информационная безопасность без паники и всерьез подробно о проекте |
||||||||||||||||||||||
|
||||||||||||||||||||||
|
13 сентября 2000, #102 АТВ (13.09.2000 00:59:10) На сервере Авторского телевидения 13 сентября в 19:00 по Москве будет транслироваться онлайн-версия программы "Времечко", в которой, если ничего не помешает, мы будем говорить о HackZone.Ru. После проверки архива прошлых выпусков с домашнего диалапа выяснилось, что качество видео вполне приемлемое, хотя воспроизведение и перебивается периодически для буферизации (все-таки трудно прогнать 56-килобитный поток по 33-килобитному каналу :) ). Так что смотреть можно, заходите. CISC (13.09.2000 00:38:05) Один из обещанных в прошлом выпуске новых проектов - Независимый центр секьюрити-консалтинга aka CISC - стал реализацией давно крутящейся у нас с Ильей Медведовским идеей создания подобной группы независимых экспертов. Пересказывать содержание сайта тут особого смысла нет, обращу лишь ваше внимание на раздел "Вопрос авторам "Атаки на Internet". Мы рассчитываем включить наиболее интересные вопросы в следующее издание книги, которое уже не за горами. итоги украинского Hack-Forum'а (13.09.2000 00:04:11) Hack-Forum 2000 должен был состояться аж в середине августа, но информации о том, что же там происходило, не было ровным счетом никакой, а сайт форума продолжает радовать новостями за начало августа (при всех недостатках Спрыга уж с онлайновым-то освещением все было в порядке). И вот пришло письмо от участника форума, которому и передаю слово:
вниманию пользователей МТУ (12.09.2000 23:10:59) По словам Константина Кляцкина, после активной работы с dialup.mtu.ru IE5 в дальнейшем при вводе адреса dialup.mtu.ru начинает услужливо предлагать ввести строчку http://dialup.mtu.ru/cgi-bin/a?id=53432771454481953xxxxxxxxxxxxx?func=allreg?code=l?passwd=p (l и p - логин и пароль открытым текстом), что свидетельствует о том, что где-то там затесалась форма, отправляющая свое содержимое методом GET, и среди этого содержимого нашлось место и для пароля с логином. Не то, чтобы дырка, но передавать пароль открытым текстом в URLе - не самое удачное решение. А пользователям МТУ можно пока лишь посоветовать не пускать к своей машине посторонних и осторожнее пользоваться прокси-серверами, из логов которых все это хозяйство легко вытаскивается. уточнения к обзору про win2k (12.09.2000 00:59:52) Слишком многие прислали один и тот же вопрос - а как же именно определить, к какому файлу или какой ветке реестра хочет получить доступ программа. Mea culpa, написав про FileMon с RegMon'ом, я поленился их залинковать. Исправляюсь и в очередной раз рекомендую эти архиполезные утилиты от SysInternals. И второе уточнение - о правильности родного майкрософтовского софта. Увы, но, как сообщил Михаил Богатырев, по крайней мере Source Safe у Domain Users тоже не работает. дело NetBus живет (10.09.2000 20:37:51) Помнится, когда несколько месяцев назад McAfee объявила о том, что перестает оповещать пользователей при обнаружении известного троянца NetBus Pro из-за того, что он нынче стал как бы вполне добропорядочным средством администрирования, на нее спустили всех собак. Нынче ж примеру McAfee последовал и Symantec. Пламенный привет всем пользователям Norton Antivirus.
У вас есть новость или ссылка, заслуживающие внимания наших читателей ? Пишите.
|
анонимность
клоуны
конференции
спам
уязвимости
.net
acrobat
activex
adobe
android
apple
beta
bgp
bitcoin
blaster
borland
botnet
chrome
cisco
crypto
ctf
ddos
dmca
dnet
dns
dos
dropbox
eclipse
ecurrency
eeye
elcomsoft
excel
facebook
firefox
flash
freebsd
fsf
github
gnome
google
gpl
hp
https
ibm
icq
ie
intel
ios
iphone
java
javascript
l0pht
leak
linux
livejournal
mac
mcafee
meltdown
microsoft
mozilla
mysql
netware
nginx
novell
ny
open source
opera
oracle
os/2
outlook
password
patch
php
powerpoint
programming
pwn2own
quicktime
rc5
redhat
retro
rip
router
rsa
safari
sco
secunia
server
service pack
shopping
skype
smb
solaris
sony
spyware
sql injection
ssh
ssl
stuff
sun
symantec
torrents
unix
virus
vista
vmware
vpn
wikipedia
windows
word
xp
xss
yahoo
yandex
youtube
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|