информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Портрет посетителяСтрашный баг в WindowsАтака на Internet
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / обзор / архив / 1999
АРХИВ
главная
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
2000
1999
1998
1997






Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




13 июля 1999, #75

Событий на прошлой неделе случилось вполне достаточно для того, чтобы я не стал заставлять вас ждать еще месяц до выхода очередного обзора :)

Для начала - как любят говорить спортивные комментаторы, информация для любителей статистики. Я тут недавно выяснил, что совершенно прозевал знаменательное событие. Количество подписчиков обзора, получающих его через CityCat, превзошло количество выписывающих на дом курс доллара (то, что оно вплотную приблизилолсь к 20 тысячам - отдельный разговор). Будем считать это признаком роста экономической стабильности :)


Полным ходом развивается проект HZTeam City. Появился свой домен, идет конкурс на новый дизайн, вселяются новые жители, появляются первые кандидаты на роли координаторов разделов...

Посмотрев на график роста RC5 HackZone Team, я понял, что мы стали самой быстрорастущей командой проекта. Только за июль - практически мертвый месяц - к команде уже подключилось почти 80 человек. Было бы любопытно узнать, какое количество вновь прибывших узнало о команде из недавнего выпуска Internet-кафе. Собственно о команде там было не слишком много, да и информация приведена на конец июня, но все равно приятно. Послушать, что о нас говорили, можно здесь (130K в RealAudio).

Конечно, нам есть куда расти, и успокаиваться рано. Так, Anand Tech при сравнимом количестве участников обгоняет нас по производительности в два с лишним раза, так что если мы хотим побороться за первые места, надо потщательнЕе поизыскивать унутренние резервы... С другой стороны, поводов для сильной тревоги я не вижу: Slashdot обгоняет нас в те же два раза, участников же там в три раза больше, CCC идут примерно с нашими же показателями, а вот лидер проекта, Team Evangelista, объединяет в четыре раза больше участников, в то же время мы ее регулярно обгоняем в дневном рейтинге.

Кстати, насколько мне известно, создана и стала расходиться фидошная эха RU.DNET, Через Fido она до меня пока не добралась, но через гейт уже доступна. Ну что, попробуем опровергнуть утверждение о том, что в команде мало фидошников? :)


C 9 по 11 июля имел место быть седьмой по счету DefCon. Несомненным гвоздем программы стал представленный cDc Back Orifice 2000. На самом сайте программы, правда, сейчас лежит лишь объявление о том, что "скоро, очень скоро...", но нашлась уже как минимум одна страница, на которую выложили файлы, взятые с компакта, полученного от cDc (пара файлов при этом оказалась заражена WinCIH'ом - мда уж...). Подробно исследовать сей продукт времени у меня пока не было, из того, что бросилось в глаза: сервер теперь работает под NT, интерфейс стал сильно проще и посимпатичней, в US-версии поддерживается шифрование пароля с помощью DES, добавилось несколько второстепенных команд, а в целом - ну появился еще один троянец, ну и что? Некую дополнительную головную боль, скорее всего, доставит тот факт, что cDc выкладывает на всеобщее обозрение и исходники BO2K, что по мнению авторов приведет к моментальному появлению огромного количества клонов, не ловящихся антивирусами, хотя на мой взгляд, антивирусам выудить подобную модификацию BO будет вполне по зубам - по крайней мере, эта задача не должна быть сложнее борьбы с полиморфными вирусами, а ведь борются, и весьма успешно.

Там же L0pht анонсировал AntiSniff - "новый класс средств мониторинга", отслеживающий сетевые карты, находящиеся в "promiscuous mode" (как бы это на русском техническом покороче сказать - наверное, лучше всего перевести как в "режиме ожидания").

А незадолго до этого член L0pht Mudge и сотрудник Counterpane Systems Брюс Шнайер опубликовали анализ новой реализации майкрософтовского PPTP. Год назад я уже писал о первом таком анализе, тогда в реализации PPTP было найдено немало прорех. Вердикт этого года: часть ошибок исправлена, однако оставшиеся по-прежнему не позволяют рекомендовать эту реализацию в качестве рабочего средства.


Вынесение приговора Митнику ожидалось 12 июля, однако было отложено до 26-го. Камнем преткновения стала сумма штрафа. Обвинение настаивает на полутора миллионах долларов, защита - на пяти тысячах, упирая на то, что полтора миллиона ему ни в жисть не заработать, особенно учитывая запрет на работу с компьютерами :)


Наум прислал информацию о снятии пароля с ZIP-диска (метод работает только с внешними дисководами). Привожу вольный перевод:

  1. Проверяем, установлены у нас Iomega Tools :)
  2. Берем незащищенный диск, устанавливаем на него пароль на чтение и запись и запоминаем его :)))
  3. Указываем в настройках, что засыпать дисковод будет через минуту бездействия (можно этого и не делать, просто на четвертом шаге придется дольше ждать:) )
  4. Оставив свежезащищенный диск в дисководе, в Tools->Disk Protect выбираем пункт "Unprotect until eject".
  5. Ждем минуту, пока дисковод не уснет (диск щелкнет, лампочка мигнет).
  6. Распрямляем скрепку и вставляем ее в отверстие на задней стенке - рядом с принтерным разъемом. Нежно нажимаем, и диск должен выскочить. Кнопку на передней панели не нажимать, иначе все труды пойдут насмарку.
  7. Вставляем диск с забытым паролем
  8. Убираем пароль, вводя при запросе тот пароль, что вводили на первом шаге.
  9. Вытаскиваем диск с помощью кнопки на передней панели и вставляем его еще раз (без этого обещается порча файлов).
  10. Наслаждаемся жизнью.

Забавно. Отверстие с пятого шага по идее предназначено для вытаскивания диска при отключенном питании, посему его использование и не приводит ко всяким действиям со стороны электроники. Понятно и то, что пароль не считывается с диска при каждом обращении - это было бы совсем неэффективно. Но в сумме получилась плюха.


Simple Nomad выпустил Pandora 4.0 - средство поиска уязвимых мест Netware 4 и 5. Исходные тексты прилагаются.


Ссылки от Алекса Фарбера - первая и вторая части статьи "Securing Linux". Некоторые советы могут показаться очевидными, но почти наверняка окажутся откровением для пришедших с Win'9x. Да ладно, 9х, посмотрите, какое вокруг количество NT с залогиненными администраторами и активными лишними сервисами.


У вас есть новость или ссылка, заслуживающие внимания наших читателей ? Пишите.

«     »



анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube



Rambler's Top100
Рейтинг@Mail.ru





  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach