Отправляет email-рассылки с помощью сервиса Sendsay

BugTraq: Обозрение

  Все выпуски  

BugTraq: Обозрение #228, 22.08.2006


BugTraq.Ru


Рассылки Subscribe.Ru
BuqTraq: Обозрение
BuqTraq: Russian Security Newsline
BuqTraq: Бред сивой кобылы
BugTraq: Закон есть закон
ЕжеПравда
Новости из мира распределенных систем



Каналы для WatzNew:
Новости сайта
Russian Security Newsline

#228, 22.08.2006

Borland гальванизирует линейку Турбо
dl // 21.08.06 14:23
Похоже, отчаявшись что-то сделать с Borland Developer Studio, компания решила стряхнуть пыль с бренда Турбо, под флагом которого она завоевывала свою популярность в 80-х. Уже в 90-х, вступив в борьбу за корпоративный рынок, Borland решила избавиться от любительско-студенческого имиджа, прочно укрепившегося за Турбо-продуктами, и параллельно с ними выпускать "профессиональную" линейку (Borland C++, Borland Pascal), оставшуюся через некоторое время единственной. И вот теперь решено вернуться к истокам и нарезать BDS на отдельные облегченные продукты с достаточно привлекательными ценами. Посмотрим, что из этого получится.
Источник: пресс-релиз


Онлайновый сканер от Microsoft
dl // 15.08.06 12:55
Начиная с этого понедельника, Windows Live OneCare safety scanner стал доступен и пользователям за пределами США. Онлайновый сканер удаляет вирусы и spyware, очищает от мусора и дефрагментирует диски. Запуск сканера является подготовкой к более широкой продаже Windows Live OneCare - к концу года он появится еще в полутора десятках стран. Выпущенный в продажу в конце мая OneCare за счет своей привлекательной цены уже в июне вышел на второе место среди продаж антивирусов, сразу "уронив" все еще лидирующие продукты Symantec на 10 процентов.
Источник: cnet


Новый червь на подходе
dl // 11.08.06 17:51
В течение нескольких часов после выхода критического патча для службы Server было продемонстрировано использование этой уязвимости - причем на этот раз источником послужил анализ самого патча. Gartner Research предлагает готовиться к худшему - уязвимость слишком легко использовать, и атакующий код уже доступен всем желающим, так что это попахивает новым Blaster'ом.
Источник: eWeek


Принтеры как слабое звено корпоративной сети
dl // 04.08.06 23:30
Брендан О'Коннор (Brendan O'Connor), эксперт по безопасности некой американской финансовой компании, выступил на Black Hat-конференции с презентацией, демонстрирующей захват многофункционального принтера производства Xerox с последующим его использованием для последующего анализа сети. "Прекратите обращаться с ними как с принтерами, воспринимайте их как серверы или рабочие станции, не забывайте устанавливать для них обновления".
Источник: ZDNet


Kernel Patch Protection: больше вреда, чем пользы?
dl // 01.08.06 03:07
На сайте Agnitum (производителя популярного персонального файрволла Outpost) опубликованы результаты анализа технологии Kernel Patch Protection, включенной недавно в 64-битные версии Windows.

Отмечается, что для обеспечения работы решений проактивной защиты, контролирующих операции с файлами и реестром, есть два пути - использовать документированное API, либо модифицировать код и критичные структуры ядра. Популярным способом реализации подобной защиты стала модификация Service Dispatch Table (SDT), используемой операционной системой для передачи управления из пользовательского режима в режим ядра. Изменение номера службы в SDT позволяет перехватить системные вызовы и передать управление в свой код. Данный подход часто используется разработчиками, поскольку штатные средства налагают определенные ограничения - например, на количество контролируемых операций.

Однако недавнее обновление 64-битных версий Windows добавило регулярную проверку контрольных сумм таких критических структур как SDT, что привело к невозможности использования описанной техники - любое независимое исправление SDT теперь приводит к синему экрану. Это действительно несколько осложнит жизнь создателям руткитов, на борьбу с которыми kernel patch protection и направлено, хотя немедленно получить синий экран, подхватив руткит - то еще удовольствие для пользователя. Однако, эксперты Agnitum отмечают, что на практике никто не мешает авторам руткитов заняться более глубокой правкой сиcтемного кода, чтобы вернуть себе старые возможности.

В то же время производители легального софта оказываются перед дилеммой - или переходить на использование связывающего их по рукам и ногам штатного API, или прибегать к "грязным" технологиям. Фактически это выглядит попыткой привязать пользователей исключительно к системным средствам защиты, что не может не сказаться на общем уровне защищенности.
Источник: Agnitum




Продолжается прием статей на конкурс BugTraq'2006

Самые популярные темы на форуме за последнюю неделю:


[hacking] Цепочки прокси и LAN [628]
[operating systems] ['9x] Проблемы при установки ОС [377]
[humor] проект... =) [113]
[hacking] два модема на одной линии [91]
[humor] Меня это убило: [88]

Самые обсуждаемые темы на форуме за последнюю неделю:


[hacking] два модема на одной линии
[dnet] О вреде Distributed.net
[operating systems] кто подскажет можно ли стандартными майкросовскими средствами блокировать соединения с определенного IP
[beginners] Размер раздела и скорость доступа
[dnet] Русскоязычная версия сайта



Ведущий рассылки - Дмитрий Леонов
http://www.bugtraq.ru


В избранное