КАРТА САЙТА
Sibnet.ru
Sibnet.ru

Sibnet.ru — это информационно-развлекательный интернет-проект, ориентированный на широкий круг Сибирского региона.
По данным Rambler Top100, Sibnet.ru является самым популярным порталом в Сибири.

Контакты:
АО "Ринет"
ОГРН 1025402475856
г. Новосибирск, ул. Якушева, д. 37, 3 этаж
отдел рекламы:
(383) 347-10-50, 347-06-78, 347-22-11, 347-03-97

Редакция: (383) 347-86-84

Техподдержка:
help.sibnet.ru
Авторизируйтесь,
чтобы продолжить
Некоторые функции доступны только зарегистрированным пользователям
Неправильный логин или пароль

Внимание! Теперь для входа на форум необходимо вводить единый пароль регистрации сервисов sibnet.ru!

Здравствуйте, гость ( Вход | Регистрация )



> Последние уязвимости, Отчеты
Новости об уязвимостях
Как часто Вы читаете этот топик?
Ежедневно [ 10 ] ** [3.70%]
При каждом добавлениии (слежу за темой) [ 16 ] ** [5.93%]
Еженедельно [ 13 ] ** [4.81%]
Редко [ 34 ] ** [12.59%]
Первый раз зашел [ 197 ] ** [72.96%]
Полезна ли для вас эта информация?
Да, я администратор, хотелось бы больше информации о серверном ПО [ 22 ] ** [8.15%]
Да, я пользователь, хотелось бы больше информации о ПО для рабочих станций [ 95 ] ** [35.19%]
Просто интересно почитать [ 138 ] ** [51.11%]
Нет, смысла в теме не вижу [ 15 ] ** [5.56%]
Всего голосов: 540
Гости не могут голосовать 
MatLion
сообщение 24.10.2007, 12:41
Сообщение #1


Болтун
Group Icon


Группа: Sibnet-club
Сообщений: 550
Регистрация: 27.6.2007
Из: Новосибирск
Пользователь №: 954



Репутация:   17  


Уязвимость в RealPlayer

Уязвимость в RealPlayer к удаленному выполнению произвольного кода через вредоносные веб-страницы активно эксплуатируется хакерами.

ActiveX-компонент RealPlayer 10.5 и 11 beta для Windows, предназначенный для разрешения технических неполадок при воспроизведении файлов из Internet Explorer, не проверяет имя плейлиста на максимально допустимую длину перед тем, как скопировать его в стековый буфер фиксированного размера. Эксплойт должен представлять собой веб-страницу, содержащую код на языке VBScript, вызывающий уязвимый компонент и передающий ему специально сформированный файл.

Symantec получила один из эксплойтов от клиента из США. На хакерских форумах и в других местах, где публикуют эксплойты, код пока не появлялся. RealNetworks уже выпустила патч, устраняющий уязвимость.

Скачать патч (Внешняя ссылка)


Описание уязвимости

ActiveX-компоненте RealPlayer версий 10.5 и 11 Beta уязвим к выполнению произвольного машинного кода вследствие ошибки в одном из методов.

Код компонента не проверяет максимально допустимую длину имени плейлиста перед копированием его в буфер фиксированного размера, расположенный в стеке.

Уязвимость срабатывает при посещении пользователем веб-страницы, содержащей код эксплоита (вызов уязвимого метода с передачей ему вредоносного параметра).

Неудачная эксплуатация приводит к аварийному завершению приложения, вызвавшего уязвимый компонент

Источник: inattack.ru

Сообщение отредактировал MatLion - 24.10.2007, 12:43


» Спасибо сказали: «
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
6 страниц V  1 2 3 > »   
Ответить в эту темуОткрыть новую тему
Ответов(1 - 19)
MatLion
сообщение 25.10.2007, 9:22
Сообщение #2


Болтун
Group Icon


Группа: Sibnet-club
Сообщений: 550
Регистрация: 27.6.2007
Из: Новосибирск
Пользователь №: 954



Репутация:   17  


В Microsoft Office найдена пятая брешь — менее, чем за три месяца

Серьезная брешь в офисных приложениях Microsoft была обнаружена в минувшую пятницу, сообщает сайт Security Focus. Компания выпустила уведомление, подтверждающее наличие уязвимости во всех версиях Microsoft Office 2000, Office XP, Office 2003 и Office 2004 для операционной системы Mac OS X. На базе указанной бреши уже создан эксплойт, который активно используется хакерами. Датская компания Secunia классифицирует указанную уязвимость как «экстремально критическую».

В Microsoft признают факт того, что найденная брешь уже эксплуатируется хакерами, однако говорят об «очень ограниченном» числе атак. Представители компании предупредили, что остальные офисные приложения также потенциально уязвимы.

