информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Spanning Tree Protocol: недокументированное применениеВсе любят мед
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 ФБР нашла русский след в атаках... 
 Массовый взлом SharePoint 
 Microsoft Authenticator прекращает... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN
RSN
RSN
архив
2025
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
экспорт
конкурс




Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




Серьезнейшая уязвимость во всех ОС семейства NT
dl // 11.02.04 00:21
Библиотека ASN.1 (Abstract Syntax Notation, предназначенная для стандартизации передачи данных между различными платформами) содержит переполнение буфера, способное привести к исполнению произвольного кода на удаленной системы.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2004/02/15.html]
Подвержены все системы семейства NT, начиная с NT4 SP6a.

Уязвимость была обнаружена eEye Digital Security еще в прошлом июле (!), ее обнародование было задержано до выхода патча. Любопытно, что даты всех исправленных файлов относятся еще к сентябрю/октябрю прошлого года, все остальное время явно шло их тестирование. Разумеется, установка патча крайне желательна.

Источник: MS Security Bulletin MS04-007
теги: eeye  |  обсудить  |  все отзывы (4)


Патенты вместо авторских прав
dl // 10.02.04 23:38
Периодически всплывающая тема софтверных патентов всегда становится поводом для жарких дискуссий.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2004/02/14.html]
Опубликованная на днях статья Сергея Середы построена в виде набора ответов на наиболее традиционные аргументы противников патентования программного обеспечения.

Источник: ZDNet.ru
обсудить  |  все отзывы (0)


кому исходники MyDoom?
jammer // 10.02.04 11:02
Служба мониторинга вирусной активности ЗАО "ДиалогНаука" сообщает о начале распространения по сети интернет нового червя, использующего компьютеры, ранее зараженные почтовым червем MyDoom.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2004/02/13.html]

Он использует редкий, если не сказать уникальный способ для своего размножения - сканирование глобальной сети в поисках компьютеров, у которых открыт порт 3127, что в подавляющем большинстве случаев является признаком заражения червем Win32.HLLM.MyDoom.32768.

Используя уязвимость пораженных первым вариантом MyDoom систем, новый червь проникает туда и первым делом обеспечивает свой автоматический запуск при последующих стартах системы, прописывая в реестр ссылку на свою копию (%winsys%\intrenat.exe длиной 36 864 байта).

Самым курьезным в истории с этим червем является то, что он аккуратно раскладывает в нескольких местах - в корне диска C:\ и в директории Windows файл-архив с именем sync-src-1.00.tbz, в котором упакованы исходники почтового червя массовой рассылки Win32.HLLM.MyDoom.32768. Жалко только, что те, у кого на компьютере эти исходники появятся, не смогут по достоинству оценить такой подарок.

У червя есть и одна серьезная деструктивная особенность - будучи запущенным на пораженном компьютере, он предпринимает DoS-атаку на сайт microsoft.com. В период с 8 по 12 февраля эти атаки идут довольно робко - червь отводит только одну-две нити на это занятие, но стоит дате перешагнуть за 12 февраля, как червь начнет атаковать всеми любимый сайт бесчисленным количеством потоков с каждого пораженного компьютера, что наверняка заставит сервера корпорации Microsoft работать, мягко выражаясь, с повышенной нагрузкой.

Источник: ДиалогНаука
теги: microsoft, windows, dos  |  обсудить  |  все отзывы (0)


"Правильное" железо для WiFi
cybervlad // 09.02.04 16:58
WiFi Alliance опубликовал список оборудования для беспроводных сетей, сертифицированного как "WiFi Protected Access".
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2004/02/12.html]
Чтобы гарантировать минимально необходимый уровень безопасности связи, альянс рекомендует использовать только оборудование из этого списка.

Источник: Reseaux et Telecoms
обсудить  |  все отзывы (0)


2.0 не умер
cybervlad // 09.02.04 16:51
Наверное, никто и не ожидал, что кто-то захочет вносить исправления в старые ветки ядер Linux.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2004/02/11.html]
Однако, на них завязано достаточно большое количество решений, посему и появилось ядро 2.0.40 с "кумулятивным" исправлением обнаруженных в Linux дырок.

Источник: Kernel.org
теги: linux  |  обсудить  |  все отзывы (1)




««    «   361  |  362  |  363  |  364  |  365  |  366  |  367  |  368  |  369  |  370 >>  »    »»


Предложить свою новость

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple backdoor beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube


Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach