Сбой в mail.ru перемешал почту пользователей; Sony rootkit: как все начиналось; Американский физик пугает заражением земных компьютеров инопланетянами; Фарс с Sony в главной роли продолжается; Опасное использование CreateProcess рядом производителей.
#216, 02.12.2005
Сбой в mail.ru перемешал почту пользователей
dl // 02.12.05 02:16
29 ноября на Mail.Ru случился сбой, в результате которого часть почты ушла на чужие адреса. Причем похоже, что большинство пользователей и не подозревает, что их письма могли уйти налево. Лишний повод задуматься о том, стоит ли доверять критичную информацию халявному сервису (уже есть сообщения об утечке различных паролей). RU-CENTER, к примеру, пока приостановил отправку сообщений на мейлрушные адреса.
Источник: plushev
Sony rootkit: как все начиналось
dl // 28.11.05 16:02
На Boing Boing раскопали несколько старых постингов в технические листы/ньюсгруппы от программистов из First4internet - "как заставить фильтр CDAUDIO загружаться динамически?", "как защитить wma-файлы с помощью DRM v1?" и т.п. Вот так ответишь человеку на форуме, а он потом такое напишет...
Источник: Boing Boing
Американский физик пугает заражением земных компьютеров инопланетянами
dl // 26.11.05 02:58
Новость, по ощущениям, пришедшая месяца на четыре раньше, чем того заслуживает. В очередном номере журнала Acta Astronautica ученый Ричард Керриган (Richard Carrigan) поведал миру о том, что проект по поиску внеземных цивилизаций (SETI), использующий для обработки данных распределенные вычисления, грозит заразить всю интернет инопланетными вирусами.
SETI использует традиционную схему организации распределенных вычислений - добровольцы по всему миру устанавливают у себя клиентскую программу, которая периодически забирает с сервера очередную порцию данных и обрабатывает ее в надежде обнаружить осмысленный сигнал. По мнению Керригана, все идет гладко только пока проект в качестве входной информации получает всевозможный космический шум, однако получение сигнала от "настоящих" инопланетян чревато заражением всех компьютеров, участвующих в проекте, и последующим распространением заразы по сети.
Похоже, что уважаемый доктор из лаборатории Ферми перечитал научной фантастики. Хотя не могу не заметить, что, переключившись с SETI на проекты distributed.net, вы сможете почувствовать себя полностью защищенными от инопланетных атак на вашу систему :)
Источник: Lenta.Ru
Фарс с Sony в главной роли продолжается
dl // 21.11.05 18:53
Как в случае с пессимистом, считающим, что хуже быть не может, и оптимистом, считающим, что хуже обязательно будет, я всякий раз, касаясь этой темы, надеюсь, что на ней можно поставить точку, и всякий раз Sony демонстрирует, что нет предела совершенству.
Выяснилось, что защиту для Sony писала не только компания First 4 Internet, но и компания SunnComm Technologies. Удаление своей защиты последняя компания сделала абсолютно по той же схеме, настежь открывающей систему.
Также выяснилось, что ребята мимоходом заслужили гнев open source-сообщества - в код были включены фрагменты mp3-кодека Lame, который распространяется по Lesser General Public License (LGPL), в соответствии с которой продукты, использующие Lame, также должны свободно распространяться (или, по крайней мере, это должно быть оговорено в документации). Найдены следы и "чистого" GPL-кода.
Наконец, к списку штатов, в которых были поданы коллективные иски против Sony, на днях присоединился Техас.
Источник: ZDNet
Опасное использование CreateProcess рядом производителей
dl // 17.11.05 18:13
Как известно, большинство программистов под Win32/64 предпочитает вместо первого параметра функции CreateProcess (lpszApplicationName) использовать второй параметр (lpszCommandLine), передавая в качестве lpszApplicationName NULL. lpszCommandLine все равно приходится использовать для передачи параметров в приложение, да и обработка ситуаций, когда не указан полный путь до приложения, для него сделана более комфортно. Для lpszApplicationName исполняемый файл ищется только в текущем каталоге (что, кстати, может привести к проблемам с безопасностью), для lpszCommandLine - сначала в каталоге, где был расположен exe-файл текущего процесса, потом в текущем каталоге, потом в системных и перечисленных в PATH. К тому же совместное использование этих параметров регулярно приводит ко всяческим нестыковкам - так, вызов CreateProcess("...\\notepad.exe", "wordpad readme.txt", ...) приведет к запуску notepad.exe, который будет считать, что запускался командой wordpad readme.txt.
Но в сочетании с путями, содержащими пробелы, обработка lpszCommandLine получилась слишком комфортной - при указании пути вида 'c:\program files\some dir\some prog.exe' система последовательно будет пробовать запустить 'c:\program.exe', 'c:\program files\some.exe', 'c:\program files\some dir\some.exe', 'c:\program files\some dir\some prog.exe'. Это вполне документированная ситуация, для ее избежания рекомендуется заключать строку с путем до исполняемого файла в кавычки.
Разумеется, программисты периодически забывают об этом подвохе, что в принципе может привести к атаке на локальную систему, если злоумышленнику, к примеру, удастся записать пользователю в корневой каталог свою программу под именем program.exe. Опасность не слишком велика (если уж есть подобные права на запись, то можно использовать и более очевидные методы), но подобные плюхи не красят разработчиков. В список таких программ, опубликованный iDefence, попали Microsoft Antispyware 1.0.509 (Beta 1), RealNetworks RealPlayer 10.5, Kaspersky Anti-Virus 5.0, Apple iTunes 4.7.1.30, VMWare Workstation 5.0.0 build-13124.
Источник: iDefence
обсудить | все отзывы (0) | [35439] |
|
|