Факт возникновения подобной проблемы стал пятым по счёту в группе приложений Microsoft Office с декабря 2006 года. При этом ни для одной из выявленных уязвимостей пока не выпущено обновлений. Большая часть использовалась хакерами прямо в день обнаружения, правда, в ограниченном числе случаев.

Набор офисных программ Office 2007, выпущенный в конце января, уже не содержит бреши.

Источник: securityfocus.com


Брешь в почтовом протоколе MIME портит репутацию антивирусных программ
Во вложениях электронных писем, использующих стандарт MIME, могут находиться вредоносные файлы. Причем, эти файлы оказываются недоступны для обнаружения несколькими антивирусными продуктами от ведущих разработчиков, сообщает сайт Dark Reading со ссылкой на немецкого исследователя Хендрика Ваймера (Hendrik Weimer).

По словам Ваймера, в формате MIME присутствуют функции, несовместимые с работой ряда антивирусных приложений, в том числе, BitDefender, ClamAV и антивирусных продуктов «Лаборатории Касперского» для ОС Linux. По причине указанной несовместимости, пользователи рискуют запустить вредоносное приложение на своем компьютере даже в случае, когда их антивирусные программы находятся в активном режиме.

Заявления Ваймера поднимают ряд старых проблем, связанных со стандартом MIME, который был подвергнут критике еще два года назад. Причиной замечаний в адрес стандарта стало большое количество уязвимостей, требовавших значительного времени для ликвидации. Новая уязвимость может оказаться значительной, подчеркнул Ваймер в своем блоге: «Время от времени, в вирусном сканере обнаруживается уязвимость, которая позволяет хакеру скрывать вредоносные файлы. Существенно реже обнаруживаются новые классы атак, которые способны обмануть не один, а несколько вирусных сканеров. Сейчас мы имеем дело с таким».

Протокол многоцелевых расширений почтового стандарта Internet (MIME) был создан в то время, когда электронные почтовые сообщения рассылались только в виде простого текста. MIME позволяет отправлять в почтовых сообщениях не только текст, но также изображения и файлы других форматов. Для преобразования этих файлов в вид пригодный для восприятия протоколом SMTP, MIME использует кодировку Base64. Декодеры MIME игнорируют символы, не входящие в Base64. Именно это обстоятельство позволяет злоумышленникам вставлять в электронные письма вредоносный код. «Некоторые антивирусные сканеры легко пропускают вредоносный код, который представлен в символах, не распознаваемых MIME, но соответствующих стандартам RFC (стандартам интернета)», — отметил Ваймер.

Исчтоник: darkreading.com


Компания Microsoft выпустила пакет обновлений для пяти «критических» уязвимостей в своих продуктах
Пять из шести уязвимостей, обновления к которым Microsoft выпустила в минувший вторник, имеют ранг «критических» и могут быть использованы хакерами для удаленного запуска вредоносного кода на атакуемых машинах, сообщает журнал Virus Bulletin.

При этом четыре «критических» уязвимости имеют отношение к ключевым системам Windows, а пятая — к Content Management Server. Шестая брешь, которой присвоен статус «важная», была обнаружена непосредственно в ядре ОС Windows. Она позволяет локальному пользователю расширять собственные полномочия.

Две наиболее серьезные уязвимости — в файле анимации курсора и в клиент-серверной подсистеме CSRSS — присутствуют в том числе в последней версии ОС от Microsoft, Windows Vista. Патч для файла анимации курсора, выпущенный внепланово на прошлой неделе, также был обновлен, поскольку вызывал проблемы при работе с рядом приложений других разработчиков.

Пользователям, как и обычно в подобных случаях, рекомендуется установить патчи максимально быстро с целью защиты своих компьютеров от возможных атак. Впрочем, некоторые известные бреши (в том числе в Microsoft Word и других офисных приложениях) пока остаются незакрытыми, поэтому осторожность при посещении подозрительных сайтов не помешает.

Источник: virusbtn.com

Сообщение отредактировал MatLion - 25.10.2007, 9:22
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
MatLion
сообщение 25.10.2007, 10:00
Сообщение #3


Болтун
Group Icon


Группа: Sibnet-club
Сообщений: 550
Регистрация: 27.6.2007
Из: Новосибирск
Пользователь №: 954



Репутация:   17  


Переполнение буфера в Miranda IM

Уязвимые версии:
0.6.8
0.7.0

Замечание: одна уязвимость в версии 0.6.8 была иправлена в 0.7.0.

Уязвимость в протоколе Yahoo! Messenger. Позволяет исполнение произвольного кода на системе.

Решение: обновите клиент до Miranda IM 0.7.1 или более поздней:
http://www.miranda-im.org/2007/10/18/miran...-v071-released/

Источник: net-security.org



Сообщение отредактировал MatLion - 25.10.2007, 10:02
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
MatLion
сообщение 26.10.2007, 10:42
Сообщение #4


Болтун
Group Icon


Группа: Sibnet-club
Сообщений: 550
Регистрация: 27.6.2007
Из: Новосибирск
Пользователь №: 954



Репутация:   17  


Обход ограничений безопасности в Ubuntu Linux 7.10

Уязвимость позволяет локальному пользователю обойти некоторые ограничения безопасности. Уязвимость существует из-за того, что gnome-screensaver позволяет Compiz установить курсор. Локальный пользователь может с помощью комбинации клавиш "alt+tab" обойти механизм блокировки рабочего стола.

Решение: Установите исправление с сайта производителя (www.ubuntu.com).

Источник: securitylab.ru

Сообщение отредактировал MatLion - 26.10.2007, 10:43
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
MatLion
сообщение 30.10.2007, 11:28
Сообщение #5


Болтун
Group Icon


Группа: Sibnet-club
Сообщений: 550
Регистрация: 27.6.2007
Из: Новосибирск
Пользователь №: 954



Репутация:   17  


Уязвимость Sun Solaris 10
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании системы.

Уязвимость существует из-за неизвестной ошибки при обработке SCTP INIT. Удаленный пользователь может вызвать панику ядра системы.

URL производителя: www.sun.com

Решение: Установите исправление с сайта производителя.

-- SPARC Platform --
Установите исправление 127716-01 или выше.
-- x86 Platform --
Установите исправление 127717-01 или выше.

Источник: securitylab.ru


Сообщение отредактировал MatLion - 30.10.2007, 11:28
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
MatLion
сообщение 12.11.2007, 10:18
Сообщение #6


Болтун
Group Icon


Группа: Sibnet-club
Сообщений: 550
Регистрация: 27.6.2007
Из: Новосибирск
Пользователь №: 954



Репутация:   17  



Уязвимость форматной строки в Miranda IM
Программа: Miranda IM 0.7.1, возможно более ранние версии
Опасность: Низкая
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость форматной строки существует из-за ошибки в функции "ext_yahoo_contact_added()" в файле yahoo.c. Удаленный пользователь может послать специально сформированный "Y7 Buddy Authorization" пакет, содержащий символы форматной строки, и выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости, пользователь должен быть подключен к серверу, контролируемому злоумышленником.

URL производителя: www.miranda-im.org

Решение: Установите исправление из SVN репозитория производителя.

Источник securitylab.ru
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
MatLion
сообщение 12.11.2007, 18:30
Сообщение #7


Болтун
Group Icon


Группа: Sibnet-club
Сообщений: 550
Регистрация: 27.6.2007
Из: Новосибирск
Пользователь №: 954



Репутация:   17  


Межсайтовый скриптинг в Mozilla Firefox

Программа: Mozilla Firefox 2.0.0.9, возможно более ранние версии Опасность: Низкая
Наличие эксплоита: Нет
Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.
Уязвимость существует из-за того, что обработчик протокола "jar:" не проверяет MIME тип содержимого архивов. Удаленный пользователь может загрузить на сервер определенные файлы (например, .zip, .png, .doc, .odt, .txt) и выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
URL производителя: www.mozilla.com
Решение: Способов устранения уязвимости не существует в настоящее время.

Источник: securitylab.ru

Сообщение отредактировал MatLion - 12.11.2007, 18:30
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
MatLion
сообщение 13.11.2007, 10:57
Сообщение #8


Болтун
Group Icon


Группа: Sibnet-club
Сообщений: 550
Регистрация: 27.6.2007
Из: Новосибирск
Пользователь №: 954



Репутация:   17  


Уязвимости в PHP

Программа: PHP версии до 5.2.5
Опасность: Средняя
Наличие эксплоита: Нет
Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности.

1. Уязвимость существует из-за ошибок в функциях "htmlentities" и "htmlspecialchars", когда частичные многобайтовые последовательности символов не принимаются.

2. Уязвимость существует из-за ошибок проверки границ данных в функциях "fnmatch()", "setlocale()" и "glob()". Удаленный пользователь может вызвать переполнение буфера.

3. Уязвимость существует из-за ошибки при обработке ".htaccess" файлов. Злоумышленник может изменить директиву "mail.force_extra_parameters" в ".htaccess" файле и обойти ограничения директивы "disable_functions".

4. Уязвимость существует из-за ошибки при обработке переменных, которая позволяет злоумышленнику с помощью функции "ini_set()" переопределить значения переменных в httpd.conf файле.

URL производителя: www.php.net
Решение: Установите последнюю версию 5.2.5 с сайта производителя.

