информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Портрет посетителяВсе любят медАтака на Internet
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / обзор / архив / 2003
АРХИВ
главная
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
2000
1999
1998
1997






Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




Приполз новый червяк; Novell прекращает разработку NetWare. Или не прекращает.. IBM подключается к драке с SCO; Атака на Notepad; Англичане не прочь превратиться в нацию киберищеек.

#136, 12.08.2003

Приполз новый червяк
dl // 12.08.03 04:29
Proantivirus Lab сообщает о появлении нового опасного и быстро распространяющегося (в том числе и по России) червя, использующего недавно открытую дырку в RPC во всех ОС семейства NT. Заражение удаленное, через 135-й порт, исполняет команды из-под Local System.

Признаки заражения:
- Наличие файла msblast.exe в каталоге %WinDir%\system32.
- Сообщение об ошибке (RPC service failing) приводящее к перезагрузке системы.
- Наличие в системном реестре ключа HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run "windows auto update" = msblast.exe I just want to say LOVE YOU SAN!! bill

Настоятельно рекомендуется обновить антивирусы и/или пропатчиться.
Источник: Proantivirus Lab


Novell прекращает разработку NetWare. Или не прекращает...
Sandy // 10.08.03 19:14
На следующий день после того, как компания Novell завершила сделку по приобретению Ximian, компании, занимающей адаптацией Linux для пользовательского сегмента, стало известно, что Novell отказывается от дальнейшего развития собственной операционной системы NetWare.

Её место займёт Linux: такие решения, как eDirectory и Secure Identity Management отныне будут работать на базе дистрибутивов Linux Red Hat и SuSE, поддержка же пользователей NetWare будет продолжаться и в дальнейшем.

[dl:]

С другой стороны, чуть позднее вице-президент компании заявил, что их не так поняли, и речь вовсе не идет о прекращении развития NetWare. Седьмая версия сейчас в работе, и она сможет работать как на ядре NetWare, так и на ядре Linux. Чем-то эта попытка усидеть меж двух стульев напоминает времена запуска UnixWare. Хотя какая разница пользователю, что там внутри, если снаружи будут продолжать работать все те же сервисы. А если линуксовое ядро окажется еще и эффективнее - то и вопрос быстро закроется автоматически. Кстати, в NetWare по-прежнему все та же чудовищная кооперативная многозадачности, приводящая к смерти всей системы из-за кривого nlm, или со времен четверки это все изменилось к лучшему?
Источник: CNet, eWeek


IBM подключается к драке с SCO
dl // 08.08.03 05:00
Во встречном иске заявляется, что SCO не может претендовать на владение элементами Linux, поскольку сама некоторое время продавала его по GPL-лицензии. Кроме того, SCO обвиняется в нарушении четырех патентов IBM, а заодно и в подрыве серверного бизнеса IBM из-за прекращения действия своей лицензии на AIX.
Источник: The Register


Атака на Notepad
dl // 07.08.03 02:37
Точнее, на IE с использованием протокола view-source, запускающего программу, указанную в Internet Explorer в качестве просмотрщика исходных текстов страниц (по умолчанию это как раз Notepad). Так, при указании адреса view-source:http://www.google.com IE запустит просмотрщик, передав ему содержание страницы http://www.google.com.

Проблема заключается в том, что адреса такого рода вполне законно можно вставить во все места html-кода, где может фигурировать URL (адреса ссылок, вставка изображений и т.п.), и во многих случаях это опять-таки приведет к запуску внешнего просмотрщика (например, <img src=view-source:http://www.computerbytesman.com/security/npexample.txt>). Причем, что самое противное, в адресе можно указывать и локальные файлы, и это открывает широкие возможности для DoS-атак на клиентские системы - достаточно несколько раз таким образом натравить просмотрщик на какой-нибудь достаточно большой файл, расположенный по более-менее стандартному адресу (типа c:\windows\system32\shell32.dll), чтобы быстро исчерпать всю доступную память.
Источник: www.ComputerBytesMan.com


Англичане не прочь превратиться в нацию киберищеек
dl // 06.08.03 02:24
Согласно опросу, спонсируемому Symantec, четверь британских мужчин и 13% женщин с удовольствием бы покопались в компьютере своих боссов на предмет определения размера зарплаты своих сослуживцев. Примерно таково же число желающих ознакомиться с корпоративными планами и финансовой информации.

Ну а когда дело доходит до родных и близких, все становится еще веселее - 40 процентов женщин готовы читать электронную почту своего благоверного, а оставшиеся 60 были бы готовы просматривать сообщения при возникновении подозрений в неверности. У мужчин соответствующие значения - четверть и треть, а 35 процентов готовы делать это в случае уверенности, что их не застукают.

Впрочем, не думаю, что англичане сильно отличаются от остального мира :)
Источник: The Register




обсудить  |  все отзывы (0)
[9330]

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube



Rambler's Top100
Рейтинг@Mail.ru



назад «     » вперед


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach