информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Spanning Tree Protocol: недокументированное применениеВсе любят мед
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Notepad++ полгода раздавал зараженные... 
 Китайский прорыв из ESXi 
 С наступающим 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN
RSN
RSN
архив
2026
2025
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
экспорт
конкурс




Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




Хакнутые выборы, American edition.
dl // 01.08.03 19:08
Компьютеры, обслуживающие выборы, и последствия их взлома - богатая тема для обсуждений.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/08/02.html]
К выборам 99-го года я сам писал статью на эту тему, к тому же времени относится полуфантастическая зарисовка Андрея Лишутина aka Лешего "Хакнутые выборы'99", еще года за три до этого по Фидо ходил текст "Фидо у власти".

Впрочем, автоматизации наших выборов еще довольно далеко до того уровня, когда окажется дешевле ломать систему, а не использовать старые добрые оффлайновые способы. В стране ж Америке после бардака с пересчетом, случившегося в 2000 году, было принято решение потратить без малого 4 миллиарда долларов на апгрейд электронного оборудования для выборов. Основной упор делался на обновление электронных будок для голосования - смарт-карты, тач-скрины и все дела.

Оценку всех этих усилий дал на прошлой неделе институт информационной безопасности университета Джона Хопкинса, обнародовав отчет, из которого следует, что все это хозяйство больше всего напоминает швейцарский сыр - по количеству всевозможных дырок. Согласно отчету, "код полон ошибок, приводящих к возможности повышения уровня доступа, некорректного использования криптографии, уязвимости к сетевым угрозам".

Источник: MSNBC
теги: уязвимости  |  обсудить  |  все отзывы (0)


Взлом с помощью Google
dl // 01.08.03 01:48
Не сказать, чтобы это было новостью, но к таким вещам полезно периодически привлекать внимание.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2003/08/01.html]
Оказывается (ну надо же, кто бы мог подумать :), Гугль и другие поисковики прекрасно проходят по всяким ссылкам на спрятанные страницы (на которых заботливо собраны САМЫЕ ВАЖНЫЕ ПАРОЛИ), оставленным вебмастерами по недосмотру или с помощью кривого софта. И, о ужас, эти страницы может увидеть кто угодно, включая злобных хакеров, и, пуще того, они могут быть давно удалены спохватившимся вебмастером, но сохранены в кэше поисковика.

Тот факт, что подобные критичные страницы нормальные люди вообще-то прикрывают паролем, в статье почему-то не упоминается. Впрочем, ничего удивительного я в этом не вижу - с ростом веба растет и число глупейших ошибок, которые вроде бы уже давным-давно обнаружили, обсудили и благополучно забыли...

Источник: NewScientist
теги: google, leak  |  обсудить  |  все отзывы (4)


Использование IP-снуфинга для обеспечения анонимной передачи информации
dl // 31.07.03 23:09
На проходящей в Лас Вегасе очередной конференции Black Hat Briefings сотрудник компании BindView Марк Лавлесс (Mark Loveless, известный также как Simple Nomad, основатель Nomad Mobile Research Centre) представил программу NCovert, эффективно использующую подделку ip-адресов в целях передачи информации.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/07/15.html]

Схема ее работы выглядит достаточно изящно. Берем TCP-пакет и кладем в SRC адрес получателя, в DST - адрес любого доступного в данный момент хоста, а в ISN вместо нормальной стартовой последовательности - четыре байта той информации, которую надо передать. В результате хост из DST, получив данный пакет, либо отвечает на него, подтверждая соединение (SYN,ACK), либо обрывает его (RST), в обоих случаях на хост из SRC уходит пакет, в котором нет никакой информации о нас, а в ISN содержится те четыре байта, что мы хотели передать.

Источник: CNet
теги: конференции  |  обсудить  |  все отзывы (0)


Очередной эксплоит против w2k
cybervlad // 29.07.03 10:09
Опубликованный xfocus эксплоит позволяет устроить DoS или повысить привилегии, используя уязвимость в интерфейсе RPC DCOM.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/07/12.html]

Источник: xfocus
теги: dos  |  обсудить  |  все отзывы (8)


Червяк терроризирует "ОХРАНУ"
cybervlad // 29.07.03 10:04
Информационный портал OXPAHA.ru публикует открытое письмо главного редактора к читателям по поводу замеченных в последнюю неделю нарушений работы портала.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/07/11.html]
Вместо главной странички сайта стало появляться сообщение Still alive in our hearts - DVX NOBIS вместе с фотографией Муссолини.

Источник: OXPAHA.ru
обсудить  |  все отзывы (2)




««    «   421  |  422  |  423  |  424  |  425  |  426  |  427  |  428  |  429  |  430 >>  »    »»


Предложить свою новость

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple backdoor beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own python quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word worm xp xss yahoo yandex youtube


Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2026 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach