информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100За кого нас держат?Все любят мед
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Крупный сбой Azure и других сервисов... 
 Серьезный сбой AWS положил множество... 
 Фишинговая атака на Python-разработчиков 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN
RSN
RSN
архив
2025
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
экспорт
конкурс




Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




Microsoft покончила с ботнетом Storm
dl // 23.04.08 06:15
Согласно заявлению разработчиков MSRT (Malicious Software Removal Tool, ежемесячно обновляющееся средство борьбы с троянами от MS), им удалось очистить столько систем от трояна Storm, лежащего в основе одноименного ботнета, что создатели последнего предположительно отказались от его развития.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2008/04/12.html]

За последние 4 месяца 2007 года от Storm было очищено более полумиллиона систем, причем почти половина из них пришлась на сентябрь, первый месяц, когда распознавание Storm было добавлено в MSRT. Первое время создатели Storm пытались бороться с этим - с учетом того, что MSRT обновляется строго раз в месяц, они пытались закидывать свежие версии трояна на зараженные системы непосредственно перед обновлением, чтобы помешать его обнаружению.

Однако сопротивление оказалось бесполезным - по опубликованным в начале месяца оценкам специалистов SecureWorks, Storm откатилась на пятое место среди известных ботнетов с жалкими 85 тысячами подконтрольных систем, 35 тысяч из которых настроены на рассылку спама (и способны рассылать 3 миллиарда писем в день - честно говоря, язык не поворачивается назвать такое положение полным разгромом, хотя удар был нанесен действительно ощутимый).

Впрочем, представитель Microsoft реалистично оценивает ситуацию и считает, что создатели Storm вероятно продолжают зарабатывать на других ботнетах.

Источник: InfoWorld
теги: microsoft, botnet  |  обсудить  |  все отзывы (0)


Microsoft поддерживает "этичных хакеров"
dl // 22.04.08 21:59
Microsoft заявила на днях, что не возражает против анализа уязвимостей своих онлайновых служб сторонними исследователями - пока они не забывают делиться с MS своими открытиями.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2008/04/11.html]
По словам представителей компании, она придерживается этой политики по крайней мере с прошлого июля и продвигает дополнение к стандарту ISO, которое могло бы защитить подобных "этичных хакеров". Проблема в том, что зачастую такое тестирование сложно отличить от реальных атак, и уже имеются примеры того, как авторы подобных исследований подвергались тем или иным преследованиям после публикации результатов своей работы.

Источник: InfoWorld
теги: microsoft  |  обсудить  |  все отзывы (0)


XP SP3 со следующей недели
dl // 21.04.08 23:03
XP Service Pack 3 будет доступен для загрузки с 29 апреля (а пользователям MSDN/Technet уже сегодня).
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2008/04/10.html]
Кроме того, по словам Microsoft, домашние пользователи начиная с лета будут принудительно получать его через Windows Update. У SP3 не задалась судьба - сначала предполагалось, что он будет выпущен еще в 2006, но все силы Microsoft были брошены на Висту, потом ожидалось, что он выйдет сразу после Vista SP1, который был закончен в феврале, но выпуск был вновь отложен.

Источник: cnet
теги: microsoft, service pack, vista, windows, xp  |  обсудить  |  все отзывы (0)


Автоматизация атак на основе анализа патчей
dl // 21.04.08 20:19
Исследователи из Беркли, Питтсбургского университета и университета Карнеги-Мэллона опубликовали работу, посвященную автоматизации подготовки атак на основе сопоставления исходной и исправленной версии программного кода.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2008/04/09.html]
Поскольку в большинстве случаев исправление уязвимости сводится к добавлению дополнительных условий проверки входных данных, можно не забивать себе голову анализом кода, а просто отследить, какие именно условия раньше не выполнялись, причем процесс это вполне автоматизируется. В работе приводятся примеры успешных созданий эксплоитов для пяти патчей продуктов Microsoft, при подготовке которых использовался статический (анализ кода), динамический (анализ исполнения) и комбинированный подходы.

Источник: The Register
теги: microsoft, уязвимости  |  обсудить  |  все отзывы (0)


Россвязьохранкультура напугала журналистов обязательной регистрацией WiFi
dl // 16.04.08 16:31
Заместитель начальника Управления контроля и надзора в сфере связи Владимир Краснов письменно заявил, что для использования технологии Wi-Fi даже в случае оказания услуг связи на безвозмездной основе (не требующей лицензирования) владельцу радиоэлектронных средств необходимо их зарегистрировать и получить разрешение на использование радиочастотного спектра.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2008/04/08.html]

На самом деле, ничего нового не было сказано, а владельцы ноутбуков, смартфонов и карманников с WiFi могут спать спокойно и пропускать мимо ушей журналистскую панику - все эти устройства относятся к пользовательскому оборудованию и, согласно постановлению правительства РФ "О порядке регистрации радиоэлектронных средств и высокочастотных устройств", не требуют регистрации. Для точек же доступа внутриофисных сетей диапазона 2,4 ГГц как требовалась, так и требуется регистрация в территориальных управлениях Россвязьохранкультуры.

Фактически случилось следующее: человека спросили, нужно ли регистрировать WiFi. Он выдал честную отписку - как любое радиооборудование, согласно правилам регистрации, не уточняя, что там сказано в правилах про разные классы устройств.

Другой вопрос, многие ли зарегистрировали свои офисные точки доступа, и относится ли к пользовательскому оборудованию домашний маршрутизатор с встроенной точкой доступа. На практике, думается, все эти вопросы будут решаться традиционным российским способом.

Как и следовало ожидать, чуть позже последовало уточнение от самого ведомства: "Регистрации подлежат только базовые передающие станции, а не те устройства, которые сигнал принимают. То есть речь идет о регистрации тех, кто оказывает услуги, а не о их потребителе".

Источник: Фонтанка.Ру, ФГУП "Главный радиочастотный центр"
обсудить  |  все отзывы (6)




««    «   211  |  212  |  213  |  214  |  215  |  216  |  217  |  218  |  219  |  220 >>  »    »»


Предложить свою новость

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple backdoor beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own python quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube


Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach