информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Страшный баг в WindowsСетевые кракеры и правда о деле ЛевинаПортрет посетителя
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Notepad++ полгода раздавал зараженные... 
 Китайский прорыв из ESXi 
 С наступающим 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN
RSN
RSN
архив
2026
2025
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
экспорт
конкурс




Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




MS планирует запретить использование имен/паролей в URL
dl // 29.01.04 17:49
Как известно, традиционная форма записи URL позволяет указывать непосредственно в нем имя и пароль для работы с ресурсами, доступ к которым ограничен: http://name:pass@www.somehost.../.../.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2004/01/42.html]

Не менее хорошо известно, что этот механизм может легко использоваться для подделки адресов, причем благодаря дырками в IE эти подделки становится все труднее распознать.

Похоже, что в MS решили радикально решить проблему и выпустить очередной патч для IE, который просто запретит такую форму записи имен и паролей для http и https.

Источник: BetaNews, MS Knowledge Base
обсудить  |  все отзывы (1)


250 тысяч долларов за голову автора вируса
dl // 28.01.04 15:14
SCO Group предложила награду в 250,000$ за информацию, способную привести к аресту автора червя MyDoom (он же Novarg, он же SCObig).
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2004/01/41.html]
Как известно, одной из функций вируса была подготовка DDoS-атаки на серверы SCO, которая должна была начаться 1 февраля.

Источник: The Register
теги: ddos, sco  |  обсудить  |  все отзывы (3)


Запуск Linux в 2000/XP
dl // 28.01.04 14:29
На днях было объявлено о создании coLinux, системы, позволяющей запускать родные Linux-приложения непосредственно в среде 2000/XP.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2004/01/40.html]

Согласно описанию разработчиков, coLinux использует драйвер, позволяющий запускать ядро Linux в привилегированном режиме (ring 0), перехватывать обращения линуксовых программ к железу, преобразовывая их в вызовы родительсокй системы. В принципе, все это выглядит как использование механизма защищенных подсистем, существующего в NT с самого начала и позволяющего, например, использовать 16-битные приложения для DOS и OS/2, POSIX, Presentation Manager. Естественно, за счет непосредственного выполнения родного кода достигается высокая производительность.

Новость крайне любопытная, но последствия ее пока не совсем ясны. С одной стороны, это, конечно, позволяет работать с linux-приложениями, демонстрируя windows-пользователям, что жизнь есть везде, и снижая страх перед окончательным переходом на Linux. С другой стороны, качество прикладных приложений никогда не было основным козырем Linux, и далеко не факт, что их непосредственное сравнение окажется в пользу последнего.

Источник: Cooperative Linux
теги: linux, windows, dos, xp, os/2  |  обсудить  |  все отзывы (2)


Приехали: Марс...
Zef // 28.01.04 07:16
Как сообщили представители NASA, контроль над марсоходом Spirit был утерян из-за нехватки оперативной памяти для работы бортового компьютера.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2004/01/39.html]
Для решения проблем со Spirit специалисты NASA приняли решение удалить из памяти марсохода все данные, собранные за время миссии. Не исключено, что подобную операцию придется в скором времени провести и с Opportunity.

Источник: Lenta.ru
обсудить  |  все отзывы (25)


Эпидемия вируса Novarg
ZloyShaman // 27.01.04 12:46
Новый почтовый вирус активно распространяется по сети.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2004/01/38.html]
Рассылается он в присоединенных файлах с расширением .exe, .scr, .zip или .pif. В заголовке письма часто стоят слова "test" или "status." Запущенный вирус рассылает себя по всем e-mail-адресам, содержащимся в компьютере жертвы. Последствия его деятельности - сбои в работе почтовых серверов и резкому увеличению сетевого трафика, особенно - в сетях крупных корпораций.

Источник: lenta.ru
обсудить  |  все отзывы (8)




««    «   361  |  362  |  363  |  364  |  365  |  366  |  367  |  368  |  369  |  370 >>  »    »»


Предложить свою новость

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple backdoor beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own python quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word worm xp xss yahoo yandex youtube


Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2026 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach