информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Сетевые кракеры и правда о деле ЛевинаSpanning Tree Protocol: недокументированное применениеАтака на Internet
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Notepad++ полгода раздавал зараженные... 
 Китайский прорыв из ESXi 
 С наступающим 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN
RSN
RSN
архив
2026
2025
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
экспорт
конкурс




Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




RC5-72: забрезжившая надежда?
dl // 17.08.03 13:30
До сих пор положение среди лидирующих команд в проекте RC5-72 было, в общем, незыблемым.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/08/22.html]
Далеко впереди DPC, далеко позади все остальные, и посредине мы, изредка по понедельникам вырывающиеся на первое место. Однако все пять рабочих дней прошедшей недели, можно сказать, превратились в такой понедельник. По не совсем понятным причинам DPC сбросили обороты тысяч так на 20-30 в день, что в сочетании с нашим ростом на 5-10 тысяч и привело к нашему лидированию. Так что, если это падение производительности не связано со временным сбоем или с подготовкой к мега(скорее, гига)сливу, наши шансы на первое место станут уже не только теоретическими.

P.S. Напоминаю, что на командный сайт выложен перевод большинства разделов distributed.net FAQ, в котором можно найти ответы на массу вопросов, возникающих в связи с проектами dnet.

Источник: BugTraq.Ru team stats, FAQ
теги: .net, dnet, rc5  |  обсудить  |  все отзывы (0)


Весь GNUшный софт мог быть затроянен?
dl // 17.08.03 13:10
На фоне всеобщего ажиотажа вокруг RPC-червя малозамеченным осталось сообщение о том, что аж в марте этого года основные ftp-серверы проекта GNU были взломаны.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/08/21.html]
И, хотя нет свидетельств того, что в хранящиеся там исходные тексты программ были внесены какие-то закладки, потенциальная опасность этого сохраняется - а это рванет посильнее всяких червей. На всякий случай всем серверам, хранящим GNUшный софт, предложено перепроверить его целостность, используя опубликованные MD5-сигнатуры.

Источник: CERT advisory
обсудить  |  все отзывы (0)


Нам не страшен злобный червь...
dl // 17.08.03 12:44
Представитель MS заявил, что компания не столкнулась с проблемами, связанными с возможной атакой ее серверов машинами, зараженными RPC-червем (червь, заразивший более 350 тысяч машин, вроде бы должен был инициировать атаку 16 августа в 12 часов по местному времени).
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/08/20.html]

Правда, для этого пришлось убить давно действующий редирект со старого адреса http://windowsupdate.com (который используется в черве) на реально используемый http://windowsupdate.microsoft.com.

Источник: SiliconValley.com
теги: microsoft  |  обсудить  |  все отзывы (0)


Phrack #61
cybervlad // 15.08.03 09:51
Вышел очередной выпуск Phrack.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/08/19.html]
Большинство материалов посвящено шеллкодам и потрошению пингвина (работа с ELF-binaries, LKM и т.п.).
Среди значительных изменений в формате - долгожданный отказ от имен файлов в формате 8.3.
Грузите, читайте ;)

Источник: Phrack.org
обсудить  |  все отзывы (1)


Утилита для проверки RPC-уязвимости
JINN // 12.08.03 22:48
ISS выпустила Scanms - MS03-026 RPC Vulnerability Scanner.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/08/18.html]

Утилита предназначена для сканирования диапазона IP-адресов на предмет обнаружения данной уязвимости. Результат не гарантирован, но используется два разных способа идентификации для повышения надежности. Специально отмечается, что утилита не атакует анализируемые системы, не пытается залогиниться и т.п.

Источник: Internet Security Systems
теги: уязвимости  |  обсудить  |  все отзывы (5)




««    «   411  |  412  |  413  |  414  |  415  |  416  |  417  |  418  |  419  |  420 >>  »    »»


Предложить свою новость

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple backdoor beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own python quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word worm xp xss yahoo yandex youtube


Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2026 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach