информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Все любят медГде водятся OGRыSpanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 ФБР нашла русский след в атаках... 
 Массовый взлом SharePoint 
 Microsoft Authenticator прекращает... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN
RSN
RSN
архив
2025
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
экспорт
конкурс




Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




Izvestia.ru справились с DDoS-атакой
dl // 23.01.04 18:32
В начале недели DDoS-атаке подверглись сайты Izvestia.ru и www.charter97.org, опубликовавшие статьи по поводу белорусских источников детского порно.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2004/01/28.html]
Справиться с атакой удалось отсечением на файрволле пакетов с наиболее активных IP. В данном случае способ оказался достаточно эффективным, хотя нельзя не признать, что это решение вряд ли подойдет, например, среднему рядовому сайту, размещенному на виртуальном хостинге, а с ростом интенсивности атаки может отказать и оно. Что, впрочем, не мешает поздравить администраторов сайтов с созданием одного из немногих успешных примеров преодоления подобных атак (хотя, честно говоря, я бы не торопился сообщать всему миру об используемых методах защиты).

Источник: Compulenta
теги: ddos  |  обсудить  |  все отзывы (0)


Уязвимость в mod_perl от Apache 2
dl // 23.01.04 03:44
Передача файлового дескриптора в дочерние процессы делает возможным захват https-порта локальным пользователем.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2004/01/27.html]
Об аналогичной утечке критичных дескрипторов уже сообщалось около года назад. Опасность я бы оценил как вполне умеренную - если уж у взломщика дошло дело до правки cgi-скриптов, то это не самое страшное, что могло произойти (вариант атаки своего же хостера я не рассматриваю :).

Источник: Secunia Advisory
обсудить  |  все отзывы (0)


Хостинг вареза: этика и закон
jammer // 22.01.04 15:14
Варезные сайты – один из видов проявления сетевого пиратства.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2004/01/26.html]
В роли жертвы - производители лицензионного софта, в роли злодея - авторы варезных сайтов. Но есть и третья сторона - хостеры, размещающие у себя проекты с варезным софтом. Недавний конфликт между компанией TamoSoft и хостинг-провайдером Highway послужил хорошим поводом для выяснения позиций сторон по этому поводу.

Юридические консультанты TamoSoft полагают, что хостинг варезных сайтов подпадает под статью 146 УК РФ (Нарушение авторских и смежных прав) и статью 25 Закона РФ "Об авторском праве и смежных правах". Согласно позиции Highway, провайдер руководствуется положениями лицензии на предоставление услуг телематических служб, не является судом и не можем знать, законной или незаконной является та или иная деятельность. При наличии решения суда будет отключен любой ресурс.

Виктор Наумов, руководитель группы по правовой защите интеллектуальной собственности и информационных технологий EY Law считает, что в такой ситуации непосредственной ответственности для хостеров в законе не указано. Однако юридическая теория позволяет пробовать привлечь к ответственности владельцев хостинга в том случае, если они отказываются прекратить нарушение авторских прав, совершаемое с помощью их услуг, путем, например, прекращения доступа к незаконно размещаемому программному обеспечению.

Источник: webinform.ru
обсудить  |  все отзывы (3)


Серверный продукт SuSE получил новый сертификат Common Criteria
Ktirf // 22.01.04 12:54
Вчера IBM и Novell объявили о том, что SuSE Linux Enterprise Server 8 (SLES8) c установленным третьим сервис-паком на IBM eServer в качестве аппаратной платформы прошел сертификацию по Common Criteria for Information Security Evaluation (он же просто Common Criteria) известную под сокращением CAPP/EAL3+.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2004/01/25.html]
В прошлом августе SLES8 был сертифицирован по второму уровню CC, первым среди Linux-систем. RedHat тоже все собиралась пройти второй уровень, с помощью Oracle, но пока результата как-то не видно. А с третьим уровнем уже берут в Пентагон :)
Для того, чтобы было с чем сравнить, напомню: определенные конфигурации Windows, Solaris, AIX (производства IBM, между прочим), HPUX - имеют сертификаты CC четвертого уровня. До этого самого уровня IBM и SuSE обещают дотянуться уже в этом году.

Источник: SuSE
теги: linux, novell, windows, redhat, server, ibm, solaris  |  обсудить  |  все отзывы (0)


Спам: итоги года
dl // 16.01.04 14:06
На сайте Спамтеста опубликован аналитический отчет по спаму за 2003 год, подготовленный компанией "Ашманов и партнеры".
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2004/01/24.html]

Подведены итоги года, дан прогноз на 2004. Приведен статистический анализ спамерских тематик, описаны популярные технологии и новые технические приемы, направленные на обход фильтров - распределенные атаки на системы, ведущие "черные списки", активное использование затрояненных машин, использование псевдорассылок, предназначенных для введенияв заблуждение байесовские фильтры, использование графики и html-трюков.

Предполагается, что 2004 год станет годом пика спама, что приведет к активному применению антиспамерских мер (от технических до законодательных), что в свою очередь должно привести к спаду в 2005. Ну что ж, будем надеяться, что к этому спаду действительно приведут антиспамерские меры, а не поголовный отказ от традиционной электронной почты по причине невозможности ее использования из-за спама :)

Источник: Спамтест
обсудить  |  все отзывы (0)




««    «   371  |  372  |  373  |  374  |  375  |  376  |  377  |  378  |  379  |  380 >>  »    »»


Предложить свою новость

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple backdoor beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube


Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach