информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100За кого нас держат?Все любят мед
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 ФБР нашла русский след в атаках... 
 Массовый взлом SharePoint 
 Microsoft Authenticator прекращает... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN
RSN
RSN
архив
2025
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
экспорт
конкурс




Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




OpenSolaris
dl // 15.06.05 11:36
14 июня Sun запустила проект OpenSolaris.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2005/06/05.html]
Пока открыты исходные коды ядра, сетевых компонентов, библиотек и базовых команд как для SPARC, так и для x64/x86. Со временем планируется раскрытие и других частей Solaris OS.

Источник: OpenSolaris Program Roadmap
теги: sun, solaris  |  обсудить  |  все отзывы (1)


Июньская порция исправлений от MS
dl // 14.06.05 23:52
Всего вышло десять исправлений, три из которых критические - кумулятивное обновление для IE, в который уже раз исправленный HTML Help, и удаленное исполнение кода в 2k, XP, Windows Server 2003 из-за уязвимости в реализации SMB-протокола (последняя уязвимость наиболее опасная, обновление крайне желательно).
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2005/06/04.html]

Среди остальных исправлений отдельного упоминания заслуживает разве что исправление потенциального удаленного исполнения кода в Outlook Express.

Источник: MS Security bulletins
теги: outlook, windows, server, xp, уязвимости  |  обсудить  |  все отзывы (0)


Cisco запускает службу защиты от DDoS
dl // 06.06.05 23:00
Cisco анонсировала свой новый сервис Cisco Distributed Denial of Service Protection Solution, направленный на противодействие распределенным атакам.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2005/06/03.html]
Данное решение ориентировано на крупных провайдеров. Пользовательские сети мониторятся на предмет отклонений от стандартного трафика, DDoS-трафик переправляется в "центр дезинфекции", и все, выходящее за рамки заданных правил, блокируется. По словам вице-президента Cisco Мика Скалли (Mick Scully), это означает переход от интернета, основанного на модели доверия по умолчанию, к модели всепроникающего недоверия. Некоторые крупные провайдеры, такие как Sprint и MCI, уже объявили об использовании этой службы.

Источник: eWeek
теги: cisco, ddos  |  обсудить  |  все отзывы (0)


Welcome, Apple. Seriously.
dl // 06.06.05 22:33
Почти 24 года назад Apple встретила появление IBM PC своей знаменитой рекламой "Welcome, IBM.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2005/06/02.html]
Seriously." в Wall Street Journal. За это время Apple успела пересесть на процессоры IBM, а IBM успела избавиться от PC-подразделения. Сегодня, можно сказать, круг замкнулся - Стив Джобс подтвердил появившуюся чуть ранее информацию о приходе Apple в Intel-мир.

Переход на Intel-платформу будет произведен в течение двух лет. Джобс отметил, что OS X изначально разрабатывалась способной работать как на процессорах Power PC, так и процессорах Intel (что не слишком удивительно, учитывая ее BSD-подноготную) - другими словами, возможность этого перехода рассматривалась в течение последних пяти лет.

Apple уже имеет опыт удачной смены платформы, хотя предыдущая пересадка была, возможно, более мягкой для пользователей из-за того, что PowerPC позволял запускать старые приложения в режиме эмуляции без потерь в производительности - сейчас же разница в скорости не столь радикальная. В любом случае, этот шаг может серьезно повлиять на расклад на рынке пользовательских ОС - Apple наконец-то сможет сыграть с Microsoft на одном поле, причем BSDшное происхождение OS X может стать серьезным козырем.

Не исключено, кстати, что пострадавшим может оказаться Linux - по крайней мере, коммерческие дистрибутивы.

Источник: cnet
теги: microsoft, linux, apple, ibm  |  обсудить  |  все отзывы (0)


Атака на BlueTooth
dl // 03.06.05 21:09
Израильские ученые нашли способ атаки на вроде бы защищенные BT-устройства.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2005/06/01.html]
За последние годы было уже найдено множество способов атаки на BT, однако большинство из них требовало ослабленных настроек безопасности.

Год назад специалисты @Stake уже продемонстрировали способ атаки защищенных устройств в процессе установки первоначального соединения, или "спаривания" (pairing). Процесс этот включает ввод пин-кода на обоих устройствах, на основе которого формируется ключ инициализации, после обмена которым формируется 128-битный ключ связи (link key). Далее в их взаимодействие уже не могут вмешаться другие устройства, а ключ инициализации из дальнейшего обмена данными устраняется. Проблема в том, что именно в момент обмена ключом инициализации его можно перехватить (пересылается он не в открытом виде, но процедура его восстановления не слишком сложная) и, зная алгоритм его формирования, простым перебором получить исходный пин-код. Спецификация BlueTooth допускает длину пин-кода от 8 до 128 битов, однако в большинстве устройств используется 4-значный десятичный код, подбираемый на современных компьютерах за сотые доли секунды. Ну а от получения пин-кода всего один шаг до получения полного контроля над устройством.

До сих пор эта атака не воспринималась как слишком опасная, поскольку процесс спаривания устройств производится только при первом сеансе связи, т.е. не слишком часто. Однако выяснилось, что можно очень легко по желанию взломщика повторно инициировать этот обмен, прикинувшись одним из этих устройств, которое посылает сообщение о том, что оно "забыло" ключ связи. Все, что для этого требуется - определить персональный идентификатор подделываемого устройства, что проделывается элементарно, поскольку все BT-устройства и так рассылают его всем вокруг.

Любопытно, кстати, что на первый взгляд более безопасный режим работы, при котором пин-код не сохраняется в BT-устройстве, а вводится при каждом соединении вручную, на практике оказывается гораздо более уязвимым.

Источник: Cracking the Bluetooth PIN, Schneier on Security
теги: bluetooth  |  обсудить  |  все отзывы (0)




««    «   291  |  292  |  293  |  294  |  295  |  296  |  297  |  298  |  299  |  300 >>  »    »»


Предложить свою новость

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple backdoor beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube


Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach