информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Все любят медГде водятся OGRыАтака на Internet
BugTraq.Ru
Русский BugTraq
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Модель надежности отказоустойчивой... 
 Уязвимости в реализациях OpenPGP... 
 Twitter просит пользователей срочно... 
 Google прикрыл domain fronting 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / обзор / архив / 1998
АРХИВ
главная
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
2000
1999
1998
1997




Paragon Partition Manager 7.0

Подписка:
BuqTraq: Обзор
RSN
РВС
БСК



Paragon Partition Manager 7.0

24 марта 1998, #17

Очередная ошибка в IE. Похоже, старый добрый buffer overrun, приводящий к вылету текущего окна (все остальные окна живут как ни в чем не бывало). Исходный код зловредной страницы содержит код наподобие
<embed src=file://C|/A.012345678901...много-много цифр >

MS, судя по всему, пока не торопится выпускать исправление.


На той неделе поймали израильского хакера Analyzer'а, бравшего на себя ответственность за атаки на пентагоновские сервера. Им оказался 18-летний Ehud Tenebaum. Заодно повязали и двух подельников. Все трое выразили желание сотрудничать со следствием и сейчас содержатся под домашним арестом.

Генеральный прокурор США Janet Reno очень довольна международным сотрудничеством и заявила, что это должно послужить уроком для всех будущих хакеров и знаком того, что США рассматривают компьютерные вторжения как весьма серьезные преступления. Посмотрим, посмотрим...


Мы завели канал #hackzone в RusNet. Подробности - здесь. По поводу записей в гостевой книге о DalNet, EFNet, где сидит элита и т.д. В случае RusNet просто поступило предложение завести канал и повесить бота. У меня самого руки до этого еще очень долго бы не дошли, поэтому я с радостью согласился. Кроме того, как справедливо заметил Watman в гостевой книге, у RusNet действительно есть такая приятная особенность как прозрачная работа с разными кодировками.

Если кто-нибудь из наших читателей захочет сделать что-нибудь подобное в любой из других упомянутых сетей - you are welcome.


На distributed.net предлагают включиться в проект по взлому 64-битного шифра RC5-64. На раскрытие первого 56-битного шифра RC5 ушло 250 дней, затем принялись за 56-битный DES-II-1, который продержался 40 дней. Взлом осуществляется методом "грубой силы" - попросту говоря, перебором. Вы скачиваете клиента (поддерживается 25 платформ - от амиги до соляриса) и вступаете в игру. Периодически происходит синхронизация клиента с главным сервером проекта, все остальное время он тихо перебирает символы. Одна из задач проекта - продемонстрировать недостаточную стойкость 64-битных ключей.


Напоследок - приятная свалка разных оччень полезных программ. Real Player Plus 5.0, catz&dogz 2.0, всяческие plug-in'ы к Photoshop'у... Тсс, я вам ничего не говорил :)


Да, и самое приятное. На носу - очередной круглый юбилей. Как и обещалось, незамеченным он не пройдет - стотысячный посетитель (приславший соответствующий скриншот) получит в подарок годовую подписку на журнал HackZone - Территория взлома.

«     »



анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd gnome google gpl hp ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube



Rambler's Top100
Рейтинг@Mail.ru





  Copyright © 2001-2018 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach