информационная безопасность без паники и всерьез подробно о проекте |
||||||||||||||||||||||
|
||||||||||||||||||||||
|
Гугль запустил публичный DNS resolver; Удаленное замораживание Window 7 и Server 2008 R2; Новый язык программирования от Google; Серьезная уязвимость в SSL/TLS: и еще один привет 90-м; Ubuntu 9.10 - растущее разочарование. #282, 04.12.2009 Гугль запустил публичный DNS resolver
Помнится, не далее как в январе этого года Гугль мимоходом эффективно заблокировал весь веб пользователям FireFox. С DNS такое было бы еще проще - one ring, one ring.
Удаленное замораживание Window 7 и Server 2008 R2
Microsoft приступила к исследованию проблемы.
Новый язык программирования от Google
Честно говоря, чтение спецификации не слишком впечатляет. В синтаксисе, естественно, много приветов С с Явой, немного Паскаля, немного Питона. Заявлены быстрый компилятор, простота языка, поддержка многозадачности, сборка мусора, компиляция в нормальный бинарный код и т.п. С одной стороны, нет адресной арифметики, с другой, нет наследования (есть интерфейсы), шаблонов, исключений (в гугле вообще не любят исключения, насколько я помню). Могу уверенно сказать, что, не родись Go в недрах Google, вряд ли бы его вообще кто-нибудь заметил. Очередная вариация на тему "мы тоже хотим сделать облагороженный C" - практически, высшая ступень любимого всеми программистами занятия по выпиливанию собственных библиотек и инструментов.
Серьезная уязвимость в SSL/TLS: и еще один привет 90-м
Точнее, основная проблема заключается в сочетании поведения SSL/TLS и работающего поверх него прикладного протокола HTTP. В спецификацию TLS заложена возможность повторной установки сессии любой стороной, что и позволяет злоумышленнику вклиниться в процесс установки соединения с сервером: задержать исходный пакет, установить соединение самостоятельно, после чего пропустить исходный пакет, что будет воспринято сервером как вполне легальное повторное соединение. На этом этапе серверу по-хорошему надо бы перезапросить сертификат, но прикладному уровню не очень интересно, что происходит там внизу. Таким образом атакующий оказывается в состоянии подсунуть в защищенную сессию некий дополнительный код (например, заголовки или значения каких-то полей, кук, или просто врезать в начало http-запроса команду GET с произвольным путем), который будет воспринят сервером как исходящий от легального пользователя. Уязвимость была обнаружена в августе, в конце сентября основные производители SSL решений создали рабочую группу, задачей которой была выработка единого подхода к решению проблемы и разработка рекомендаций по снижению эффекта от уязвимости. В настоящее время разработчики OpenSSL и GNU TLS уже приступили к тестированию патчей, другие производители находятся на разных этапах работы.
Ubuntu 9.10 - растущее разочарование
Проблемы, впрочем, не носят универсальный характер - на ряде конфигураций система встает гладко, либо с минимальными ошибками. Согласно опросу на ubuntu forums, доли пользователей, установивших/обновивших систему нормально, с минимальными проблемами и проблемами, которые они не смогли решить, примерно равны. Однако с учетом того, что первыми на новую систему обычно бросаются энтузиасты, имеющие в среднем более высокую квалификацию, картина вырисовывается безрадостная.
|
анонимность
клоуны
конференции
спам
уязвимости
.net
acrobat
activex
adobe
android
apple
beta
bgp
bitcoin
blaster
borland
botnet
chrome
cisco
crypto
ctf
ddos
dmca
dnet
dns
dos
dropbox
eclipse
ecurrency
eeye
elcomsoft
excel
facebook
firefox
flash
freebsd
fsf
github
gnome
google
gpl
hp
https
ibm
icq
ie
intel
ios
iphone
java
javascript
l0pht
leak
linux
livejournal
mac
mcafee
meltdown
microsoft
mozilla
mysql
netware
nginx
novell
ny
open source
opera
oracle
os/2
outlook
password
patch
php
powerpoint
programming
pwn2own
quicktime
rc5
redhat
retro
rip
router
rsa
safari
sco
secunia
server
service pack
shopping
skype
smb
solaris
sony
spyware
sql injection
ssh
ssl
stuff
sun
symantec
torrents
unix
virus
vista
vmware
vpn
wikipedia
windows
word
xp
xss
yahoo
yandex
youtube
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|