информационная безопасность без паники и всерьез подробно о проекте |
||||||||||||||||||||||
|
||||||||||||||||||||||
|
Microsoft вступила в патентную битву за Visual Studio; MS исправила уязвимость семилетней давности; Семинар по NetResident; BSOD в win32k.sys; ВКонтакте завалил Премию Рунета. #266, 18.11.2008 Microsoft вступила в патентную битву за Visual Studio
MS исправила уязвимость семилетней давности
По словам представителя Microsoft, атака SMBRelay была связана с базовым поведением устаревшего протокола NTLM, ее полное устранение могло существенно повлиять на многие сетевые приложения, так что для тех пользователей, которых атака могла затронуть, было предложено обходное решение (хотя и не всех устраивающее), а радикальное решение вопроса решили отложить на будущее, до выхода принципиально новой версии Windows. За прошедшее время выяснилось, что изменения, внесенные в XP SP2 и Vista, позволяют закрыть данную уязвимость относительно малой кровью, что и было проделано.
Семинар по NetResident
NetResident - комплекс сетевого мониторинга для записи, хранения, анализа и визуализации различной информации, переданной по компьютерным сетям. Одна из его отличительных особенностей – ориентированность на высокоуровневые протоколы, являющиеся наиболее востребованными при проведении аудита безопасности. Анализ и визуализация данных производятся в автоматическом режиме, на выходе пользователь получает собранный сетевой контент: сообщения электронной почты, веб-страницы, скачанные по FTP файлы, сообщения IM-программ, разговоры по IP-телефонии. Всю информацию можно легко отсортировать или отфильтровать по разным признакам. Основной темой семинара является обсуждение различных сетевых угроз, которые будут рассмотрены на реальных примерах из практики клиентов TamoSoft. Участники семинара будут ознакомлены с типичными проблемами безопасности, возникающими на различных предприятиях, а также способами их выявления с помощью NetResident. Для участия в семинаре потребуется регистрация.
BSOD в win32k.sys
Многократное переключение между Win32-объектами "рабочий стол" (desktop), на которых есть окна, с одновременным созданием потоков, устанавливающих/снимающих Win32-хуки на этих столах, и рассылающих на них оконные сообщения, в половине случаев приводит к BSODу из-за AV в коде win32k.sys, а в другой половине - к зависанию системы. Происходит это предположительно из-за race condition с потоком, который снимает хук, и одновременной доставкой сообщения в другой поток - видимо, оно пытается вызвать только что убитый хук. Пока непонятно, имеют ли десктопы к этому прямое отношение, или просто эти действия приводят к каким-либо особенным условиям тайминга исполнения плохо синхронизированного кода. По крайней мере, в дампе ничего напрямую про десктопы не видно, но без них воспроизвести ситуацию пока не получилось. Доступны исходные тексты в виде проекта для VC6, а также скомпилированные бинарные файлы (exe+dll).
ВКонтакте завалил Премию Рунета
Создатель ВКонтакте Павел Дуров объяснил происходящее следующим образом. В прошлом году им не удалось победить в конкурсе, разместив в последний день призыв к своим пользователям проголосовать за ВКонтакте, поскольку сервер с голосованием просто лег под нагрузкой. И в этом году Дуров решил провести небольшой тест-драйв системы, разместив в коде iframe, загружающий сайт премии. По его словам, "момент выбран весьма щадяще - сейчас в шестом часу утра в субботу мы наблюдаем недельный и суточный минимум посещаемости Контакта". Не уверен, можно ли усмотреть в подобных действиях состав преступления (274-я не подходит, 272 - не было несанкционированного доступа, разве что 273 - если считать iframe вредоносным кодом, распространяющимся среди пользователей), но все-таки slashdot-эффект в результате призыва проголосовать и безусловный редирект всех пользователей - несколько разные вещи. C другой стороны, отбить подобную атаку выскакивающим pop-up'ом со всякими словами тоже не бог весть какая задача (конечно, требущая дополнительных усилий типа втыкания промежуточной статической страницы с ява-скриптом, анализирующим реферер - самое простое решение, не требующее вмешательства в конфиги сервера, со статикой даже апач имел бы шансы отбиться почти без потерь).
|
анонимность
клоуны
конференции
спам
уязвимости
.net
acrobat
activex
adobe
android
apple
beta
bgp
bitcoin
blaster
borland
botnet
chrome
cisco
crypto
ctf
ddos
dmca
dnet
dns
dos
dropbox
eclipse
ecurrency
eeye
elcomsoft
excel
facebook
firefox
flash
freebsd
fsf
github
gnome
google
gpl
hp
https
ibm
icq
ie
intel
ios
iphone
java
javascript
l0pht
leak
linux
livejournal
mac
mcafee
meltdown
microsoft
mozilla
mysql
netware
nginx
novell
ny
open source
opera
oracle
os/2
outlook
password
patch
php
powerpoint
programming
pwn2own
quicktime
rc5
redhat
retro
rip
router
rsa
safari
sco
secunia
server
service pack
shopping
skype
smb
solaris
sony
spyware
sql injection
ssh
ssl
stuff
sun
symantec
torrents
unix
virus
vista
vmware
vpn
wikipedia
windows
word
xp
xss
yahoo
yandex
youtube
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|