|
![]() |
![]() |
||
Сканирование портов: за и против
dl // 02.10.03 14:29
Securitylab опубликовал подборку мнений ведущих экспертов в области информационной безопасности, юристов и крупных провайдеров по поводу вопросов сканирования.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/10/05.html]
Подборка получилась достаточно любопытной. Довольно забавно выглядит диссонанс между относительно мягкой позицией безопасников и позицией провайдеров, видимо, предпочитающих идти по пути перестраховки.
|
Источник: Securitylab.ru обсудить | все отзывы (1) |
Просто красивый эксплоит
cybervlad // 02.10.03 11:01
Solaris SADMIND может выполнить команду, получив всего один UDP-пакет.
|
Источник: Securiteam теги: solaris | обсудить | все отзывы (0) |
Инициатива наказуема
cybervlad // 02.10.03 10:55
Глава фирмы, занимающейся сетевой безопасностью, заявил, что обнаружил проблемы с безопасностью на компьютерах американских военных.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/10/03.html]
В результате его арестовали с обвинением "взлом государственных сетей с корыстной целью".
|
Источник: News.com.au обсудить | все отзывы (0) |
Сертифицированные хакеры ;)
cybervlad // 02.10.03 10:52
Техасский компьютерный центр открывает новые курсы по "этичному хаку".
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/10/02.html]
По окончании курсов слушатели подписывают обязательство о неприменении полученных знаний во вред и получают сертификат.
Интересно, а если бросить курсы за день до окончания, какие будут юридические последствия?
|
Источник: The Age обсудить | все отзывы (9) |
Ошибки в OpenSSL
dl // 01.10.03 08:55
1.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/10/01.html]
Код, разбирающий запросы ASN.1, при очистке памяти в некоторых случаях приводил к порче стека, что по крайней мере могло привести к возможному DoS. Пока неясно, может ли это быть использовано для выполнения на атакуемой машине произвольного кода. Версия 0.9.6 данной ошибки не содержит.
2. Возможный DoS при обработке нестандартных тегов ASN.1.
3. DoS связанный с ошибкой верификатора при обработке некорректных публичных ключей, если задана настройка игнорирования ошибок декодирования.
4. Ошибка в реализации протокола SSL/TLS, дающая возможность атаковать, используя первые три уязвимости, даже те серверы, которые запретили аутентификацию клиентов.
Затронуты версии OpenSSL вплоть до 0.9.7c и 0.9.6k, обновления доступны.
|
Источник: OpenSSL Security Advisory теги: dos, уязвимости | обсудить | все отзывы (1) |
| «« « 401 | 402 | 403 | 404 | 405 | 406 | 407 | 408 | 409 | 410 |
|
|
|