BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/rsn/?page=304

Russian Security Newsline
Хотите установить RSN на своем сайте?

Самое маленькое p2p-приложение
dl // 07.01.05 04:11
Уместилось в 15 (!) строчек кода на Питоне, обеспечивает функциональность сервера либо клиента, для передачи данных использует стандартные протоколы HTTP и XML-RPC (и, соответственно, кучу стандартных библиотек, но все равно результат впечатляет).
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2005/01/02.html]
Написано в качестве демонстрации простоты создания p2p-приложений и, соответственно, бессмысленности их запрета.

Update (спасибо nikon_nlg): гулять так гулять, альтернативный пример на Perl - MoleSter 0.0.4, раза в два побивший TinyP2P, не используя при этом ничего кроме чистых сокетов. Он же в более читабельном виде.

Источник: Slashdot, LiveJournal
теги: livejournal  |  обсудить  |  все отзывы (0)


MS запустила бета-тестирование AntiSpyware
dl // 06.01.05 19:46
Как и обещалось, менее чем через месяц после покупки Giant Microsoft объявила о доступности бета-версии Microsoft Windows AntiSpyware, представляющей собой по сути перепакованный вариант Giant AntiSpyware.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2005/01/01.html]
Бета-версия распространяется бесплатно и не требует регистрации (хотя при скачивании и проверяет систему на легальность). Столь быстрый выпуск довольно любопытен - после аналогичной покупки румынской антивирусной компании прошло уже полтора года, но сроки выпуска антивируса от MS пока остаются очень предположительными.

Первое впечатление от программы очень неплохое. Сканирование идет немного с перестраховкой, в качестве возможных угроз могут, к примеру, опознаваться p2p-клиенты и ftp-cерверы. Впрочем, при этом дается исчерпывающее описание возможной угрозы, предлагаемые по умолчанию действия вполне разумны, так что люди, установившие подозрительный с точки зрения сканера софт, должны быть в состоянии адекватно отреагировать на сообщения программы, к тому же при последующих сканированиях реакцию на них можно отключить. Порадовала очень подробная настройка системного мониторинга, позволяющего следить за полусотней с лишним событий, разбитых на три группы (Internet, System, Applications) - от модификаций списка программ, стартующих вместе с системой, до изменений параметров tcp/ip.

Источник: Microsoft
теги: microsoft, windows, beta  |  обсудить  |  все отзывы (0)


С наступающим
dl // 31.12.04 01:06
Да, да, я понимаю, смена циферок, повод побить итоги, навесить ярлык (год фишинга, год-в-очередной-раз-показавший-что-основные-дырки-находятся-в-головах-необученных-пользователей), но я искренне надеюсь, что у большинства моих читателей в ближайшие полторы недели будет хватать более приятных забот, нежели профессиональные интересы.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2004/12/19.html]
А посему - просто, с Новым годом!


теги: ny  |  обсудить  |  все отзывы (6)


LCP: новая версия
dl // 26.12.04 20:27
Вышла новая версия программы LCP, предназначенной для аудита и восстановления паролей Windows NT/2000/XP/2003, и известной ранее под названием LC+4.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2004/12/18.html]
Изменения:
- добавлена поддержка дополнительного шифрования учетных записей пользователей активизированной программой SYSKEY при выполнении импорта из реестра и импорта файла SAM;
- добавлена возможность импорта файлов сеансов LC5;
- появилась английская версия программы.

Источник: страница программы
теги: windows, xp  |  обсудить  |  все отзывы (0)


Три неисправленные Windows-уязвимости: с Новым годом, IT-отделы...
dl // 24.12.04 19:11
VENUSTECH Security Lab сообщила о трех довольно противных уязвимостях в большинстве существующих версиях Windows, исправлений для которых еще не существует.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2004/12/17.html]
Во-первых, это две ошибки во внутренностях ядра при обработке ANI-файла (XP SP2 не подвержена), во-вторых, переполнение буфера в winhlp32.exe, в-третьих - целочисленное переполнение в функции LoadImage, приводящее к возможному исполнению удаленного кода на атакуемой системе.

Наличие эксплоитов, отсутствие исправлений, да еще все это счастливо совпало с рождественскими/новогодними каникулами - ситуация, прямо скажем, пренеприятная.

Источник: BUGTRAQ, BUGTRAQ, BUGTRAQ
теги: windows, xp  |  обсудить  |  все отзывы (0)




««    «   301  |  302  |  303  |  304  |  305  |  306  |  307  |  308  |  309  |  310 >>  »    »»


Предложить свою новость



  Copyright © 2001-2025 Dmitry Leonov Design: Vadim Derkach