информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100За кого нас держат?Все любят медSpanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 ФБР нашла русский след в атаках... 
 Массовый взлом SharePoint 
 Microsoft Authenticator прекращает... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN
RSN
RSN
архив
2025
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
экспорт
конкурс




Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




Обнаружен "банковский" вирус, распространяющийся через всплывающую рекламу
Zef // 01.07.04 04:30
Новый вирус заражает компьютеры, используя одну из известных уязвимостей браузера Microsoft Internet Explorer, исправление для которой вышло в апреле этого года.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2004/07/01.html]
При заражении компьютера пользователя вирус перехватывает сигналы, идущие с клавиатуры, и при упоминании одного из примерно 50 банков из его списка, начинает копировать сопровождающую информацию и, как предполагается, отправлять ее на некий сайт, базирующийся в Эстонии.

Вирус "прослушивает" сигналы непосредственно с клавиатуры, таким образом, обходя зашифрованное соединение браузера клиента с сервером банка, что делает в его случае неэффективными традиционные средства электронной защиты информации. Широкое распространение базирующихся на подобной технологии вирусов может ощутимо навредить применяющимся сейчас системам интернет-платежей.

Вирус не заражает компьютеры пользователей, работающих с браузерами, отличными от Internet Explorer. Не заражается также Internet Explorer, в котором установлены последние обновления безопасности от Microsoft или программы, блокирующие "всплывающие" окна.

Источник: www.lenta.ru
теги: microsoft  |  обсудить  |  все отзывы (0)


Mono: вышла первая версия
dl // 30.06.04 22:27
Проект Mono, посвященный разработке open source-реализации архитектуры .NET, о котором я уже писал полтора месяца назад, дорос до первого релиза.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2004/06/39.html]
Хотя, честно говоря. с таким же успехом релизом можно было бы назвать и одну из трех бет, вышедших за это время - список нереализованных функций по-прежнему довольно большой.

Источник: Mono project
теги: open source, .net  |  обсудить  |  все отзывы (0)


Новая старая уязвимость в IE
dl // 30.06.04 22:13
Secunia сообщает об очередной уязвимости в IE, позволяющей открыть произвольный URL в "чужом" фрейме, помогая тем самым реализовать столь популярные в последнее время "фишинг"-атаки.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2004/06/38.html]
Любопытно, что уязвимость эта полностью аналогична залатанной аж 6 лет назад в IE 3 и 4.

Источник: Secunia
теги: secunia, уязвимости  |  обсудить  |  все отзывы (0)


Как не надо заниматься вымогательством
Ktirf // 28.06.04 11:37
Некто Мирон Терещук 42 лет из Мэриленда обвинен в том, что отправлял в адрес конкурирующей фирмы письма с угрозами раскрыть конфиденциальные данные этой фирмы, которыми он завладел.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2004/06/37.html]
Вымогатель старательно заметал следы: письма приходили из незащищенных беспроводных сетей. Однако пару ошибок он всё же совершил. Во-первых, он с самого начала был в числе подозреваемых в силу не лучших отношений с конкурентом, а во-вторых, когда он прислал письмо с требованием 17 миллионов долларов, в нем было указано, что чек должен быть на имя Мирона Терещука.

Источник: Slashdot
обсудить  |  все отзывы (3)


Комбинированная атака на IIS и IE набирает обороты
dl // 26.06.04 04:18
Атака получила название Download.Ject.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2004/06/36.html]
В четверг началось массовое заражение серверов с установленным IIS 5.0, которые в дальнейшем начали заражать своих посетителей, использующих IE, с помощью небольшого скрипта, добавляемого в каждую страницу. После заражения код на клиентской машине обращается к двум серверам (один в России, другой в США), пытаясь скачать с них дополнительные исполняемые файлы.

Серверная часть атаки использует уязвимость, закрытую одним из апрельских патчей, для защиты клиентской стороны MS рекомендует выставить у IE уровень безопасности High (что говорит об отсутствии доступного исправления для используемой клиентской дырки - впрочем, счастливые обладатели SP2 RC2 и альтернативных броузеров могут спать спокойно). Не все детали пока ясны, в первых (не подтвердившихся в дальнейшем) сообщениях говорилось и об использовании зараженных графических файлов, равно как и о заражении полностью пропатченных серверов.

Источник: Microsoft
теги: microsoft  |  обсудить  |  все отзывы (5)




««    «   331  |  332  |  333  |  334  |  335  |  336  |  337  |  338  |  339  |  340 >>  »    »»


Предложить свою новость

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple backdoor beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube


Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach