информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Spanning Tree Protocol: недокументированное применениеГде водятся OGRы
BugTraq.Ru
Русский BugTraq
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Модель надежности отказоустойчивой... 
 Foreshadow продолжает дело Meltdown... 
 Попасть под лошадь 
 Последний спокойный день для сайтов... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / обзор / архив / 2001
АРХИВ
главная
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
2000
1999
1998
1997




The Bat!

Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




Ну что ж, можно считать, что самый долгий перерыв в жизни обзора остался позади. Не обещаю, что прямо так сразу восстановится и былая периодичность, но в работах по запуску нового сайта уже проглядывает конец, так что можно слегка вздохнуть с облегчением и напомнить вам о своем существовании.

Если говорить о новостях сайта, то продолжает обрастать всякими вкусными, порой просто уникальными возможностями форум (начавший просто летать после переезда Хостера на новый канал), начала понемногу заполняться библиотека, готовятся к запуску разделы по правовым вопросам и по криптографии. В целом, сайт доведен до вполне рабочего состояния, и я могу окончательно объявить о том, что прекращаю работу по поддержке и развитию HackZone.Ru и полностью переключаюсь на BugTraq.Ru.

Выложенный на веб полный текст второго издания "Атаки на Internet" - верный признак того, что следующее издание уже не за горами. По традиции, книга здорово переработана, 50% взято из существующего издания и 50% написано с нуля. Примерное ее содержание выглядит следующим образом:
Часть 1. История сетевых атак в Интернет.
Глава 1. Типовые удаленные атаки на распределенные вычислительные системы
Глава 2. Исторические сетевые атаки на протоколы и инфраструктуру Интернет
Глава 3. Исторические сетевые атаки на типовые операционные системы и приложения Интернет
Часть 2. Современные Интернет атаки и технология взлома
Глава 4. Социальная инженерия
Глава 5. Атаки на WEB
Глава 6. Атаки на отказ
Глава 7. Атаки на межсетевые экраны и системы обнаружения атак
Часть 3. Современные методы сетевой защиты
Глава 8. Современные методы и средства сетевой защиты

Ну и напоследок кратенько об основных тематических событиях, запавших в память в течение прошедших месяцев.

Дело Склярова, увы, перешло в вялотекущую фазу. Пресса после 11 сентября занята совсем другими делами, периодические попытки организовать акцию в поддержку, похоже, никого особо не трогают... Радует, по крайней мере, что хоть американская Фемида и делает свое дело не торопясь, но в отличие от нашей хотя бы позволяет переживать сей увлекательный процесс в более полезной для здоровья обстановке.

Если не ошибаюсь, случившаяся летом/в начале осени эпидемия интернет-червей стала первым после червя Морриса случаем самостоятельного распространения вируса практически без помощи человека (предыдущие черви из недавнего прошлого требовали гораздо большего участия потерпевшего). 13 лет разницы - не так уж мало для нашей индустрии. Любителям магических цифр будет интересно сравнить - 5 лет прошло между включением в unix поддержки tcp/ip и червем Морриса, 6 лет назад вышла Windows'95, и примерно 5 лет назад в Microsoft спохватились, что чуть не упустили internet.

RC5 HackZone Team благополучно отбила назад третье место, вероломно отнятое Slashdot'ом путем сливания неведомо откуда взявшихся 70 миллионов блоков. Надеюсь, больше таких сюрпризов не повторится. Радует и то, что в колонке предсказания времени до обгона Anand Tech все чаще стали появляться более разумные цифры, так что порой даже всякие интересные мысли начинают роиться в голове...

Вышедшая в октябре Windows XP еще потребует тщательного исследования с точки зрения безопасности. Пока навскидку некоторую тревогу вызывают два момента. Во-первых, система позволяет заводить пользователей, не имеющих паролей. Я особенно в этом не копался, поэтому пока не совсем понятно, как это организовано внутри, и есть ли разница между отсутствием пароля у пользователя и наличием у него пустого пароля. Хочется верить, что есть, иначе все становится совсем просто. Во-вторых, наличие на борту и активное использование Terminal Services в том числе под красивой вывеской Remote Assistance (как здорово, теперь можно в любой момент попросить знающего друга показать, как нажимается Ctrl-Alt-Del) чревато тем, что даже при отсутствии в этом хозяйстве дырок (а это мы еще посмотрим) авторам будущих троянов можно будет уже не заботиться о передаче данных, об управлении удаленной машиной и т.п. Достаточно будет воспользоваться стандартными средствами, всю черную работу XP сделает самостоятельно...

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube



Rambler's Top100
Рейтинг@Mail.ru



назад «     » вперед


  Copyright © 2001-2018 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach