информационная безопасность без паники и всерьез подробно о проекте |
||||||||||||||||||||||
|
||||||||||||||||||||||
|
8 января 2001, #108 Итак, пятое место в проекте RC5 наше. Поздравляю всех сокомандников с внеочередным и в то же время запоздавшим взятием этого рубежа! Внеочередным - потому что по всем прогнозам догонять когда-то сияющую в недоступной высоте Team Evangelista нам нужно было еще пару недель. Запоздавшим - потому что подарок ребят из Far Eastern United Group в 8 с половиной миллионов блоков (!), благодаря которому это стало возможным, готовился к Новому году, но отложился из-за неожиданной особенности скриптов dnet, посчитавших, что блоки с адресов, не участвовавших в команде, присоединенные к адресу, в команде участвовавшему, команде как бы и не принадлежат (надеюсь, я понятно выразился? :) ). Впрочем, это ведь не умаляет степени нашей благодарности, не так ли? Ну что ж, пора серьезно задуматься - и не о четвертом месте (чего о нем думать, через пару месяцев, если не раньше, оно и так в кармане будет, кроме того, это одно из самых обидных мест - наподобие второго и седьмого /любители Формулы 1 поймут :)/). Стратегическая задача на сегодня - обогнать AnandTech по ежедневным показателям и успеть подняться до нашего законного третьего места в общем зачете, что, учитывая возросшую скорость обсчета, можно просто не успеть до завершения проекта. Так что всем, желающим увидеть "русскую" (в широком смысле слова) команду на ступеньках пьедестала, стоит призадуматься... RSN forum (8.01.2001 19:41:41) Последняя неделя принесла на RSN Forum волну обсуждения уязвимости бесплатных почтовых сервисов, начавшаяся с обнаруженной Антоном Большаковым дырки в Yandex Mail, связанной с пропуском тегов в заголовке письма. Чуть позже обнаружилось ее продолжение - пропуск тегов в имени приаттаченного файла. Эта же уязвимость всплыла и в mail.ru, о ее исправлении сегодня на форуме сообщила техническая служба PORT.RU. Такие дела. До сих пор не перестаю удивляться - сколько лет уже существуют службы веб-почты, вроде все можно за это время вылизать, ан нет, сообщения о новых граблях оявляются то и дело. PGP для всех (8.01.2001 19:19:56) До недавнего времени основным источником сведений по PGP в рунете был Русский альбом PGP, тихо замороженный летом 1998. Воды за это время все же утекло немало, хотя, конечно, принципиально за это время технология не изменилась, и документация по PGP 5.0 по прежнему актуальна. И вот в конце прошлого года эстафету подхватил сайт PGP для всех. Помимо все той же документации по PGP 5.0, здесь можно найти достаточно подробную пошаговую инструкцию по использованию PGP и умеренное количество страшилок на тему "как ваша информация может быть перехвачена на почтовом сервере". Для интересующихся подробностями предусмотрен раздел Технологии, где можно найти статьи по основам криптографических систем с открытым ключом. Здесь же можно опубликовать свой публичный ключ в банке ключей,
либо поискать чей-то еще. К сожалению, реализовано это все не в виде
нормального кейсервера, а через веб-формы, так что ценность подобного
банка стремится к нулю (встроенные в ту же PGPkeys возможности поиска
будут явно посильнее, и пользоваться ими удобнее, да и способ отзыва
ключа тут просто не предусмотрен).
|
анонимность
клоуны
конференции
спам
уязвимости
.net
acrobat
activex
adobe
android
apple
beta
bgp
bitcoin
blaster
borland
botnet
chrome
cisco
crypto
ctf
ddos
dmca
dnet
dns
dos
dropbox
eclipse
ecurrency
eeye
elcomsoft
excel
facebook
firefox
flash
freebsd
fsf
github
gnome
google
gpl
hp
https
ibm
icq
ie
intel
ios
iphone
java
javascript
l0pht
leak
linux
livejournal
mac
mcafee
meltdown
microsoft
mozilla
mysql
netware
nginx
novell
ny
open source
opera
oracle
os/2
outlook
password
patch
php
powerpoint
programming
pwn2own
quicktime
rc5
redhat
retro
rip
router
rsa
safari
sco
secunia
server
service pack
shopping
skype
smb
solaris
sony
spyware
sql injection
ssh
ssl
stuff
sun
symantec
torrents
unix
virus
vista
vmware
vpn
wikipedia
windows
word
xp
xss
yahoo
yandex
youtube
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|