![]() |
![]() |
|||
|
![]() |
![]() |
||
![]() |
||||
![]() |
OpenSolaris
dl // 15.06.05 11:36
14 июня Sun запустила проект OpenSolaris.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2005/06/05.html]
Пока открыты исходные коды ядра, сетевых компонентов, библиотек и базовых команд как для SPARC, так и для x64/x86. Со временем планируется раскрытие и других частей Solaris OS.
Источник: OpenSolaris Program Roadmap теги: sun, solaris | обсудить | все отзывы (1) |
Июньская порция исправлений от MS
dl // 14.06.05 23:52
Всего вышло десять исправлений, три из которых критические - кумулятивное обновление для IE, в который уже раз исправленный HTML Help, и удаленное исполнение кода в 2k, XP, Windows Server 2003 из-за уязвимости в реализации SMB-протокола (последняя уязвимость наиболее опасная, обновление крайне желательно).
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2005/06/04.html]
Среди остальных исправлений отдельного упоминания заслуживает разве что исправление потенциального удаленного исполнения кода в Outlook Express.
Источник: MS Security bulletins теги: outlook, windows, server, xp, уязвимости | обсудить | все отзывы (0) |
Cisco запускает службу защиты от DDoS
dl // 06.06.05 23:00
Cisco анонсировала свой новый сервис Cisco Distributed Denial of Service Protection Solution, направленный на противодействие распределенным атакам.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2005/06/03.html]
Данное решение ориентировано на крупных провайдеров. Пользовательские сети мониторятся на предмет отклонений от стандартного трафика, DDoS-трафик переправляется в "центр дезинфекции", и все, выходящее за рамки заданных правил, блокируется. По словам вице-президента Cisco Мика Скалли (Mick Scully), это означает переход от интернета, основанного на модели доверия по умолчанию, к модели всепроникающего недоверия. Некоторые крупные провайдеры, такие как Sprint и MCI, уже объявили об использовании этой службы.
Источник: eWeek теги: cisco, ddos | обсудить | все отзывы (0) |
Welcome, Apple. Seriously.
dl // 06.06.05 22:33
Почти 24 года назад Apple встретила появление IBM PC своей знаменитой рекламой "Welcome, IBM.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2005/06/02.html]
Seriously." в Wall Street Journal. За это время Apple успела пересесть на процессоры IBM, а IBM успела избавиться от PC-подразделения. Сегодня, можно сказать, круг замкнулся - Стив Джобс подтвердил появившуюся чуть ранее информацию о приходе Apple в Intel-мир.
Переход на Intel-платформу будет произведен в течение двух лет. Джобс отметил, что OS X изначально разрабатывалась способной работать как на процессорах Power PC, так и процессорах Intel (что не слишком удивительно, учитывая ее BSD-подноготную) - другими словами, возможность этого перехода рассматривалась в течение последних пяти лет.
Apple уже имеет опыт удачной смены платформы, хотя предыдущая пересадка была, возможно, более мягкой для пользователей из-за того, что PowerPC позволял запускать старые приложения в режиме эмуляции без потерь в производительности - сейчас же разница в скорости не столь радикальная. В любом случае, этот шаг может серьезно повлиять на расклад на рынке пользовательских ОС - Apple наконец-то сможет сыграть с Microsoft на одном поле, причем BSDшное происхождение OS X может стать серьезным козырем.
Не исключено, кстати, что пострадавшим может оказаться Linux - по крайней мере, коммерческие дистрибутивы.
Источник: cnet теги: microsoft, linux, apple, ibm | обсудить | все отзывы (0) |
Атака на BlueTooth
dl // 03.06.05 21:09
Израильские ученые нашли способ атаки на вроде бы защищенные BT-устройства.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2005/06/01.html]
За последние годы было уже найдено множество способов атаки на BT, однако большинство из них требовало ослабленных настроек безопасности.
Год назад специалисты @Stake уже продемонстрировали способ атаки защищенных устройств в процессе установки первоначального соединения, или "спаривания" (pairing). Процесс этот включает ввод пин-кода на обоих устройствах, на основе которого формируется ключ инициализации, после обмена которым формируется 128-битный ключ связи (link key). Далее в их взаимодействие уже не могут вмешаться другие устройства, а ключ инициализации из дальнейшего обмена данными устраняется. Проблема в том, что именно в момент обмена ключом инициализации его можно перехватить (пересылается он не в открытом виде, но процедура его восстановления не слишком сложная) и, зная алгоритм его формирования, простым перебором получить исходный пин-код. Спецификация BlueTooth допускает длину пин-кода от 8 до 128 битов, однако в большинстве устройств используется 4-значный десятичный код, подбираемый на современных компьютерах за сотые доли секунды. Ну а от получения пин-кода всего один шаг до получения полного контроля над устройством.
До сих пор эта атака не воспринималась как слишком опасная, поскольку процесс спаривания устройств производится только при первом сеансе связи, т.е. не слишком часто. Однако выяснилось, что можно очень легко по желанию взломщика повторно инициировать этот обмен, прикинувшись одним из этих устройств, которое посылает сообщение о том, что оно "забыло" ключ связи. Все, что для этого требуется - определить персональный идентификатор подделываемого устройства, что проделывается элементарно, поскольку все BT-устройства и так рассылают его всем вокруг.
Любопытно, кстати, что на первый взгляд более безопасный режим работы, при котором пин-код не сохраняется в BT-устройстве, а вводится при каждом соединении вручную, на практике оказывается гораздо более уязвимым.
Источник: Cracking the Bluetooth PIN, Schneier on Security теги: bluetooth | обсудить | все отзывы (0) |
«« « 291 | 292 | 293 | 294 | 295 | 296 | 297 | 298 | 299 | 300 ![]() |
|
|