информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Spanning Tree Protocol: недокументированное применениеГде водятся OGRы
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Notepad++ полгода раздавал зараженные... 
 Китайский прорыв из ESXi 
 С наступающим 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN
RSN
RSN
архив
2026
2025
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
экспорт
конкурс




Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




forkbomb: ещё один привет из прошлого
Ktirf // 20.03.05 18:09
Вслед за Land-атакой под Windows обнаружилась древнейшая уязвимость и под Linux.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2005/03/08.html]
Точно так же понятно, что от неё можно защититься, причем это сделать очень просто, однако огорчает тот факт, что популярные дистрибутивы «из коробки» оказались дырявыми.
Суть атаки предельно проста и может быть описана, например, следующей программой:

#include <pthread.h>
int main()
{
    while(1)
       fork();
    return 0;
}

, которая зацикливается в бесконечном порождении новых процессов. На высоте оказались BSD-системы и Debian. Моя собственная попытка на ALTLinux с ядром 2.6 также не привела к фатальным последствиям. На свежих Mandrake, Fedora и Gentoo forkbomb рушит систему.

Источник: SecurityFocus
теги: linux, windows  |  обсудить  |  все отзывы (7)


Что IE грядущий нам готовит
dl // 16.03.05 14:59
Начали просачиваться сведения о новых возможностях IE7, бета-версия которого предположительно выйдет этим летом.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2005/03/07.html]
Появится tabbed-browsing (вполне предсказуемо), встроенный агрегатор RSS и, возможно, интеграция с AntiSpyware. Плюс некоторое количество усовершенствований в области безопасности и всякие рюшки типа поддержки международных доменных имен, упрощенной печати и т.п.

Источник: The Register
обсудить  |  все отзывы (11)


MD5: приплыли
dl // 11.03.05 14:09
Всего через полгода после первого сообщения о способе быстрого нахождения коллизий в известных хэш-протоколах в блоге Брюса Шнайера появилась ссылка на работу чешских специалистов, поднявших скорость поиска до 8 часов на 1.6-гигагерцовой машине.

Источник: Schneier on Security
обсудить  |  все отзывы (8)


MSN Messenger превратился в площадку для червивых войн
dl // 08.03.05 16:51
Через несколько недель после выпуска залатанной версии MSN Messenger, на сцену вышли два новых червя - Kelvir.B и Fatso.A.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2005/03/05.html]
Любопытно, что Fatso.A содержит пламенное послание некой Larissa (Ларисе?), предположительно ответственной за написание распространявшегося ранее "хорошего" червя Assiral.A, занимающегося очисткой системы от червя Bropia.

Источник: ZDNet
обсудить  |  все отзывы (0)


Возвращение Land
dl // 07.03.05 20:55
По сообщению Дежана Леваджи (Dejan Levaja), Windows Server 2003 и XP SP2 с отключенным файрволлом оказались подвержены старому доброму Land.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2005/03/04.html]
Идея Land-атаки, первые сведения о которой относятся аж к 97 году, заключается в отправке tcp-пакета с адресами получателя и отправителями, совпадающими с адресом атакуемой машины. В те времена получение всего одного такого пакета приводило к замораживанию атакуемой системы на десятки секунд. В дальнейшем реакция NT на эту атаку была серьезно улучшена, но сейчас, похоже, все вернулось на круги своя.

P.S. Microsoft считает, что данная атака не представляет большой опасности, поскольку не приводит к возможному исполнению удаленного кода, атакованная машина лишь становится "медлительной" на некоторое время, и, наконец, включенный файрволл из SP2 полностью от нее защищает. Так-то оно так, машины стали быстрее, файрволлы от всех этих атак более-менее защищают, но это ж не повод пропускать в реализацию стека давным давно известные ляпы, с таким подходом и до winnuke рукой подать.

P.P.S. Fatal Acid сообщает, что справиться с этой атакой также помогает способ, традиционно использующийся для защиты от SYN flood:

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters]
"TcpMaxHalfOpen"=dword:00000064
"TcpMaxHalfOpenRetried"=dword:00000050
"SynAttackProtect"=dword:00000002

Источник: BUGTRAQ
теги: microsoft, windows, server, xp  |  обсудить  |  все отзывы (1)




««    «   291  |  292  |  293  |  294  |  295  |  296  |  297  |  298  |  299  |  300 >>  »    »»


Предложить свою новость

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple backdoor beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own python quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word worm xp xss yahoo yandex youtube


Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2026 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach