информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Все любят медЗа кого нас держат?Где водятся OGRы
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 ФБР нашла русский след в атаках... 
 Массовый взлом SharePoint 
 Microsoft Authenticator прекращает... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN
RSN
RSN
архив
2025
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
экспорт
конкурс




Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




Уязвимость во всех версиях Internet Explorer
dl // 27.04.14 17:27
Microsoft предупреждает об уязвимости в IE, приводящей к возможному удаленному исполнению кода из-за попытки работы с уже удаленными объектами.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2014/04/07.html]
Согласно обнаружившей уязвимость компании FireEye, она присутствует во всех версиях с 6 по 11, однако обнаруженная атака ориентирована на версии с 9 по 11 и основана на взаимодействии с Flash.

Исправления еще нет, пока предлагается ограничить использование скриптов и ActiveX, переведя уровень безопасности для зоны Internet в состояние High. В серверных ОС этот уровень выставлен по умолчанию.

Источник: Microsoft Security Advisory
теги: microsoft, ie  |  обсудить  |  все отзывы (6)


Демонстрация уязвимости в механизме обновления Dr.Web
dl // 23.04.14 12:17
В опубликованной на Хабре статье описывается процесс использования процедуры обновления антивируса Dr.Web для атаки на клиентскую систему.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2014/04/06.html]
Поскольку обновления идут по чистому http, любая атака с перенаправлением трафика позволяет подсунуть апдейтеру любые модули, причем он не распознает подмену (в старых версиях проверяется только целостность модулей на основе контрольной суммы). Отметившийся в комментариях сотрудник Dr.Web настаивает на том, что современные версии продукта используют корректную проверку валидности компонентов, которую нельзя обойти простой подменой, хотя и признал, что продемонстрированная в статье несработавшая проверка - это ошибка конкретной версии.

Источник: habrahabr
обсудить  |  все отзывы (0)


Безопасность не волнует рунетовские веб-студии
dl // 22.04.14 14:11
Сервис SiteSecure и проект Ruward опубликовали результаты опроса 270+ представителей студий и агентств, специализирующихся на заказной разработке интернет-проектов.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2014/04/05.html]
Результаты впечатляющие: более 3/4 студий в принципе не имеют в штате специалиста по безопасности сайтов клиентов; формальный регламент реагирования на инциденты безопасности имеют 7%; в почти 60% компаний сотрудники не подписывают соглашения, регламентирующие соблюдение правил безопасности/конфиденциальности. Лишь 16% уверены в безопасности своих сайтов, при этом клиенты почти 60% считают, что не сталкивались с проблемами безопасности за последний год.

Источник: Ruward
обсудить  |  все отзывы (0)


Ежеквартальный патч от Oracle
dl // 16.04.14 14:06
Не рекордный, но все равно внушительный - 104 исправления разных продуктов компании, причем аж 37 приходится на Java.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2014/04/04.html]
14 исправленных уязвимостей в MySQL, одна из которых может быть использована удаленно, всего две в Oracle Database Server.

Источник: Oracle Critical Patch Update Advisory
теги: oracle, patch  |  обсудить  |  все отзывы (0)


Образцово-показательный взлом через OpenSSL за три часа
dl // 12.04.14 14:26
11 апреля в блоге CloudFlare была опубликована успокаивающая заметка, рассказывающая о малой вероятности успешного использования Heartbleed для извлечения приватного ключа.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2014/04/03.html]
Сама CloudFlare получила раннее предупреждение об уязвимости и пропатчила свои серверы пару недель назад, процесс перевыпуска ключей запущен, не о чем волноваться, расходимся.

На всякий случай CloudFlare объявила награду в 10 тысяч долларов за извлечение приватного ключа со специально подготовленного для этого конкурса сервера.

Победитель определился уже через 9 часов. Первым к финишу пришел Федор Индутный, которому для извлечения ключа потребовалось 3 часа и 2.5 миллиона запросов. Еще через 50 минут с задачей справился Илкка Маттила (Ilkka Mattila) со ста тысячами запросов.

Источник: CloudFlare
теги: ssl  |  обсудить  |  все отзывы (1)




««    «   71  |  72  |  73  |  74  |  75  |  76  |  77  |  78  |  79  |  80 >>  »    »»


Предложить свою новость

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple backdoor beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube


Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach