BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/rsn/?page=419

Russian Security Newsline
Хотите установить RSN на своем сайте?

Возможный DoS на microsoft.com
dl // 02.08.03 03:52
По разным сведениям, сайт microsoft.com в минувшую пятницу был недоступен от 20 минут до полутора часов.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/08/03.html]
Представитель компании заявил, что речь идет о вполне традиционной DoS-атаке, никак не завязанной на уязвимости Windows. Забавно, что это совпало с повторным предупреждением Американского министерства отечественной безопасности (US Department of Homeland Security - недавно созданная контора с фантастически душевным названием) о серьезных потенциальных проблемах для Internet, связанных с недавно обнаруженными уязвимостями в реализации RPC практически во всей линейке систем от NT4 до Windows Server 2003.

Источник: CNet
теги: microsoft, windows, server, dos, уязвимости  |  обсудить  |  все отзывы (0)


Хакнутые выборы, American edition.
dl // 01.08.03 19:08
Компьютеры, обслуживающие выборы, и последствия их взлома - богатая тема для обсуждений.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/08/02.html]
К выборам 99-го года я сам писал статью на эту тему, к тому же времени относится полуфантастическая зарисовка Андрея Лишутина aka Лешего "Хакнутые выборы'99", еще года за три до этого по Фидо ходил текст "Фидо у власти".

Впрочем, автоматизации наших выборов еще довольно далеко до того уровня, когда окажется дешевле ломать систему, а не использовать старые добрые оффлайновые способы. В стране ж Америке после бардака с пересчетом, случившегося в 2000 году, было принято решение потратить без малого 4 миллиарда долларов на апгрейд электронного оборудования для выборов. Основной упор делался на обновление электронных будок для голосования - смарт-карты, тач-скрины и все дела.

Оценку всех этих усилий дал на прошлой неделе институт информационной безопасности университета Джона Хопкинса, обнародовав отчет, из которого следует, что все это хозяйство больше всего напоминает швейцарский сыр - по количеству всевозможных дырок. Согласно отчету, "код полон ошибок, приводящих к возможности повышения уровня доступа, некорректного использования криптографии, уязвимости к сетевым угрозам".

Источник: MSNBC
теги: уязвимости  |  обсудить  |  все отзывы (0)


Взлом с помощью Google
dl // 01.08.03 01:48
Не сказать, чтобы это было новостью, но к таким вещам полезно периодически привлекать внимание.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2003/08/01.html]
Оказывается (ну надо же, кто бы мог подумать :), Гугль и другие поисковики прекрасно проходят по всяким ссылкам на спрятанные страницы (на которых заботливо собраны САМЫЕ ВАЖНЫЕ ПАРОЛИ), оставленным вебмастерами по недосмотру или с помощью кривого софта. И, о ужас, эти страницы может увидеть кто угодно, включая злобных хакеров, и, пуще того, они могут быть давно удалены спохватившимся вебмастером, но сохранены в кэше поисковика.

Тот факт, что подобные критичные страницы нормальные люди вообще-то прикрывают паролем, в статье почему-то не упоминается. Впрочем, ничего удивительного я в этом не вижу - с ростом веба растет и число глупейших ошибок, которые вроде бы уже давным-давно обнаружили, обсудили и благополучно забыли...

Источник: NewScientist
теги: google, leak  |  обсудить  |  все отзывы (4)


Использование IP-снуфинга для обеспечения анонимной передачи информации
dl // 31.07.03 23:09
На проходящей в Лас Вегасе очередной конференции Black Hat Briefings сотрудник компании BindView Марк Лавлесс (Mark Loveless, известный также как Simple Nomad, основатель Nomad Mobile Research Centre) представил программу NCovert, эффективно использующую подделку ip-адресов в целях передачи информации.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/07/15.html]

Схема ее работы выглядит достаточно изящно. Берем TCP-пакет и кладем в SRC адрес получателя, в DST - адрес любого доступного в данный момент хоста, а в ISN вместо нормальной стартовой последовательности - четыре байта той информации, которую надо передать. В результате хост из DST, получив данный пакет, либо отвечает на него, подтверждая соединение (SYN,ACK), либо обрывает его (RST), в обоих случаях на хост из SRC уходит пакет, в котором нет никакой информации о нас, а в ISN содержится те четыре байта, что мы хотели передать.

Источник: CNet
теги: конференции  |  обсудить  |  все отзывы (0)


Очередной эксплоит против w2k
cybervlad // 29.07.03 10:09
Опубликованный xfocus эксплоит позволяет устроить DoS или повысить привилегии, используя уязвимость в интерфейсе RPC DCOM.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/07/12.html]

Источник: xfocus
теги: dos  |  обсудить  |  все отзывы (8)




««    «   411  |  412  |  413  |  414  |  415  |  416  |  417  |  418  |  419  |  420 >>  »    »»


Предложить свою новость



  Copyright © 2001-2025 Dmitry Leonov Design: Vadim Derkach