информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100За кого нас держат?Атака на Internet
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Крупный сбой Azure и других сервисов... 
 Серьезный сбой AWS положил множество... 
 Фишинговая атака на Python-разработчиков 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN
RSN
RSN
архив
2025
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
экспорт
конкурс




Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




Apple отреагировала на описание проблемы с SMS советом использовать iMessage
dl // 19.08.12 05:26
На днях выяснилось, что iPhone начиная с первой модели слишком доверчиво относится к одному из полей заголовка SMS (User Data Header, UDH), которое отвечает за номер, используемый для ответа.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2012/08/09.html]
Поскольку практически никто из операторов его не контролирует, оно может быть произвольно изменено отправителем. В нормальной реализации пользователь должен увидеть оба номера - и честный from, и этот reply-to, но в случае iPhone reply-to показывается в качестве номера отправителя, что дает замечательные возможности для всевозможных игр с подделкой номеров, фишинга и т.п.

Честно говоря, не знаю, насколько с этим reply-to все плохо у других производителей, но реакция Apple все равно была просто восхитительной. В ответном заявлении Apple рассказала, что очень серьезно относится к безопасности и контролирует адреса/номера при использовании iMessage вместо SMS. Ну а пользователи SMS должны смириться с описанной проблемой как с неизбежным ограничением этой устаревшей технологии и соблюдать при работе с ней особую осторожность.

Источник: Engadget
теги: apple, ios, клоуны  |  обсудить  |  все отзывы (0)


Сотрудники Google нашли около 60 уязвимостей в Reader
dl // 17.08.12 23:55
Львиную долю закрытых в последнем обновлении Reader уязвимостей обнаружили сотрудники Google Security Team, но это еще оказалось далеко не все.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2012/08/08.html]
По словам гуглевских инженеров, в Adobe была передана информация примерно о 60 уязвимостях, роняющих Reader, 40 из которых могли быть использованы для удачной атаки. И даже после недавнего обновления 16 из них остались в коде.

Источник: Slashdot
теги: google, adobe. acrobat  |  обсудить  |  все отзывы (1)


Рейтер взломали в третий раз за месяц
dl // 17.08.12 20:35
Рейтер взломали в третий раз подряд.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2012/08/07.html]
Во время первого взлома в блоге была размещена новость об отступлении сирийских повстанцев, во время второго их твиттер был забит просирийскими сообщениями, в этот раз на сайте появилась статья о смерти министра иностранных дел Саудовской Аравии.

Новостное агенство использует для блоггинга платформу WordPress, уязвимость в которой предположительно была использована в последней атаке.

Источник: The Register
обсудить  |  все отзывы (0)


Windows 8 RTM доступна
dl // 15.08.12 21:47
Windows 8 RTM стала доступна подписчикам MSDN и TechNet.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2012/08/06.html]
Чисто внешне по сравнению с Release Preview в глаза бросается разве что еще более запущенное Метро (которое уже, впрочем, и не Метро, согласно новой политике партии MS) с окончательно выпиленным Aero. Обещается рост производительности - но, честно говоря, в этом отношении вряд ли на современных машинах вы на глаз заметите разницу с семеркой.

Как и два месяца назад, искренне считаю, что на десктопах пользователям семерки нет ни малейшего смысла сюда переходить.

Источник: Engadget
теги: microsoft, windows  |  обсудить  |  все отзывы (5)


Oracle выпустила внеочередной патч
dl // 15.08.12 16:15
Oracle не стала дожидаться очередной квартальной серии патчей и срочно выпустила исправление уязвимости, продемонстрированной в прошлом месяце на конференции Black Hat.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2012/08/05.html]
Уязвимость позволяла аутентифицированным пользователям получить администраторский доступ к базе.

Источник: The Register
теги: oracle, patch  |  обсудить  |  все отзывы (0)




««    «   111  |  112  |  113  |  114  |  115  |  116  |  117  |  118  |  119  |  120 >>  »    »»


Предложить свою новость

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple backdoor beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own python quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube


Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach