Отправляет email-рассылки с помощью сервиса Sendsay

BugTraq: Обозрение

  Все выпуски  

BugTraq: Обозрение #172, 03.05.2004


Информационный Канал Subscribe.Ru

BugTraq.Ru


Рассылки Subscribe.Ru
BuqTraq: Обозрение
BuqTraq: Russian Security Newsline
BuqTraq: Бред сивой кобылы
BugTraq: Закон есть закон
ЕжеПравда
Новости из мира распределенных систем



Каналы для WatzNew:
Новости сайта
Russian Security Newsline

#172, 03.05.2004

Конкурс статей
dl // 03.05.04 20:33
BugTraq 3/4 вышел на финишную прямую. Состав участников окончательно сформирован, до 15 числа включительно у всех читателей еще есть возможность повлиять на результаты онлайнового голосования. Победитель его получит приз зрительских симпатий от издательства "Питер", а первые десять статей примут участие в финале, где и будут оценены жюри в следующем составе:

Всего в конкурсе принимают участие 24 статьи от 17 авторов. Приведу их краткие описания, более-менее отсортированные по русской транскрипции имен авторов:

Сбор критических данных без вторжения
ALiEN Assault
Рассматриваются методы получения технической информации об исследуемых системах, без непосредственного проникновения и привлечения внимания администраторов. Информации таковой не слишком много, но и она может оказаться полезной при последующем планировании тестов на проникновение.
Реализация keylogging под WIN32
Марк Ермолов
Описание популярного способа реализации keylogging'а с помощью SetWindowsHookEx, а также реализация перехватчика в виде сервиса, позволяющего перехватить нажатия клавиш в окне входа в систему.
Дешифровка ECDH
Подмена подписанного документа в новом американском стандарте ЭЦП ECDSA
A.V.Komlin (Кобец)
В первой статье рассматривается возможная атака реализаций методов Diffie-Hellman на эллиптических кривых с ключами многоразового использования, во второй - возможная подделка цифровой подписи в стандартне ECDSA (также основанном на операциях с эллиптическими кривыми).
Кто такие хакеры, и почему они ломают? Мифы и реальность.
Процесс разработки ПО и ЯП
Костин Г.В.
Первая статья посвящена популярным мифам, связанным с тем, кого принято называть хакерами, делается попытка психологического анализа. Во второе статье рассматривается разработка ПО в качестве процесса последовательной детализации, значительная часть статьи посвящена критике С++.
Жесткое внедрение DLL в Windows-программы
Kr0m
Рассматривается техника внедрения своей динамической библиотеки в существующий исполняемый файл с помощью модицикации PE-заголовка. Описывается структура таблицы импорта, приводятся примеры кода.
Играя в безопасность, или что общего между футболом и защитой информации
Алексей Леонов
Всегда увлекательная и всегда опасная игра в аналогии. Информационная безопасность как аналог футбола, игроки, тренеры, судьи.
Безопасность Linux. Сканирование
Безопасность Linux. Удаленные атаки
Безопасность Linux. Локальные атаки
Безопасность Linux. После атаки
makt_liCh (Makarov Tihon)
Цикл статей (хотя и участвующих в конкурсе независимо), посвященных вопросам безопасности Linux - от поиска уязвимостей и проведения удаленных атак до повышения локальных полномочий и ликвидации последствий взлома.
Социальная инженерия: хакерство без границ
Хакеры - герои или злодеи компьютерных просторов? Second edition.
mindw0rk
Первая статья посвящена вольному изложению основ социальной инженерии и основных человеческих "уязвимостей", вторая - очередному подходу к теме "кто ж такие хакеры".
Старый взгляд на новые вещи
noonv
Различные способы получения случайных и псевдослучайных последовательностей, использование в этих целях стандартных средств Linux.
Мо знакомство с WebMail
одиночка 4пальца
Описание последовательности действий при проникновении в систему с использованием очередного уязвимого модуля phpNuke.
Новая система управления IP-адресами в локальной сети
Андрей Орлов
Описание подхода, направленного на противодействие самостоятельному захвату IP-адресов в локальных сетях за счет использования постоянного ARP-сканирования.
Кейлоггер под MS-DOS
-PaShIX-
Вызвавшая лично у меня приступ ностальгии статья о реализации очередного перехватчика клавиатуры в виде резидентного DOS-приложения. Полезна для ознакомления с тем, как мучились раньше люди, пытаясь выжать многозадачную функиональность из однозадачной операционной системы.
Этапы преодоления систем защиты программного обеспечения
С.А.Середа
Описывается обобщенная процедура анализа и деактивации систем защиты программного обеспечения от несанкционированного использования и копирования. Приведено описание шагов, направленных на преодоление системы защиты, предложен комплексный критерий оценки надежности системы защиты.
Пароль или хэш?
Tanaka
Поиск структуры, в который Windows 2000 хранит парольные хэши в целях использования для входу в систему не "восстановленного" пароля, а непосредственно перехваченного хэша.
Защищаем Perl: шунт в мозг, или зверская нейрохирургия
Роман Чертанов
Описание радикального способа защиты perl-приложений под win32 за счет подмены Perl56.dll и перехвата "опасных" функций.
Арифметика на службе защиты
Защита, использующая хасп-ключ
Chingachguk /HI-TECH
В первой статье рассматривается анализ процедуры генерации паролей, использующей числа с плавающей точкой, во второй - анализ программ, использующих нулевое кольцо защиты и аппаратный HASP-ключ.
Использование уязвимости в MSHTML.DLL для выполнения произвольного кода
ch00k
Описание техники использования переполнения целочисленных значений на примере уязвимости, связанной с обработкой BMP-файлов в MSHTML.DLL.




Последние обновления на сайте:

BugTraq - обозрение #171: // 03.05.04 20:39
- На Западе заметили allofmp3. И удивились.;



Самые популярные темы на форуме за последнюю неделю:


[hacking] Найдена уязвимость (!) [2133]
[site updates] В инет под чужим аккаунтом - уголовщина [592]
[law] Господа, нужна толковая юридическая консультация... [357]
[humor] забавно :)) [262]
[site updates] Хаос. Часть 1 [249]

Самые обсуждаемые темы на форуме за последнюю неделю:


[operating systems] [NT] Copy NTFS Partition with OS
[law] Определение собственноручной подписи?
[sysadmin] Ребят, посоветуйте софт.
[miscellaneous] 2 J'JF: С Днем рождения, Дмитро! Круглая дата, однако. Счастья и успехов!
[sysadmin] Как бы правильнее ускорить процесс получения логов сквида?



Ведущий рассылки - Дмитрий Леонов
http://www.bugtraq.ru



http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу


В избранное