информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Страшный баг в WindowsSpanning Tree Protocol: недокументированное применениеАтака на Internet
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Крупный сбой Azure и других сервисов... 
 Серьезный сбой AWS положил множество... 
 Фишинговая атака на Python-разработчиков 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN
RSN
RSN
архив
2025
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
экспорт
конкурс




Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




Система активации Windows 7 уже взломана
dl // 29.07.09 11:07
Это случилось cразу после утечки образа Windows 7 Ultimate OEM DVD, предназначенного для Lenovo, и вытаскивания из него OEM-ключей.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2009/07/11.html]
Еще раньше стало известно, что для крупных производителей семерка использует (surprise) практически ту же схему активации SLP (System-Locked Preinstallation), что и виста, только обновив ее до версии 2.1. Из чего следует, что с семеркой проходит все тот же старый трюк с правкой BIOS (для внесения в него идентификатора OEMID), регистрацией OEM-ключом и активацией с помощью соответствующего OEM-сертификата. Причем это легко проходит как для установленных OEM, так и Retail-версий (превращающихся в OEM с помощью пары команд).

Так что до недавнего времени все упиралось лишь в отсутствие утекших OEM-SLP ключей, что и разрешилось с этой утечкой. Что еще любопытнее, утекший ключ, похоже, является так называемым мастер-ключом, который позволит активировать системы от многих OEM-производителей, помимо Lenovo - HP, Dell, MSI и т.п. Для версий Windows 7 Professional, Windows 7 Home Premium, Windows 7 Home Basic, и Windows 7 Starter ключи еще не утекали, так что пиратствующим гражданам придется довольствоваться Ultimate-версией.

Источник: My Digital Life
теги: windows, hp  |  обсудить  |  все отзывы (2)


Утечка данных о сети Нью-Йоркской фондовой биржи
dl // 29.07.09 01:03
Информация о технической инфраструктуре Нью-Йоркской фондовой биржи по крайней мере в течение года лежала в открытом виде на публичном ftp-сервере компании EMC, занимающей техподдержкой биржи.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2009/07/10.html]
Она включала различные логи, используемые ip-адреса, список программного обеспечания - включая версии, установленные (и неудачно установленные) патчи и т.п. Представитель EMC заявил, что вся эта информация не носила критический характер (хотя доступ к ней все ж был перекрыт после обнародования), и ее утечка никак не повлияла на работу самой биржи.

Источник: Wired
обсудить  |  все отзывы (0)


Внеочередные обновления от MS
dl // 29.07.09 00:48
Microsoft срочно залатала уязвимости, позволяющие обойти механизм блокировки опасных компонентов с помощью killbits.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2009/07/09.html]
Первый патч включает исправления трех уязвимостей в Active Template Library и предназначен больше для разработчиков, использующих эту библиотеку в своих проектах (которые придется пересобрать после применения этого патча - например, Adobe уже сообщила, что уязвимость в ATL затрагивает и Flash с Shockwave). Второй патч включает соответстующие исправления для Internet Explorer (а заодно и исправления еще трех уязвимостей, способных привести к удаленному исполнению кода). Это девятый случай выпуска внеочередных патчей с октября 2003 года, когда MS перешла на стандартный выпуск обновлений по вторым вторникам каждого месяца.

Источник: The Register
теги: microsoft, adobe, flash, уязвимости  |  обсудить  |  все отзывы (0)


Новая атака грозит воскресить сотни закрытых уязвимостей
dl // 28.07.09 01:06
Исследователи Райан Смит (Ryan Smith), Марк Дауд (Mark Dowd) и Дэвид Дьюи (David Dewey) планируют продемонстрировать в среду на лас-вегасовской конференции Black Hat обход механизма killbits, с помощью которого Microsoft уже несколько лет блокирует потенциально опасные ActiveX-компоненты.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2009/07/08.html]
Killbit - это просто флажок в реестре, предупреждающий об опасности компонента с указанным GUID. Встретив ссылку на такой компонент, Internet Explorer просто откажется его загружать. Счет таких флажков уже пошел на сотни, и если найдется эффективный способ их обхода, ситуация с безопасностью Windows может оказаться отброшенной на несколько лет назад. С другой стороны, еще неизвестно, насколько этот способ окажется пригодным для реальных атак.

Источник: The Register
теги: microsoft, activex, windows, конференции  |  обсудить  |  все отзывы (0)


Безопасность Oracle глазами аудитора: нападение и защита
dl // 25.07.09 10:02
Вышла первая книга о безопасности Oracle, написанная отечественным автором.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2009/07/07.html]
Александр Поляков - ведущий аудитор по информационной безопасности Digital Security и руководитель исследовательского центра Digital Security Research Group, автор ряда статей и исследований по информационной безопасности, обнаруживший множество уязвимостей в продуктах Oracle и SAP (недавнее квартальное обновление Oracle включает соответствующую благодарность).

Книга основана на практическом опыте автора, первые две части изложены с точки зрения взломщика и исследователя новых уязвимостей, третья содержит описания методов защиты. Будет полезна как специалистам по безопасности, так и сетевым администраторам, разработчикам и администраторам баз данных.

Источник: Digital Security
обсудить  |  все отзывы (0)




««    «   181  |  182  |  183  |  184  |  185  |  186  |  187  |  188  |  189  |  190 >>  »    »»


Предложить свою новость

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple backdoor beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own python quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube


Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach