информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Страшный баг в WindowsSpanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 ФБР нашла русский след в атаках... 
 Массовый взлом SharePoint 
 Microsoft Authenticator прекращает... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN
RSN
RSN
архив
2025
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
экспорт
конкурс




Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




Как посчитать DDoS-боты
dl // 01.03.08 20:35
Сотрудники компании Нетвиллидж, занимающейся построением решений для сетевой защиты, запустили в тестовом режиме проект StopDDoS, на котором публикуются списки узлов-источников DDoS-атак, сгруппированные по провайдерам.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2008/03/01.html]
Информация поступает практически в реальном времени на основе статистики системы защиты веб-сайтов, отслеживающей довольно существенное количество узлов. В списке указываются время начала и время окончания активности (N/A для продолжающейся атаки).

Уже сейчас эти сведения вполне можно использовать как минимум для оповещения пользователей о вредоносной активности, исходящей с их систем. В планах - дальнейшее развитие сервиса в сторону более оперативного извещения провайдеров (видимо, на договорной основе) с предоставлением более подробной информации, сигнатур для IDS и т.п.

В сочетании с информацией, имеющейся у самих провайдеров, это сделает вполне реальным и обнаружение центров управления ботнетами. Если подобное сотрудничество станет постоянным, многочисленные жертвы DDoS смогут вздохнуть чуть спокойнее.

Источник: StopDDoS
теги: ddos  |  обсудить  |  все отзывы (1)


Опасная уязвимость в ICQ6
dl // 28.02.08 22:53
Простая отправка специально подготовленного текстового сообщения (в простейшем случае - "%020000000s") пользователю с установленной ICQ 6.x приводит к ошибке при формировании HTML-кода, предназначенного для отображения текста в интегрированном IE-компоненте.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2008/02/07.html]
Ошибка эта способна привести к исполнению произвольного кода на удаленной системе, так что лучшее, что сейчас могут сделать пользователи ICQ - срочно сменить клиент, либо хотя бы запретить прием сообщений от людей не из контакт-листа (что не сильно поможет в случае эпидемии).

Источник: Secunia
обсудить  |  все отзывы (5)


MS приостанавливает автоматическое распространение Vista SP1
dl // 21.02.08 20:36
Microsoft приостановила раздачу через Windows Update обновления KB937287, содержащего необходимые компоненты для последующей автоматической установки Vista SP1 (при stand-alone установке SP1 необходимость в KB937287 отсутствует).
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2008/02/06.html]
Причиной стали проблемы, возникшие в некоторых конфигурациях - часть систем после установки обновления входят в бесконечный цикл перезагрузок.

Источник: cnet
теги: microsoft, service pack, vista, windows  |  обсудить  |  все отзывы (4)


Февральские обновления от MS
dl // 13.02.08 01:17
Всего 11, 6 критических, 5 важных.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2008/02/05.html]
Критические: удаленное исполнение кода в Word, Office, Publisher, WebDAV Mini-Redirector, OLE Automation, кумулятивное обновление IE. Важные: удаленное исполнение кода в MS Works и IIS, DoS на Active Directory и реализацию TCP/IP в Висте (судя по всему, исправление включено и в SP1), повышение привилегий локального пользователя при атаке на IIS.

Источник: Microsoft Security Bulletin Summary
теги: microsoft, patch, word, dos  |  обсудить  |  все отзывы (0)


Уязвимость в Акробате использовалась для атак как минимум с января
dl // 11.02.08 21:31
Выпущенное Adobe в прошлую среду обновление Adobe Reader и Acrobat исправляет уязвимость, позволяющую использовать специально подготовленный pdf-файл для атаки на пользовательскую систему.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2008/02/04.html]
По мнению представителя Symantec, эта уязвимость широко использовалась как минимум начиная с января этого года, затронув тысячи пользователей по всему миру. Для атаки использовались распространяемые с помощью баннерных сетей ссылки на "зараженные" pdf-файлы, открытие которых приводило к загрузке на пользовательскую систему довольно старого трояна Zonebac.

Источник: InfoWorld
теги: adobe, symantec  |  обсудить  |  все отзывы (0)




««    «   221  |  222  |  223  |  224  |  225  |  226  |  227  |  228  |  229  |  230 >>  »    »»


Предложить свою новость

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple backdoor beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube


Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach