информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Где водятся OGRыСетевые кракеры и правда о деле ЛевинаАтака на Internet
BugTraq.Ru
Русский BugTraq
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Модель надежности отказоустойчивой... 
 Неприятная уязвимость во всех WinRAR,... 
 Apple случайно превратила FaceTime... 
 С наступающим 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN
RSN
RSN
архив
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
предложить новость
экспорт
конкурс




Подписка:
BuqTraq: Обзор
RSN
РВС
БСК



Paragon Partition Manager 7.0

Microsoft выложила исходники MS-DOS на GitHub
dl // 30.09.18 00:54
В принципе, четыре года назад исходники MS-DOS 1.25 и 2.0 уже были выложены в музее компьютерной истории, но в Microsoft решили, что через GitHub их найти будет проще.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2018/09/03.html]
Увы, но сразу предупредили, что pull requests рассматриваться не будут, история есть история.

Источник: Microsoft Blogs
теги: microsoft, retro  |  обсудить  |  все отзывы (1)


Неприятные уязвимости в роутерах MicroTik
dl // 05.09.18 15:16
Уязвимость в утилите администрирования Winbox MikroTik RouterOS позволяет обходить аутентификацию и получать доступ к произвольным файлам путем изменения одного байта в запросе, а уязвимость в Webfig приводит к удаленному исполнению кода из-за переполнения стека.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2018/09/02.html]
Вместе они обеспечивают эффективный удаленный захват роутера.

Уязвимости были закрыты еще 23 августа (в RouterOS 6.42.7, 6.40.9, 6.43), однако число уязвимых устройств идет на сотни тысяч: из 5 миллионов проверенных устройств с открытым 8291 портом 1.2 миллиона пришлось на роутеры MikroTik, причем 370 тысяч устройств остались непропатченными. Исследователи из 360 Netlab обнаружили 7500 роутеров, тихо форвардящих пользовательский трафик, еще на 270 тысячах обнаружен включенный Socks4-прокси, предположительно предназначенный для возобновления контроля над роутером после перезагрузки. Кроме того, обнаружен включенный HTTP-прокси, редиректящий все запросы на страницу со скриптом для майнинга (неудачно, поскольку права доступа, установленные самими атакующими, не дают выполняться скрипту).

Большая часть пострадавших приходится на Россию (отдельный привет обязательным постам "бери микротик", рано или поздно появляющимся в любом обсуждении домашних роутеров), далее следуют Бразилия, Индонезия, Индия, Иран.

Источник: ZDNet
теги: router  |  обсудить  |  все отзывы (0)


Chrome отмечает десятилетие редизайном
dl // 05.09.18 14:29
В Google решили отметить десятилетие Chrome едва ли не самым крупным редизайном за всё время.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2018/09/01.html]
Из бросающегося в глаза - привычные трапеции табов заменены на закругленные прямоугольники (закруглили вообще все, что можно, от строки ввода адреса до иконок в новом табе), упрощено меню. Улучшено автозаполнение, добавлен встроенный генератор паролей.

Вернуть табам привычный вид можно, зайдя в chrome://flags и поменяв значение параметра "UI Layout for the browser’s top chrome" с "default" на "normal". Что как бы намекает.

Источник: Engadget
теги: chrome  |  обсудить  |  все отзывы (0)


Foreshadow продолжает дело Meltdown и Spectre
dl // 15.08.18 16:59
Спекулятивное выполнение команд еще долго будет аукаться производителям современных процессоров.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2018/08/01.html]
Как выяснилось, параллельно с исследованиями, приведшими к реализации атак Meltdown и Spectre, немного поставивших всех на уши прошлой зимой, еще две команды независимо исследовали аналогичные уязвимости, позволяющие получить доступ к кэшу L1 и защищенным областям Intel SGX (Software Guard Extensions), реализованным в процессорах семейств Skylake и Kaby Lake и предназначенным для хранения особо критичной информации.

Одним из наиболее неприятных векторов атаки с использованием трех уязвимостей, получивших общее название Foreshadow (или L1 Terminal Fault, L1TF) называется получение доступа к гипервизору, т.е. фактически ко всем соседним виртуальным машинам, что особенно критично для облачных провайдеров.

