информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Страшный баг в WindowsЗа кого нас держат?
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Крупный сбой Azure и других сервисов... 
 Серьезный сбой AWS положил множество... 
 Фишинговая атака на Python-разработчиков 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN
RSN
RSN
архив
2025
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
экспорт
конкурс




Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




Windows 7 SP1 утек
dl // 14.01.11 22:54
RTM-версии Windows 7 SP1 и Windows Server 2008 R2 SP1 утекли в сеть за несколько дней до предполагаемой рассылки по партнерам, которая, по слухам, ожидалась 18 января.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2011/01/02.html]
Сервис пак включает около 625 различных исправлений и улучшений и не принесет с собой заметных новшеств. Инсталлятор включает ресурсы для всех 36 основных языков.

Источник: My Digital Life
теги: microsoft, service pack  |  обсудить  |  все отзывы (0)


Январские обновления от MS
dl // 11.01.11 22:57
На этот раз очень скромненько, особенно на фоне декабрьского мегапатча - всего два патча.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2011/01/01.html]
Один критический, закрывает две уязвимости в Microsoft Data Access Components, приводящие к удаленному исполнению кода. Другой важный, убирает опять же удаленное исполнение кода в Windows Backup Manager.

Источник: Microsoft Security Bulletin Summary
теги: microsoft, patch  |  обсудить  |  все отзывы (0)


С наступающим
dl // 31.12.10 23:59
Оставляя сайт на недельном частичном автопилоте и с учетом специфики места пребывания, заранее поздравляю всех присутствующих с неизбежно наступающим примиди второй декады нивоза 219 года Республики.


теги: ny  |  обсудить  |  все отзывы (6)


Взлом Chronopay
dl // 27.12.10 15:57
Утро понедельника встретило посетителей сайта платежной системы Хронопей сообщением о взломе базы, который привел к утечке всех персональных данных пользователей системы за два последних года - включая полную информацию по использованным кредитным картам.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2010/12/09.html]
К сообщению прилагалась рекомендация немедленно заблокировать карты, использованные для платежей через систему.

Чуть позже руководство Хронопей опровергло это заявление, заявив, что у них "всего лишь" угнали домен компании и разместили там это объявление - для дискредитации компании.

Угон домена у платежной системы - не самая лучшая ее характеристика, но это все же из серии "ужас", а не "ужас-ужас", вроде бы пользователи могут спать спокойно. Правда, утверждается, что в течение некоторого времени была подменена и веб-форма платежного шлюза, где был установлен уже отключенный редирект на ресурсы взломщиков (не вполне понятно, использовалось ли это для кражи информации).

Однако чуть позже взломщики решили подтвердить свои заявления, выложив в открытый доступ ssl-сертификаты, используемые системой, и фрагмент базы по использованным кредиткам. На первый взгляд сертификаты выглядят вполне правдоподобно, что же касается данных - как минимум есть уже один человек, опознавший себя (хотя как раз не исключено, что это привет перехвату платежной формы, данные больше похожи не на дамп базы, а на лог того, что вводили пользователи).

Так что, возможно, рекомендация заблокировать карту не так уж преждевременна - особенно если на ней не включена услуга слежения за операциями.

Источник: chronofail.livejournal.com
обсудить  |  все отзывы (2)


Новая уязвимость затрагивает все версии IE
dl // 23.12.10 11:06
Microsoft признала существование недавно обнародованной уязвимости в IE, приводящей к удаленному исполнению кода.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2010/12/08.html]
Проблемным модулем оказалась библиотека mscorie.dll, к тому же собранная без ключа /DYNAMICBASE, что не дает воспользоваться механизмом ASLR (Address Space Layout Randomization, препятствует фиксированному расположению кода в памяти, что существенно затрудняет внедрение атакующего кода).

В качестве мер борьбы пока предлагается два варианта - установить Enhanced Mitigation Experience Toolkit (EMET) и добавить в его список ограничений iexplore.exe (что приведет к принудительному ASLR для всех библиотек, используемых IE), либо установить во всех зонах ограничения безопасности в положение High, запретив выполнение ActiveX и Active Scripting.

Источник: Security Research & Defense
теги: microsoft, ie  |  обсудить  |  все отзывы (1)




««    «   151  |  152  |  153  |  154  |  155  |  156  |  157  |  158  |  159  |  160 >>  »    »»


Предложить свою новость

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple backdoor beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own python quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube


Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach