информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Все любят медSpanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Microsoft обещает радикально усилить... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / обзор / архив / 1998
АРХИВ
главная
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
2000
1999
1998
1997






Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




24 марта 1998, #17

Очередная ошибка в IE. Похоже, старый добрый buffer overrun, приводящий к вылету текущего окна (все остальные окна живут как ни в чем не бывало). Исходный код зловредной страницы содержит код наподобие
<embed src=file://C|/A.012345678901...много-много цифр >

MS, судя по всему, пока не торопится выпускать исправление.


На той неделе поймали израильского хакера Analyzer'а, бравшего на себя ответственность за атаки на пентагоновские сервера. Им оказался 18-летний Ehud Tenebaum. Заодно повязали и двух подельников. Все трое выразили желание сотрудничать со следствием и сейчас содержатся под домашним арестом.

Генеральный прокурор США Janet Reno очень довольна международным сотрудничеством и заявила, что это должно послужить уроком для всех будущих хакеров и знаком того, что США рассматривают компьютерные вторжения как весьма серьезные преступления. Посмотрим, посмотрим...


Мы завели канал #hackzone в RusNet. Подробности - здесь. По поводу записей в гостевой книге о DalNet, EFNet, где сидит элита и т.д. В случае RusNet просто поступило предложение завести канал и повесить бота. У меня самого руки до этого еще очень долго бы не дошли, поэтому я с радостью согласился. Кроме того, как справедливо заметил Watman в гостевой книге, у RusNet действительно есть такая приятная особенность как прозрачная работа с разными кодировками.

Если кто-нибудь из наших читателей захочет сделать что-нибудь подобное в любой из других упомянутых сетей - you are welcome.


На distributed.net предлагают включиться в проект по взлому 64-битного шифра RC5-64. На раскрытие первого 56-битного шифра RC5 ушло 250 дней, затем принялись за 56-битный DES-II-1, который продержался 40 дней. Взлом осуществляется методом "грубой силы" - попросту говоря, перебором. Вы скачиваете клиента (поддерживается 25 платформ - от амиги до соляриса) и вступаете в игру. Периодически происходит синхронизация клиента с главным сервером проекта, все остальное время он тихо перебирает символы. Одна из задач проекта - продемонстрировать недостаточную стойкость 64-битных ключей.


Напоследок - приятная свалка разных оччень полезных программ. Real Player Plus 5.0, catz&dogz 2.0, всяческие plug-in'ы к Photoshop'у... Тсс, я вам ничего не говорил :)


Да, и самое приятное. На носу - очередной круглый юбилей. Как и обещалось, незамеченным он не пройдет - стотысячный посетитель (приславший соответствующий скриншот) получит в подарок годовую подписку на журнал HackZone - Территория взлома.

«     »



анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube



Rambler's Top100
Рейтинг@Mail.ru





  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach