsit2.zip. Все они, как правило, являются результатами деятельности весьма известной группы Phrozen Crew, сайт которой и предлагается для рассмотрения. Впрочем самих crack'ов там как раз и нет, а есть разнообразная информация о группе. Если вы действительно не знаете, где искать их творения, загляните сюда или сюда. Ну или скачайте Opus Magnum группы - базу данных по S/N Oscar (десятая версия вышла 14 июня). Помимо собственно номеров база включает ограниченное количество ключегенераторов/crack'ов, адреса всяческого shareware, десяток уроков по взлому (в help'е). Еще один способ взлома NT. По умолчанию группа Everyone может поменять значение ключа HKLM\Software\Microsoft\Windows NT\CurrentVersion\AeDebug\Debugger. Ключик определяет, что должно запуститься при сбое приложения для его отладки. В большинстве систем там стоит значение по умолчанию drwtsn32 -p %ld -e %ld -g, у разработчиков туда обычно заносится что-то типа E:\Program Files\DevStudio\SharedIDE\BIN\msdev.exe -p %ld -e %ld. В принципе возможно занести туда вызов User Manager'а (usrmgr.exe для NTS, musrmgr.exe для NTWS) и постараться завалить какой-нибудь системный процесс типа winlogon.exe или spoolss.exe, после чего придет User Manager, запущенный с привилегиями System. Лечится выставлением соответствующих прав. На сайт Russian Underground/2 меня привела в основном ностальгия по временам, когда я прикручивал свой тогда еще приличный мегабайтный Trident 9400 к OS/2 2.1, если не к 2.0, уже не помню. Internet'а тогда в моих окрестностях еще не было, ползать по BBS я уже тогда ленился, и после нескольких неудачных попыток наш роман благополучно завершился - терпеть разрешение 640х480 было выше моих сил. А к моменту появления 3-го Warp'а я уже вовсю программировал под Win32, на машине сменяли друг друга беты Win'95. В общем, не сложилось. А ведь найди я тогда драйвера, и жизнь могла пойти по-другому :) Собственно, к нашей теме относится лишь раздел Вредные программы, но любопытен тот факт, что все они (представляющие собой преимущественно всевозможные nuke, TearDrop и т.п.) нацелены на Windows, реже - на Linux, что характерно и для всего сайта - творениям Microsoft уделяется здесь не меньше внимания, чем собственно OS/2. Грустный закат "Windows, лучшей чем Windows". Всем гейтсофобам для чтения на ночь рекомендуется статья Дмитрия Симаненкова Страшная сказка о безопасности Windows и Internet (где-то я ее недавно еще встречал, сейчас не вспомню). Немножко утрировано, но ничего фантастического. Собственно говоря, основное препятствие, стоящее на пути превращения MS в классического Большого Брата, вытаскивающего информацию из ваших компьютеров - весьма абстрактная штука под названием "общественное мнение". С которым правда, как ни странно, еще считаются - достаточно вспомнить о бурной реакции на Blizzard'овские закладки в Starcraft'е (речь идет о нашумевшей в кругах любителей RTS истории месячной давности, когда при неудачном соединении с BattleNet игра вытаскивала из реестра информацию о почтовом адресе владельца и т.п. и высылала ее "куда надо". По словам авторов, это делалось исключительно чтобы помочь незадачливым игрокам решить их проблемы, но больше всего возмутились владельцы нелегальных копий. Лично для меня во всей этой истории удивительно то, что представители Blizzard извинились и пообещали больше так не делать). Однако я увлекся. Напоследок - пара слов о клубе. За последние две недели с заданиями не справился никто. То ли народ расслабился от летней жары (посещаемость однако не особо снизилась), то ли новые задания для кандидатов оказались слишком сложными - не знаю. Прошел ли кто-нибудь дальше второго этапа ? Просто интересно...
|
анонимность
клоуны
конференции
спам
уязвимости
.net
acrobat
activex
adobe
android
apple
beta
bgp
bitcoin
blaster
borland
botnet
chrome
cisco
crypto
ctf
ddos
dmca
dnet
dns
dos
dropbox
eclipse
ecurrency
eeye
elcomsoft
excel
facebook
firefox
flash
freebsd
fsf
github
gnome
google
gpl
hp
https
ibm
icq
ie
intel
ios
iphone
java
javascript
l0pht
leak
linux
livejournal
mac
mcafee
meltdown
microsoft
mozilla
mysql
netware
nginx
novell
ny
open source
opera
oracle
os/2
outlook
password
patch
php
powerpoint
programming
pwn2own
quicktime
rc5
redhat
retro
rip
router
rsa
safari
sco
secunia
server
service pack
shopping
skype
smb
solaris
sony
spyware
sql injection
ssh
ssl
stuff
sun
symantec
torrents
unix
virus
vista
vmware
vpn
wikipedia
windows
word
xp
xss
yahoo
yandex
youtube
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|