информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Spanning Tree Protocol: недокументированное применениеГде водятся OGRы
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Tailscale окончательно забанила... 
 Прекращение работы антивируса Касперского... 
 Microsoft Authenticator теряет... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / обзор / архив / 2003
АРХИВ
главная
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
2000
1999
1998
1997






Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




Атака на Беркли; Разработчики игнорируют SCO; Red Hat наносит ответный удар; Переполнение буфера в FreeBSD; Использование IP-снуфинга для обеспечения анонимной передачи информации.

#135, 06.08.2003

Атака на Беркли
dl // 06.08.03 02:10
После обнародования информации об уязвимости в реализации RPC в Windows, первые цветочки не заставили себя долго ждать. По оценке администрации сети университета Беркли, уже от 50 до 100 машин в кампусе были успешно атакованы с ее помощью. Учтя тот факт, что из 40 тысяч машин, входящих в сеть, примерно половина использует Windows (хотя, честно говоря, не верю, что NT-системы составляют там большинство), пропатчено минимальное количество, и снаружи приходит до тысячи попыток сканирования ежедневно, администрация приняла радикальное решение - отрезать всю сеть от внешнего мира на четыре дня и провести за это время глобальную чистку.
Источник: Tri-Valley Herald


Разработчики игнорируют SCO
dl // 05.08.03 04:42
Опрос более чем 400 разработчиков программного обеспечения под Linux показал, что около 70 процентов из них не слишком заботятся о претензиях SCO. Впрочем, около 12 процентов заявили, что SCO их достаточно запугала, чтобы отказаться от Linux. Также опрос показал, что 36 процентов разработчиков предпочитают коммерческие дистрибутивы, 15 - некоммерческие, а остальным 49 процентов это все без разницы. Наконец, счет между KDE и GNOME - 65:56 (очевидно, часть опрашиваемых предпочитает сидеть на двух стульях :).
Источник: The Register


Red Hat наносит ответный удар
dl // 05.08.03 02:02
Red Hat заявила о подаче встречного иска к SCO, "чтобы вынудить SCO прекратить делать неподтвержденные и ложные публичные заявления, направленные против Red Hat Linux и целостности процесса развития Open Source".

Заодно Red Hat объявила о создании фонда "Open Source Now", предназначенного для возмещения возможных судебных издержек, связанных с отстаиванием своих прав компаниями, производящими софт по GPL-лицензии и поддерживающими их некоммерческими организациями. Стартовый капитал фонда - 1 миллион долларов.
Источник: RedHat


Переполнение буфера в FreeBSD
dl // 04.08.03 12:56
В реализации функции realpath, входящей в стандартную библиотеку libc, обнаружилась ошибка, связанная с определением длины строки, и, следовательно, приводящая к переполнению буфера. Возможные последствия - DoS-атаки, удаленное выполнение кода, повышение уровня доступа - зависят от конкретного приложения, использующего функцию realpath, позиции буфера в стеке и т.п.

Уязвимости подвержены все версии вплоть до 4.8-RELEASE и 5.0-RELEASE, патч доступен.
Источник: FreeBSD Project


Использование IP-снуфинга для обеспечения анонимной передачи информации
dl // 31.07.03 23:09
На проходящей в Лас Вегасе очередной конференции Black Hat Briefings сотрудник компании BindView Марк Лавлесс (Mark Loveless, известный также как Simple Nomad, основатель Nomad Mobile Research Centre) представил программу NCovert, эффективно использующую подделку ip-адресов в целях передачи информации.

Схема ее работы выглядит достаточно изящно. Берем TCP-пакет и кладем в SRC адрес получателя, в DST - адрес любого доступного в данный момент хоста, а в ISN вместо нормальной стартовой последовательности - четыре байта той информации, которую надо передать. В результате хост из DST, получив данный пакет, либо отвечает на него, подтверждая соединение (SYN,ACK), либо обрывает его (RST), в обоих случаях на хост из SRC уходит пакет, в котором нет никакой информации о нас, а в ISN содержится те четыре байта, что мы хотели передать.
Источник: CNet




обсудить  |  все отзывы (0)
[8470]

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube



Rambler's Top100
Рейтинг@Mail.ru



назад «     » вперед


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach