![]() |
![]() |
|||
|
![]() |
![]() |
||
![]() |
||||
![]() |
Отбой апокалипсиса
dl // 25.08.04 22:55
После вчерашнего озвучивания представителями "Лаборатории Касперского" очередной страшилки о грозящей 26 августа глобальной атаке, в результате которой "во-первых, пострадают США, Западная Европа и Япония" и "Интернет может прекратить свою работу на несколько часов", у меня, как наверняка и у многих читателей, возникло множество разных мыслей по этому поводу, публичное изложение которых, впрочем, я решил придержать до вечера 26-го - чем черт не шутит, раз в год и незаряженное ружье стреляет.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2004/08/23.html]
Но сегодня в комментариях Компьюленты был обнародован источник этих сведений, после чего все стало на свои места. В кратком изложении новость, опубликованная сайтом «Первоклассные новости», звучит так: завтра арабские хакеры собираются поломать несколько израильских сайтов и просят помочь в этом благом деле всех желающих. А теперь расскажите мне, каким чудом из этой новости о довольно проходной акции (собственно говоря, не имеющей непосредственного отношения к терроризму - ребята там ломают друг дружку уж который год) можно сделать вывод о глобальной террористической атаке на сетевую инфраструктуру - вывод, как говаривал профессор Преображенский, "космического масштаба и космической же глупости"? Если, конечно, не ставить своей задачей использование малейшего шанса для целенаправленного сеяния паники и запугивания.
P.S. от 26.08. Ну, вы поняли :)
Источник: Компьюлента, Седьмой канал теги: клоуны | обсудить | все отзывы (16) |
Первая серьезная post-SP2 уязвимость в IE
dl // 20.08.04 20:20
Проблема заключается в обработке события drag and drop, передаваемого из одной зоны безопасности в другую.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2004/08/22.html]
Пример, демонстрирующий уязвимость, добавляет произвольный исполняемый файл в папку Startup. Конечно, перетаскивание является не самой штатной операцией на web, но предполагается, что этот код можно будет переписать и под использование обычного клика. Пример работает во всех IE 6, в том числе и после установки SP2, а также в IE 5.5 и 5.01.
Источник: Secunia обсудить | все отзывы (0) |
Потенциальный DoS на IOS
dl // 20.08.04 01:48
Уязвимой оказалась реализация протокола OSPF в IOS версий 12.0S, 12.2, и 12.3.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2004/08/21.html]
Для успешной атаки необходимо знать/подобрать ряд параметров настройки OSPF на атакуемом интерфейсе.
Выпущены патч и описание способов решения проблемы, одним из которых является использование OSPF-аутентификации.
Источник: Cisco Security Advisory теги: dos, ios | обсудить | все отзывы (0) |
О грустном: "Конец семейства НР Alpha"
Den // 19.08.04 22:02
В понедельник Hewlett-Packard выпустит последний процессор Alpha — положив тем самым начало конца несостоявшейся династии чипов.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2004/08/20.html]
Процессор Alpha EV7z с тактовой частотой 1,3 ГГц значится последним в производственных планах НР, и представитель компании подтвердил это. Чип будет применяться в существующем сервере HP GS 1280, который может включать до 64 процессоров и стоит несколько тысяч долларов.
Источник: ZDNet.ru обсудить | все отзывы (3) |
SP2: первые уязвимости
dl // 19.08.04 12:23
Проблема заключается в реализации появившейся в SP2 работе с зонами безопасности при исполнении приложений - т.е.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2004/08/19.html]
выдаче предупреждений или блокировке при попытке запустить программу не из доверенной зоны. Выяснилось, что, во-первых, старый добрый cmd.exe чихать хотел на все эти новшества и с удовольствием запускает даже исполняемые файлы, сохраненные в виде картинок - cmd /c evil.gif. Во-вторых, кэширование информации о зонах в Explorer приводит к тому, что он может запутаться при переименовании файлов и не предупредить о том, что запускается приложение, присланное извне. MS не сочла эти уязвимости заслуживающими внимания, да и сценарий их использования не самый очевидный, но сам факт столь быстрого обнаружения первых, пусть и не самых серьезных проколов в SP2 не слишком радует.
Источник: heise Security теги: уязвимости | обсудить | все отзывы (0) |
«« « 321 | 322 | 323 | 324 | 325 | 326 | 327 | 328 | 329 | 330 ![]() |
|
|