Intel была извещена в январе этого года, так что время подготовиться было. Intel выпустила рекомендации для производителей ОС, виртуальных машин и прикладного софта, использующего SGX. Microsoft обновила свою облачную инфраструктуру и подготовила обновления для своих ОС и Hyper-V. Amazon и Google тоже отрапортовали о том, что пользователям их облаков больше ничего не угрожает. Соответствующие патчи выпущены для VMware, XEN, основных дистрибутивов Linux и т.п.

Источник: Foreshadow
теги: intel, meltdown  |  обсудить  |  все отзывы (0)


Попасть под лошадь
dl // 27.07.18 14:39
Уже пару недель разворачивается история с очередным скамом, в котором людям демонстрируют давно утекший пароль от одного из популярных сервисов (благо за последний десяток лет таких случаев хватало), после чего рассказывают страшилку о том, как за ними следили и их снимали (в духе эпизода Shut Up and Dance из Black Mirror), требуя выкуп в биткойнах (порядок сумм - от тысячи долларов).
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2018/07/03.html]
Вишенка на торте - демонстрируют только пароль, а поскольку многие не заморачиваются их сменой и разнообразием, неопытные пользователи действительно могут занервничать и повестись. Внезапно выяснилось, что на угрозы повелось уже полторы сотни человек (на самом деле даже больше, кошельки в письмах фигурируют разные).

Вчера ровно такое же письмо счастья пришло и мне, под раздачу попал древний пароль от заброшенного аккаунта в myspace (в упор не помню, зачем его вообще там заводил). Запросили, правда, уже 7 штук - видимо, после поднятого шума дела у ребят пошли хуже.

From: Berty Holwell <ymbrynacbf@outlook.com>
To: "dl@bugtraq.ru" <dl@bugtraq.ru>
Subject: dl - XXX
Date: Thu, 26 Jul 2018 19:19:51 +0000

XXX is your password. Lets get straight to the point. You don't know me and you're probably wondering why you're getting this e mail? Neither anyone has paid me to check you.

Well, I installed a malware on the adult vids (adult porn) site and there's more, you visited this site to have fun (you know what I mean). When you were viewing videos, your web browser started out operating as a RDP having a keylogger which provided me with access to your screen as well as webcam. Just after that, my software obtained your complete contacts from your Messenger, FB, and e-mailaccount. After that I made a video. 1st part displays the video you were watching (you have a good taste haha . . .), and second part displays the recording of your webcam, yeah its u.

There are only 2 options. Shall we read up on each one of these choices in aspects:

First solution is to just ignore this e-mail. Consequently, I am going to send your actual video recording to every single one of your contacts and also you can easily imagine about the disgrace you will see. Do not forget if you are in a romantic relationship, precisely how this will affect?

Next solution is to pay me $7000. We are going to name it as a donation. As a consequence, I will right away discard your video footage. You will keep your way of life like this never occurred and you will never hear back again from me.

You'll make the payment by Bitcoin (if you do not know this, search for "how to buy bitcoin" in Google).

BTC Address: 1PrfQHXSKv1ZuKCjJTtxUZEXjcsBeyrK4Z [CASE SENSITIVE so copy & paste it]

If you have been planning on going to the police, good, this e mail can not be traced back to me. I have covered my steps. I am also not trying to ask you for money much, I wish to be compensated. You have one day to pay. I've a special pixel within this e-mail, and at this moment I know that you have read through this message. If I don't receive the BitCoins, I definitely will send out your video to all of your contacts including family members, colleagues, etc. Having said that, if I do get paid, I'll erase the recording right away. If you really want proof, reply with Yes & I will send out your video to your 7 contacts. It is a non-negotiable offer, and thus do not waste my personal time & yours by replying to this message.

Источник: Bleeping Computer
теги: leak  |  обсудить  |  все отзывы (0)




  «   1  |  2  |  3  |  4  |  5  |  6  |  7  |  8  |  9  |  10 >>  »    »»


Предложить свою новость

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube



мини-реклама
Давно безуспешно ищешь, где купить провирон высокого качества и честно - тебе к нам!

Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2019 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach