Отправляет email-рассылки с помощью сервиса Sendsay

BugTraq: Обозрение

  Все выпуски  

BugTraq: Обозрение #129, 07.02.2003


Информационный Канал Subscribe.Ru

BugTraq.Ru


Рассылки Subscribe.Ru
BuqTraq: Обозрение
BuqTraq: Russian Security Newsline
BuqTraq: Бред сивой кобылы
BugTraq: Закон есть закон
ЕжеПравда
Новости из мира распределенных систем



Каналы для WatzNew:
Новости сайта
Russian Security Newsline

#129, 07.02.2003

Slammer - начало киберджихада. Кто бы сомневался
dl // 06.02.03 17:26
Ответственность за создание червя взяла на себя радикальная исламская группировка "Харкат-уль-моджахеддин". Разумеется, для того чтобы посеять хаос и смятение среди неверных. В качестве доказательства своего авторства приводится железный факт - в одной из первых инструкций программного кода вируса содержится число 42, которое означает сокращенное название их группы, HUM. Клоуны, чесслово...
Источник: Компьюлента


Эксперт NGSSoftware по-прежнему выступает за full disclosure
dl // 06.02.03 05:13
Дэвид Литчфилд, обнаруживший и опубликовавший летом прошлого года информацию об уязвимостях в MS SQL Server, которые недавно были использованы червем Slammer, заявил, что ему, разумеется, неприятно, что образец его кода был использован автором червя в качестве шаблона. Однако он считает, что автор был достаточно квалифицирован для самостоятельного написания кода, потратив на это максимум 20 лишних минут. Так что и он, и NGSSoftware не намерены в дальнейшем отступать от политики полного раскрытия обнаруженных уязвимостей, считая, что при всех ее очевидных минусах, плюсы все же перевешивают.
Источник: The Register


Opera 7.01
dl // 05.02.03 15:30
В вышедшей недавно Opera 7 обнаружено 5 уязвимостей, некоторые из которых весьма серьезные - например, открывающие доступ к пользовательским системам. Исправленная версия вышла сегодня, обновление крайне рекомендуется.
Источник: GreyMagic Advisories


Мутация программ как средство защиты от вирусов
dl // 05.02.03 02:35
Эпидемия Slammer'а вызвала на листе BUGTRAQ весьма любопытную дискуссию, посвященная случайным модификациям кода уязвимых приложений, что, не делая их менее восприимчивыми к существующим уязвимостям, предовращает их превращение в источник дальнейших инфекций и средство проникновения в систему.

Переводы двух ключевых статей помещены в библиотеку. В первой из них обсуждается идея компоновки программных модулей из перемешанных случайным образом объектных файлов на этапе установки, во второй - смена базового адреса для программного модуля. В обоих случаях это приведет к тому, что черви, которые привязываются к фиксированным адресам в памяти, начнут бить мимо цели.

Получилась любопытная модификация идеи, в гораздо более изощренном виде воплощенной в полиморфных вирусах. Только тогда вирусы таким образом прятались от антивирусных программ, сейчас же, возможно, нас ожидают "честные" программы, способные изменить свой код в целях защиты от вирусов, затем - более интеллектуальные вирусы и т.п., такая вот диалектика :) Насколько эти принципы жизнеспособны, покажет время, но идея, по крайней мере, любопытная.
Источник: Статья 1, Статья 2


Установка хотфикса к Win2k приводит к сбою в системе
dl // 01.02.03 14:24
Как сообщает Константин Леонтьев, рекомендуемое обновление Microsoft Pre-SP4 Q329251 к Win2k от 23.01.2003, доступное с сайта Windows Update, приводит к сбоям системы.

По идее, данное обновление предназначено для повышения производительности NAT. На практике же его установка приводит к 20-минутной задержке при запуске RRAS, произвольным обрывам связи и, наконец, к возможному выпадению в синий экран в результате ошибки в ipnat.sys.

Пока неясно, на каких конфигурациях проявляются такие симптомы, но на всякий случай лучше не торопиться с установкой этого хотфикса.
Источник: Описание проблемы


Третья пятерка из рейтинга статей: [ http://www.bugtraq.ru/library/rating/ ] Некоторые методы технического взлома почтового ящика с WWW-интерфейсом (на примере www.mail.ru) [8.62] [ http://bugtraq.ru/library/www/mailru.html ] Вирусы на службе силовых ведомств [8.6] [ http://www.bugtraq.ru/library/security/luka/viruses.html ] Бут-вирус под Windows'98: старые звери в новом лесу [8.5] [ http://www.bugtraq.ru/library/internals/boot.html ] Случайные числа упрощают алгоритм [8] [ http://www.bugtraq.ru/library/programming/random.html ] "Проблема кодировок": стечение обстоятельств или стратегический замысел? [7.9] [ http://bugtraq.ru/library/misc/encoding.html ]

Самые популярные темы на форуме за последнюю неделю:


[hacking]
Новая прога для получения прав системы в Win2k [8374]
[phreaking]
sms убивающая siemens [3676]
[hacking]
Help! Crack for Aston! [2125]
[phreaking]
Фрикеры, проясните ситуацию (+) [1541]
[humor]
Меня на anekdot.ru одна история просто разорвала :-))) [718]

Самые обсуждаемые темы на форуме за последнюю неделю:


[programming]
[C++] Тут я вот за этот язык взялся ;-) После Delphi дискомфорт ужасный, вс╦ как-то через жопу ;-) Есть тупой вопрос про инкремент ;-)
[site updates]
"Колумбию" погубил Интернет?
[humor]
Меня на anekdot.ru одна история просто разорвала :-)))
[miscellaneous]
2 amirul :) (шоб программинг не засорять философией)
[site updates]
Разнообразие ради выживания. Популяция из различных исполняемых модулей с одинаковой функциональностью.



Ведущий рассылки - Дмитрий Леонов
http://www.bugtraq.ru



http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное