информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Где водятся OGRыПортрет посетителя
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Раздача вредоносных CPU-Z и HWMonitor 
 На GitHub пугают ложными предупреждениями... 
 Атака на пользователей больших... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN
RSN
RSN
архив
2026
2025
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
экспорт
конкурс




Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




Ноябрьские обновления от MS
dl // 09.11.11 00:52
Всего 4, из которых одно критическое и два важных.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2011/11/02.html]
Критическое устраняет удаленное исполнение кода в стеке tcp/ip при поступлении продолжительного потока специально подготовленных udp-пакетов (прелесть этой атаки в том, что пакеты отправляются на случайный порт, даже не привязанный ни к какому сервису). Остальные - удаленное исполнение кода в Windows Mail и Windows Meeting Space, эскалацию привилегий в Active Directory и очередную атаку (на этот раз всего лишь DoS) на парсер TrueType-шрифтов.

Источник: Microsoft Security Bulletin Summary
теги: microsoft, patch  |  обсудить  |  все отзывы (0)


Гуглеплюсное
dl // 08.11.11 18:07
Не прошло и полугода как Гугль запустил регистрацию страниц, не привязанных к личным аккаунтам, так что багтраковская трансляция в G+ переезжает на новый адрес: http://gplus.to/bugtrack.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2011/11/01.html]

Прочие доступные трансляции: Facebook, Twitter, ВКонтакте, LiveJournal, исходный RSS.

Источник: Google+
теги: google, facebook  |  обсудить  |  все отзывы (0)


Анонимнородительское
dl // 31.10.11 13:06
Тут на днях мне сообщили (за что отдельное спасибо) прелюбопытнейший факт - оказывается, родительский контроль KIS 2012 стал блокировать bugtraq.ru, занеся его в категорию анонимных прокси.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2011/10/12.html]

Ситуация восхитительна по целому ряду причин. Во-первых, довольно забавно выглядит вообще вся эта категория, существование которой оправдывается в рекламе тем, что анонимные прокси часто используются для атак злобных хакеров. Лично мне совершенно непонятно, каким образом блокировка обращения к анонимному прокси в браузере способна повлиять на безопасность пользователя этого самого браузера - ну да ладно, с натяжкой можно согласиться,что эта мера может помочь в выявлении троянской активности, хотя и тогда место ей не в родительском контроле.

Но тут настает время во-вторых - ну вот нет тут у меня анонимного прокси, хоть ты режь. Специально просканировал популярные среди прокси порты (мало ли, вдруг успели заломать, воткнуть прокси, и об это узнал только KIS) - и ничего. Разумеется, верить мне на слово необязательно, так что не имею ничего против любой проверки. Плюс тут есть еще один милый момент - судя по присланному скриншоту, заблокирован оказался и раздающий RSS домен feeds.bugtraq.ru, который, так на минуточку, вообще расположен на гугле, поскольку является алиасом для feedburner'а.

В-третьих, конечно, было бы лукавством утверждать, что на bugtraq вообще нет ничего, относящегося к анонимным прокси. Как показывает поиск, у нас были и упоминавшие их статьи, и обсуждения на форуме. Но даже на форуме их обсуждение сводилось в основном к стону о том, что где ж сейчас найти рабочий прокси, да и в статьях дело не доходило даже для ссылок.

Таким образом, есть полное ощущение, что эти несколько упоминаний стали единственным основанием для попадания в фильтр. Что как бы намекает на качество подобной фильтрации.

Больше всего в этой схеме напрягает вахтерская недружественность по отношению к ресурсам. Разумеется, владелец сайта никак не извещается о занесении в черный список, не барское это дело. Более того, не имея KIS (а светлое будущее из маркетинговых мечтаний, в котором KIS установлена на каждую систему, по счастью, еще не наступило), в принципе невозможно узнать, фильтруется ли ресурс и по каким причинам, и как-то отреагировать (форма для проверки, диагностика, возможность отзыва - опять же не барское дело).

Не могу сказать, чтобы заметил хоть какое-то влияние этой фильтрации на посещаемость (то ли аудитории слабо пересекаются, то ли такая вот у нее популярность), но кто ж его знает, куда еще дотянутся шаловливые ручки старших братцев из родительского контроля. Так что у меня будет просьба к счастливым владельцам KIS, вдруг наткнувшимся на этот текст в рассылке либо где-то еще - если будет время, гляньте как-нибудь, живет ли еще эта фильтрация, и не сочтите за труд сбросить описание случившегося в форму техподдержки.


теги: анонимность, клоуны  |  обсудить  |  все отзывы (5)


Авира-суицидник
dl // 26.10.11 20:49
Популярный бесплатный антивирус Avira переплюнул достижения всяких там Microsoft с McAfee, последовав примеру судьи Уоргрейва и свершив истинное правосудие над собой.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2011/10/11.html]

После очередного обновления Авира стал (стала?) распознавать свой же компонент AESCRIPT.DLL как часть трояна TR/Spy.463227. Срочно выпущенное обновление 7.11.16.146 исправляет эту проблему.

Источник: The Register
теги: stuff  |  обсудить  |  все отзывы (3)


DoS на SSL
dl // 26.10.11 17:15
Группа The Hackers Choice опубликовала инструмент, предназначенный для проведения атак на SSL-серверы.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2011/10/10.html]
Судя по всему, используется классическая схема исчерпания ресурсов, при которой сервер бомбится незавершенными хэндшейками. Утверждается, что с учетом существенно большей трудоемкости установления SSL-соединения со стороны сервера простой ноутбук на DSL-соединении может положить сервер на 30-гигабитном линке.

Данная реализация атаки ориентирована на включенный SSL-Renegotiation, но заявляется, что его отключение не является панацеей, поскольку атака может быть модифицирована. Из чего делается вывод, что решения, устраняющего проблему при сохранении привычной функциональности пока фактически не существует.

С последним моментом лично мне не все понятно. Атаки, построенные по данной схеме, давно известны и могут быть реализованы практически для любого протокола с хэндшейком и подобным перекосом в затратах на коннект. Давно известны и способы борьбы - выставление более жестких таймаутов, аккуратная очистка "залипших" сессий, ограничение на количество коннектов с одного клиента.

Так что проблема - да, реальна. Неразрешима - сомневаюсь. Вот вылетит в ближайшие дни gmail с facebook'ом, тогда поверю :)

Источник: The Hackers Choice
теги: dos, facebook  |  обсудить  |  все отзывы (0)




««    «   131  |  132  |  133  |  134  |  135  |  136  |  137  |  138  |  139  |  140 >>  »    »»


Предложить свою новость

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple backdoor beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own python quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word worm xp xss yahoo yandex youtube


Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2026 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach