информационная безопасность без паники и всерьез подробно о проекте |
||||||||||||||||||||||
|
||||||||||||||||||||||
|
24 марта 1998, #17
Очередная ошибка в IE. Похоже, старый добрый buffer overrun, приводящий к вылету текущего окна
(все остальные окна живут как ни в чем не бывало).
Исходный код зловредной
страницы содержит код наподобие MS, судя по всему, пока не торопится выпускать исправление. На той неделе поймали израильского хакера Analyzer'а, бравшего на себя ответственность за атаки на пентагоновские сервера. Им оказался 18-летний Ehud Tenebaum. Заодно повязали и двух подельников. Все трое выразили желание сотрудничать со следствием и сейчас содержатся под домашним арестом. Генеральный прокурор США Janet Reno очень довольна международным сотрудничеством и заявила, что это должно послужить уроком для всех будущих хакеров и знаком того, что США рассматривают компьютерные вторжения как весьма серьезные преступления. Посмотрим, посмотрим... Мы завели канал #hackzone в RusNet. Подробности - здесь. По поводу записей в гостевой книге о DalNet, EFNet, где сидит элита и т.д. В случае RusNet просто поступило предложение завести канал и повесить бота. У меня самого руки до этого еще очень долго бы не дошли, поэтому я с радостью согласился. Кроме того, как справедливо заметил Watman в гостевой книге, у RusNet действительно есть такая приятная особенность как прозрачная работа с разными кодировками. Если кто-нибудь из наших читателей захочет сделать что-нибудь подобное в любой из других упомянутых сетей - you are welcome. На distributed.net предлагают включиться в проект по взлому 64-битного шифра RC5-64. На раскрытие первого 56-битного шифра RC5 ушло 250 дней, затем принялись за 56-битный DES-II-1, который продержался 40 дней. Взлом осуществляется методом "грубой силы" - попросту говоря, перебором. Вы скачиваете клиента (поддерживается 25 платформ - от амиги до соляриса) и вступаете в игру. Периодически происходит синхронизация клиента с главным сервером проекта, все остальное время он тихо перебирает символы. Одна из задач проекта - продемонстрировать недостаточную стойкость 64-битных ключей. Напоследок - приятная свалка разных оччень полезных программ. Real Player Plus 5.0, catz&dogz 2.0, всяческие plug-in'ы к Photoshop'у... Тсс, я вам ничего не говорил :) Да, и самое приятное. На носу - очередной круглый юбилей. Как и обещалось, незамеченным он не пройдет - стотысячный посетитель (приславший соответствующий скриншот) получит в подарок годовую подписку на журнал HackZone - Территория взлома.
|
анонимность
клоуны
конференции
спам
уязвимости
.net
acrobat
activex
adobe
android
apple
beta
bgp
bitcoin
blaster
borland
botnet
chrome
cisco
crypto
ctf
ddos
dmca
dnet
dns
dos
dropbox
eclipse
ecurrency
eeye
elcomsoft
excel
facebook
firefox
flash
freebsd
fsf
github
gnome
google
gpl
hp
https
ibm
icq
ie
intel
ios
iphone
java
javascript
l0pht
leak
linux
livejournal
mac
mcafee
meltdown
microsoft
mozilla
mysql
netware
nginx
novell
ny
open source
opera
oracle
os/2
outlook
password
patch
php
powerpoint
programming
pwn2own
quicktime
rc5
redhat
retro
rip
router
rsa
safari
sco
secunia
server
service pack
shopping
skype
smb
solaris
sony
spyware
sql injection
ssh
ssl
stuff
sun
symantec
torrents
unix
virus
vista
vmware
vpn
wikipedia
windows
word
xp
xss
yahoo
yandex
youtube
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|