информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Spanning Tree Protocol: недокументированное применениеАтака на InternetГде водятся OGRы
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Notepad++ полгода раздавал зараженные... 
 Китайский прорыв из ESXi 
 С наступающим 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN
RSN
RSN
архив
2026
2025
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
экспорт
конкурс




Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




Ядерный пароль на ядерные боеголовки
Ktirf // 02.06.04 16:05
Дело было в середине прошлого века.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2004/06/04.html]
После кубинского кризиса у США на вооружении появились (а к Вьетнаму их число выросло) межконтинентальные ракеты с ядерными боеголовками Minuteman. Кому попало их запускать, естественно, было нельзя, поэтому для запуска требовалось набрать определенное восьмизначное число, которое было известно лишь некоторому кругу избранных. Эта система была известна под названием Permissive Action Links.

Все это рассказал автору статьи, Брюсу Блэйру, президенту CDI, Роберт Макнамара, министр безопасности при Кеннеди и Джонсоне. Вероятно, та же самая информация была и у самих президентов. Но, как водится, это была не вся правда. Вторую половину правды Блэйр сам рассказал Макнамаре, поскольку в 70-е годы как раз был одним из "избранных", отвественных за запуск этих самых ракет. Бывший министр безопасности был вне себя от ярости, когда узнал реальное положение дел, имевшее место в течение 20 с лишним лет.

А в реальности командный центр стратегических военно-воздушных сил был настолько озабочен обеспечением надежного запуска ядерных ракет, что ключевым числом, разрешавшим запуск, неизменно были восемь нулей. Причем в чеклисте офицеров, отвечавших за запуск, был отдельный пункт: перепроверить выставленный на панели управления код, чтобы там случайно не было чего-то, отличного от нуля. Лишь в 1977 году, после описанного Блэйром сценария запуска ракет террористами и рекомендации в первую очередь активировать Permissive Action Links, восемь нулей перестали быть ключевой комбинацией.

Мораль: не стоит доверять генерацию паролей людям.

Источник: Center for Defense Information
обсудить  |  все отзывы (3)


Воссоздан компьютер, взламывавший немецкие шифры
dl // 01.06.04 23:39
Группа энтузиастов завершила 11-летнюю работу по воссозданию Colossus Mk2, первого электронного компьютера, использовавшегося в годы войны для поиска ключей к зашифрованным немецким сообщениям.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2004/06/03.html]
Его предшественником был запущенный 1 февраля 1944 Mk1, показавший принципиальную возможность использования электроники для статистической атаки на шифр. Остававшийся засекреченным до 70-х годов, Colossus на два года опередил Eniac.

Хотя, по словам руководителя Colossus Rebuild Project Тони Сейла, мало кто верил, что его полторы тысячи ламп проработают больше десятка секунд, Colossus не выключали до конца войны. Всего было построено 10 машин, дешифровавших в сумме около 63 миллионов символов, но после войны большинство машин было уничтожено.

Скорость Colossus вполне сопоставима со скоростью современных универсальных компьютеров, доведись им работать над той же задачей.

Источник: BBC
обсудить  |  все отзывы (7)


Московская повременка: welcome back
dl // 01.06.04 22:22
Похоже, подходит к концу то затухающая, то раздувающаяся в течение последних пяти с лишним лет история с введением повременной оплаты за телефон в Москве.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2004/06/02.html]
Уже примерно понятны тарифы - 25 копеек за минуту при превышении месячного лимита в 600-700 минут, либо постоянные 5-10 копеек и 60-процентная абонентская плата.

Почти наверняка от этого сильно поплохеет диалапщикам - call-back есть далеко не у всех провайдеров, да и за call-back этот в итоге кто-то ведь должен платить. Зато получаем большой подарок мобильным операторам, домашним сетям и Стриму (после подключения к которому три с половиной месяца назад я до сих пор не заставил себя расстрелять оставшиеся на диалапном аккаунте несколько часов). Но при любом раскладе это означает повышение планки вхождения в сеть.

Источник: Lenta.Ru
обсудить  |  все отзывы (7)


Infosecurity Moscow'2004
TARASA // 01.06.04 15:47
C 21 по 23 сентября в Москве пройдет первая в России специализированная выставка Infosecurity.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2004/06/01.html]
Традиционно представляющие собой сочетание выставки и конференции, мероприятия серии Infosecurity проводятся по всему миру с 1995 года. Выставка ориентирована на корпоративный сектор и профессионалов в области информационной безопасности. Ожидается присутствие всех основных игроков этого рынка.

Источник: информация о выставке
теги: конференции  |  обсудить  |  все отзывы (1)


64-битный вирус? Это возможно!
JINN // 28.05.04 18:39
26.05.04 компания Symantec сообщила об обнаружении первого 64-битного вируса, который получил название W64.Rugrat.3344.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2004/05/37.html]
Опасность вируса оценена как "несерьезная угроза". Вирус назван простым и "proof-of-concept", т.е. доказывает принципиальную возможность создания такого типа вирусов. Вирус НЕ представляет угрозы для 32-bit-ных платформ.

Полное описание и методика борьбы с W64.Rugrat.3344:
http://securityresponse.symantec.com/avcenter/venc/data/w64.rugrat.3344.html

Источник: Symantec Co.
теги: symantec  |  обсудить  |  все отзывы (0)




««    «   341  |  342  |  343  |  344  |  345  |  346  |  347  |  348  |  349  |  350 >>  »    »»


Предложить свою новость

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple backdoor beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own python quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word worm xp xss yahoo yandex youtube


Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2026 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach