|
![]() |
![]() |
||
Digital Security Awareness Center
dl // 17.04.07 16:39
Компания Digital Security выделила в своем составе отдельное подразделение Security Awareness Center для комплексного предоставления услуг и решений по обучению специалистов и повышения осведомленности пользователей в области информационной безопасности.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2007/04/07.html]
Помимо обучения специалистов, предлагаются различные решения для обучения ИБ обычных пользователей - флеш-ролики, постеры и т.п.
|
Источник: Digital Security обсудить | все отзывы (0) |
Множественные уязвимости в беспроводных продуктах Cisco
dl // 13.04.07 05:46
Cisco Systems сообщила об уязвимостях в программном обеспечении, предназначенном для управления беспроводными продуктами ее производства.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2007/04/06.html]
Возможные последствия - DoS-атаки, повышение привилегий, перехват информации и получение административного доступа. Уязвимые продукты - Wireless Control System (WCS) и Wireless LAN Controller (WLC).
WCS работает совместно с Cisco Aironet Lightweight Access Points, Cisco Wireless LAN Controllers, Cisco Wireless Location Appliance и предназначена для решения различных задач управления беспроводными сетями. Подвержена трем уязвимостям, позволяющим повысить уровень привилегий, записать произвольный файлы на сервер, на котором расположено приложение WCS, модифицировать системные файлы, и все это может быть проделано в удаленном режиме.
WLC управляет точками доступа Cisco Aironet с использованием протокола Lightweight Access Point Protocol (LWAPP). Самая серьезная из уязвимостей связана с реализацией SNMP, также может быть использована удаленно и может привести к полному контролю над системой. Помимо точек доступа Aironet, уязвимые модули входят в некоторые маршрутизаторы семейств Catalyst 6500 и 3750. Кроме того, все точки доступа семейств Aironet 1000 and 1500 используют единый сервисный пароль (хотя и использовать его можно только при непосредственном подключении к устройству).
Патчи/инструкции по устранению доступны.
|
Источник: Cisco Security Advisory #82128, 82129 теги: cisco, dos | обсудить | все отзывы (0) |
Апрельские обновления от MS
dl // 11.04.07 01:26
Пять критически обновлений (включая вышедшее неделю назад), исправляющих уязвимости в GDI, MS Content Management Service, Universal Plug and Play, Microsoft Agent, CSRSS (все приводят к удаленному исполнению кода) и одно важное, исправляющее уязвимость в ядре, приводящую к потенциальному увеличению уровня привилегий.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2007/04/05.html]
|
Источник: Microsoft Security Bulletin Summary теги: microsoft, уязвимости | обсудить | все отзывы (2) |
Создатель венгерской нотации улетел в космос
dl // 08.04.07 00:45
В 21 час 31 минуту по московскому времени с космодрома Байконур успешно отправилась XV экспедиция на Международную космическую станцию.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2007/04/04.html]
В состав экипажа входят космонавты Федор Юрчихин и Олег Котов, а также пятый космический турист Чарльз Симони (Charles Simonyi). C 1981 по 2002 год Симони работал в Microsoft и, в частности, руководил разработкой Word и Excel. Также на его счету нежно любимая всеми Windows-программистами так называемая венгерская нотация, позволяющая определить тип переменной по ее имени.
|
Источник: Lenta.ru теги: microsoft, word, excel, windows | обсудить | все отзывы (0) |
Защищенные процессы Висты оказались не слишком защищенными
dl // 07.04.07 22:12
Алекс Ионеску (Alex Ionescu) выложил в открытый доступ утилиту, позволяющую произвольно устанавливать флажок защищенности на любые процессы в Висте.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2007/04/03.html]
Вообще, защищенные процессы - новый тип процессов, появившихся в Висте в первую очередь для расширенной поддержки DRM (Digital Rights Management). Обычный процесс не может проводить над защищенным такие операции как внедрение потоков, доступ к виртуальной памяти, отладку и т.п. Исполняемые файлы, загружаемые в исполняемый процесс, должны быть подписаны с помощью сертификата, полученного от Microsoft. Идея заключается, видимо, в том, чтобы помешать злобным хакерам раздраконивать плейеры/драйверы/кодеки DRM-контента, вытаскивая из них секретные ключи либо просто обходя защиту и вытаскивая искомое HD-видео, или что там еще проигрывается.
Однако выяснилось, что не составляет особого труда выставлять/снимать заветный флажок для запущенных процессов. Побочный эффект - возможность создания всевозможных вирусов/троянов/руткитов, недоступных для анализа антивирусами, неспособными воспроизвести этот трюк.
|
Источник: Alex Ionescu’s Blog теги: DRM, vista, microsoft | обсудить | все отзывы (3) |
| «« « 241 | 242 | 243 | 244 | 245 | 246 | 247 | 248 | 249 | 250 |
|
|
|