информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100За кого нас держат?Spanning Tree Protocol: недокументированное применениеПортрет посетителя
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 ФБР нашла русский след в атаках... 
 Массовый взлом SharePoint 
 Microsoft Authenticator прекращает... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN
RSN
RSN
архив
2025
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
экспорт
конкурс




Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




ASN - процесс пошел
DgtlScrm // 16.02.04 13:31
На SecurityFocus.com была опубликована ссылка на эксплоит к недавно найденной уязвимости в ASN(Abstract Syntax Notation).
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2004/02/25.html]
На данный момент он приводит к отказу в обслуживании рабочих станций с установленной Windows 2000 Pro. Но, скорее всего, он подойдет и для других версий ОС Windows. Для получение удаленного шелла в эксплоит необходимо внести несколько дополнений, в том числе и воспользоваться иным шеллкодом.

Источник: SecurityFocus
теги: windows, dos, уязвимости  |  обсудить  |  все отзывы (2)


Очередной выпуск Crypto-Gram
cybervlad // 16.02.04 08:13
В выпуске:

  • Towards Universal Surveillance
  • The Politicization of Security
  • News
  • Counterpane News
  • Book News
  • Identification and Security
  • Crypto-Gram Reprints
  • The Doghouse: E-mail Readers
  • The Economics of Spam
  • Comments from Readers

В свете последних событий, точнее, реакции властей на них, особенно актуален материал "Towards Universal Surveillance".
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2004/02/24.html]
Эксперты давно уже твердят, что не с той стороны у нас идет борьба с терорризмом: тактика обращения со всеми подряд гражданами (и гостями), как с потенциальными преступниками неэффективна.

Источник: Schneier.com
обсудить  |  все отзывы (0)


Не все эксперты впали в панику
dl // 14.02.04 15:49
После того как отстрелялись традиционные паникеры и любители покричать "Волк! Волк!", стали слышны и более трезвые оценки.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2004/02/23.html]
Общий настрой, с которым я полностью солидарен, сводится к следующему.

Да, теоретически утечка исходников может привести к упрощению поисков дырок. Но нельзя сказать, что отсутствие исходников существенно мешало находить эти самые дырки раньше. Кроме того, неизвестно вообще, есть ли в утекшем коде дырки, и если есть, не были ли они исправлены за прошедшие 3 с половиной года.

Наконец, ребята, вы уж определитесь, open source - это хорошо или плохо. Если мы договорились, что open source положительно влияет на безопасность, позволяя всем миром отлавливать плюхи, то откуда столько паники в тот момент, когда крупнейший производитель софта по сути вплотную приблизился к этой концепции? :))

Источник: ZDNet
теги: open source  |  обсудить  |  все отзывы (6)


Следы утечки из Microsoft ведут в Mainsoft
dl // 14.02.04 15:17
Обнаруженный среди утекшего кода core dump показал, что, скорее всего все эти 30 с лишним тысяч файлов были получены с одной из машин компании Mainsoft, активно использующей код MS при создании Unix-версий Windows-приложений.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2004/02/22.html]
Код датируется июлем 2000 года и в основном относится к Service Pack 1 для Windows 2000.

Источник: BetaNews
теги: microsoft, unix, windows, service pack  |  обсудить  |  все отзывы (0)


И еще раз об утечке исходников
dl // 13.02.04 19:36
Забавно, но я оказался наиболее оптимистичен в оценке ситуации вокруг утечки MSовских исходников.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2004/02/21.html]
Мне вот интересно, неужели кто-то всерьез считает, что толпы любителей (любителей - потому что есть сильное подозрение, что профессионалы типа той же eEye, съевшей свору собак на поиске дырок, в той или иной мере доступ к этим самым исходникам имели давным давно, да и, в конце концов, не в исходниках счастье), набросившихся на эту многомегабайтную свалку, найдут в ней что-то столь критичное?

Источник: Compulenta
теги: eeye  |  обсудить  |  все отзывы (31)




««    «   361  |  362  |  363  |  364  |  365  |  366  |  367  |  368  |  369  |  370 >>  »    »»


Предложить свою новость

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple backdoor beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube


Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach