информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Все любят медАтака на InternetЗа кого нас держат?
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 ФБР нашла русский след в атаках... 
 Массовый взлом SharePoint 
 Microsoft Authenticator прекращает... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN
RSN
RSN
архив
2025
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
экспорт
конкурс




Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




Взлом HTTPS: десятилетняя теоретическая уязвимость в SSL/TLS стала реальной
dl // 26.09.11 23:46
Представленная в минувшую пятницу атака BEAST (Browser Exploit Against SSL/TLS) сделала возможной использование уязвимости в TLS 1.0 и более ранних версий, которая была впервые обнародована в 2002 году, но долгое время считалась практически нереализуемой из-за нетривиального сочетания необходимых условий.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2011/09/06.html]

Переводя на человеческий язык, появилась реальная возможность перехвата https-соединений без возни с поддельными сертификатами - привет любителям почитать почту через халявные хотспоты.

Проблема в том, что TLS 1.1 и 1.2 поддерживаются далеко не всеми современными браузерами, а в тех, что поддерживаются, не включены по умолчанию. Пока в число счастливчиков попадают пользователи последних версий IE, Opera и Windows-версии Safari (причем и им потребуется явно включить поддержку TLS 1.1 и 1.2 в настройках). Пользователям Chrome, FireFox, Safari/Mac пока остается лишь ждать обновлений.

Источник: InfoWorld
теги: retro, ie, firefox, safari, chrome, ssl, https  |  обсудить  |  все отзывы (2)


5 bootrom-уязвимостей в iPad 2
dl // 17.09.11 16:56
Участник Chronic Dev-team p0sixninja рассказал о пяти обнаруженных bootrom-уязвимостях в чипе Apple A5, который используется в iPad 2 и с большой вероятностью будет стоять и в пятом айфоне.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2011/09/05.html]
Уровень, на котором они обнаружены, означает невозможность их исправления простым обновлением прошивки. Что означает прямую дорогу к созданию неустраняемого непривязанного джейлбрейка как для iPad 2, так и для iPhone 5 - по крайней мере, до обновления аппаратной части.

Источник: Limera1n.cc
теги: apple  |  обсудить  |  все отзывы (0)


Сентябрьские обновления от MS
dl // 13.09.11 23:54
На этот раз относительно скромно - пять важных обновлений, закрывающих эскалацию привилегий в WINS и SharePoint, а также удаленное исполнение кода в Excel, Office и при открытии rtf, txt и doc файлов, расположенных в одном сетевом каталоге со специально подготовленной dll.

Источник: Microsoft Security Bulletin Summary
теги: microsoft, patch  |  обсудить  |  все отзывы (0)


Поддельных голландcких сертификатов уже больше пяти сотен
dl // 06.09.11 17:41
По словам одного из разработчиков Mozilla, подтвержденный список сертификатов, выданных DigiNotar неведомо кому, вырос до 531 позиции.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2011/09/03.html]
Среди затронутых доменов CIA, MI6, Mossad, Microsoft, Yahoo, Skype, Facebook, Twitter и служба Microsoft's Windows Update.

Особую пикантность ситуации придает то, что, оказывается, в самой DigiNotar о взломе узнали еще 19 июля, по-тихому отозвали несколько сотен сертификатов и решили на этом успокоиться в надежде, что никто об этом не узнает. А F-Secure подлила масла в огонь, рассказав, что обнаружила признаки взлома сети DigiNotar аж в 2009 году. Google и Mozilla уже заявили, что навсегда заблокировали все сертификаты DigiNotar, включая те, что были выданы голландскому правительству. По этому поводу Mozilla даже обновит старый FireFox 3.6.

Источник: InfoWorld
теги: leak, facebook  |  обсудить  |  все отзывы (0)


Линуксовый репозиторий Kernel.org был зарутован 17 дней
dl // 01.09.11 11:24
Linux Kernel Organization подтвердила, что ряд серверов, отвечающих за хранение и распространение Linux, был заражен софтом, занимающимся предоставлением root-доступа, модификацией системного ПО, протоколированием паролей и действий пользователей (затронуто было 448 пользователей kernel.org).
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2011/09/02.html]

Атака случилась не позднее 12 августа и не была обнаружена в течение последующих 17 дней (!!!). Троян был обнаружен на машине одного разработчика ядра H Peter Anvin, далее на серверах kernel.org Hera и Odin1. Были модифицированы файлы, относящиеся к ssh (openssh, openssh-server и openssh-clients), загрузчик трояна добавлен в rc3.d.

Способ атаки пока неизвестен, предположительно использовался руткит Phalanx.

Пострадавшие верят (ну да, что им еще остается), что сам репозитарий и хранящийся в нем код не был затронут. Проверка, разумеется, сейчас проводится.

Источник: The Register
теги: linux, ssh  |  обсудить  |  все отзывы (0)




««    «   131  |  132  |  133  |  134  |  135  |  136  |  137  |  138  |  139  |  140 >>  »    »»


Предложить свою новость

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple backdoor beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube


Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach