Инструментарий для взлома: топ 10
JINN // 30.08.04 16:05
Хотя 2004-ый год ещё на дворе, thenetworkadministrator.com опубликовал
свой top10 наиболее популярных программ, кейлогеров, троянов и вирусов, распространённых в 2004-ом году.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2004/08/28.html]
Данные за 2003 год можно посмотреть здесь:
"2003's Most Popular Viruses, and Hacking Tools"
Longhorn теряет компоненты
dl // 28.08.04 16:05
Не исключено, что в целях обеспечения выхода очередной версии Windows в 2006 году из нее будут исключены некоторые компоненты, считавшиеся едва ли не ключевыми.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2004/08/27.html]
Так, под вопросом остается готовность нового GUI под кодовым именем Avalon, а также WinFS (Windows Future Storage) - которая, похоже, к 2006 году не выйдет из состояния бета-версии.
Охота на P2P стартовала
dl // 26.08.04 14:16
Министерство юстиции США объявило о начале операции под кодовым названием Digital Gridlock, в рамках которой проведены обыски в одном провайдерском офисе и пяти частных домах.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2004/08/26.html]
Речь, впрочем, идет не о рядовых пользователях, а о так называемых хабах сетей, входящих в объединение The Underground Network, каждый из которых предоставлял прочим пользователям от 100 гигабайт разных вкусностей.
Любопытно, что это произошло всего через неделю после решения калифорнийского суда, подтвердившего легальность P2P-сетей.
Гриф и Кондор: новые версии
dl // 26.08.04 14:02
Вышла новая версия системы анализа и управления информационными рисками ГРИФ 2.0.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2004/08/25.html]
от компании Digital Security. Обновлен интерфейс, добавлен анализ рисков бизнес-процессов, расширены отчеты. Демо-версия доступна.
Также обновилась линейка системы разработки и управления политикой информационной безопасности КОНДОР 3.0.
XP SP2: ложное чувство безопасности
dl // 26.08.04 13:01
Windows Security Center, отображающий информацию о ключевых компонентах системы безопасности, использует для ее хранения внутреннюю базу, управляемую подсистемой Windows Management Instrumentation (WMI).
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2004/08/24.html]
Для доступа к WMI используется технология Web-Based Enterprise Management (WBEM). Проблема заключается в том, что текущая реализация WBEM разрешает полный доступ к информации WMI любому приложению или ActiveX - модулю. Это делает возможными сценарии, в которых засланный вредоносный код, к примеру, дожидается отключения системы защиты, после чего меняет информацию о статусе запрещенных приложений на разрешенный. Также возможно добавление в список установленных файрволлов и антивирусов совершенно произвольных записей.
Предложить свою новость