информационная безопасность без паники и всерьез подробно о проекте |
||||||||||||||||||||||
|
||||||||||||||||||||||
|
Конкурс статей BugTraq'06; Смена дизайна; MS все же выпустила патч для WMF-уязвимости вне графика; WMF-патч от MS просочился на web; Нарастает угроза WMF-уязвимости. #219, 11.01.2006 Конкурс статей BugTraq'06
Срок принятия материалов - с 11.01.06 по 11.11.06. До 15.12.06 пройдет онлайновое голосование, предназначенное для выявления 10 финалистов, после чего за работу примется жюри конкурса. И самая приятная часть. Победитель конкурса в качестве приза получит КПК HP iPAQ rx1950. Автор статьи, занявшей второе место, получит возможность выбрать любую книгу из нашего книжного магазина.
Как обычно, всячески приветствуются организации и частные лица, желающие установить дополнительные призы.
Смена дизайна
Вполне возможно, что какие-то мелочи оказались пропущены, так что замечания, как обычно, приветствуются. Для тех, кому старый дизайн дорог как память, некоторое время будет сохранена возможность просмотра в старом стиле. На форуме для этого достаточно добавить в конец любого адреса &k=1 (для зарегистрированных пользователей этот параметр прокидывается дальше во все формы и доски).
MS все же выпустила патч для WMF-уязвимости вне графика
WMF-патч от MS просочился на web
Тем временем поднялся сайт Ильфака Гильфанова, на котором доступны ссылки как на неофициальный патч, так и на средства проверки уязвимости вашей системы.
Нарастает угроза WMF-уязвимости
Microsoft обещает выпустить патч аж 10 января, до тех пор пользователям предлагается деактивировать библиотеку shimgvw.dll:
Побочный эффект - перестанет работать Windows Picture and Fax, по другим сообщениям, в Explorer'e перестануть работать thumbnails. Кроме того, автор известного дизассемблера IDA Pro Ильфак Гильфанов (кстати, по-русски Ilfak Guilfanov читается именно так) выпустил не имеющий подобных побочных эффектов неофициальный патч, уже проверенный и всячески рекомендуемый The SANS Institute's Internet Storm Center (ISC) и F-Secure. Домен hexblog.com, на котором он был расположен, сейчас заблокирован (видимо, не выдержал наплыва посетителей), поэтому даю ссылку на страницу SANS. Для параноиков процитирую Микко Хюппонена из F-Secure: "Мы знаем этого парня. Мы проверили этот код, и он делает ровно то, что обещано. Мы проверили бинарник и проверили, что это исправление работает. Мы установили его на все наши компьютеры."
|
анонимность
клоуны
конференции
спам
уязвимости
.net
acrobat
activex
adobe
android
apple
beta
bgp
bitcoin
blaster
borland
botnet
chrome
cisco
crypto
ctf
ddos
dmca
dnet
dns
dos
dropbox
eclipse
ecurrency
eeye
elcomsoft
excel
facebook
firefox
flash
freebsd
fsf
github
gnome
google
gpl
hp
https
ibm
icq
ie
intel
ios
iphone
java
javascript
l0pht
leak
linux
livejournal
mac
mcafee
meltdown
microsoft
mozilla
mysql
netware
nginx
novell
ny
open source
opera
oracle
os/2
outlook
password
patch
php
powerpoint
programming
pwn2own
quicktime
rc5
redhat
retro
rip
router
rsa
safari
sco
secunia
server
service pack
shopping
skype
smb
solaris
sony
spyware
sql injection
ssh
ssl
stuff
sun
symantec
torrents
unix
virus
vista
vmware
vpn
wikipedia
windows
word
xp
xss
yahoo
yandex
youtube
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|