Источник: securitylab.ru
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
MatLion
сообщение 14.11.2007, 11:45
Сообщение #9


Болтун
Group Icon


Группа: Sibnet-club
Сообщений: 550
Регистрация: 27.6.2007
Из: Новосибирск
Пользователь №: 954



Репутация:   17  


Программа:
Microsoft Windows 2000 Server
Microsoft Windows 2003 Опасность: Средняя

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю отравить кеш DNS сервера.
Уязвимость существует из-за того, что служба DNS (dns.exe) использует предсказуемые значения транзакций при отправке запросов к вышестоящим DNS серверам. Злоумышленник может с помощью специально сформированного DNS запроса, содержащего угаданное значение транзакции, отравить кеш DNS сервера, когда DNS сервер производит рекурсивный запрос.

URL производителя: www.microsoft.com

Решение: Установите исправление с сайта производителя.

Microsoft Windows 2000 Server SP4:
http://www.microsoft.com/downloads/de...=c...fc-bf2ead054ff4

Windows Server 2003 SP1/SP2:
http://www.microsoft.com/downloads/de...=e...d6-46b364d0656d

Windows Server 2003 x64 Edition (optionally with SP2):
http://www.microsoft.com/downloads/de...=d...a7-9240c192a75e

Windows Server 2003 with SP1/SP2 for Itanium-based systems:
http://www.microsoft.com/downloads/de...=f...e0-0af3faf969d6

Источник: securitylab.ru

Сообщение отредактировал MatLion - 14.11.2007, 11:46
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
MatLion
сообщение 15.11.2007, 11:16
Сообщение #10


Болтун
Group Icon


Группа: Sibnet-club
Сообщений: 550
Регистрация: 27.6.2007
Из: Новосибирск
Пользователь №: 954



Репутация:   17  


Генератор случайных чисел в Windows небезопасен

Группа ученых-криптографов из университета Хайфы (Израиль) под руководством Бенни Пинкаса (Benny Pinkas) нашла уязвимость в функции CryptGenRandom, отвечающей за генерацию случайных чисел в Windows 2000. Вполне вероятно, что некорректная работа функции унаследована операционными системами Windows XP и Vista.

Анализ показал, что генератор далек от случайного, или даже псевдо-случайного. Определив начальное состояние генератора, ученые смогли предсказывать появление дальнейших чисел. А определить это начальное состояние оказалось не так уж сложно, потому что генератор работает в пользовательском режиме, а не в режиме ядра - доступ к его состоянию можно получить даже без привилегий администратора.

Криптографам также удалось выявить, что генератор начинает выдавать хоть сколько-нибудь случайные результаты только после того, как выдаст первые 128 Кб чисел тому процессу, который их запрашивает.

В принципе, проблема того, что генераторы случайных чисел в основном являются псевдо-генераторами, известна давно и трудно было бы ожидать от Windows более продуманной реализации этой функции. Недостаток здесь скорее в том, что CryptGenRandom используют многие протоколы и программы, связанные с безопасностью (в частности, создание ключей SSL). Получив доступ к генератору случайных чисел, хакерам будет легче взламывать защитные механизмы, которые на него опираются.

Самое интересное, что похожая ошибка уже существовала много лет назад в протоколе аутентификации Kerberos и даже попала в список десяти худших багов в истории человечества. Генератор случайных чисел Kerberos должен был выбирать ключ случайным образом из многих миллиардов чисел, но выбирал из гораздо меньшего набора численностью примерно в миллион. Как результат, в течение восьми лет любой пользователь мог без труда проникнуть в компьютерную систему, которая использовала модуль Kerberos.

Источник: inattack.ru

Выполнение кода через URL в Microsoft Windows

Опасность: 7/10
Описание: Некорректная обработка неправильных последовательностей %xx в URL в Windows XP с установленным Internet Explorer 7.0 дает возможность запуск приложений.
Затронутые продукты: Windows XP, Windows Vista.
Ссылки по теме: http://www.microsoft.com/technet/security/...n/MS07-061.mspx

Сообщение отредактировал MatLion - 15.11.2007, 15:37
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
VSL
сообщение 18.11.2007, 21:40
Сообщение #11


МЕГА флудер
Group Icon


Группа: Пользователи
Сообщений: 1 067
Регистрация: 24.9.2007
Пользователь №: 6 409



Репутация:   41  


В смартфонах под управлением Windows Mobile имеется "черный ход" для Агентства Национальной безопасности США (NSA), утверждает сайт по сетевой безопасности wwwCryptome.org.

Скрытое беспроводное прослушивание смартфонов достигается путем получения удаленного административного доступа к операционной системе через IP/TCP-порты с 1024 по 1030. Чаще всего это происходит при обращении машин к серверам Microsoft Update.

При этом Cryptome wwwпубликует список подозрительных IP-адресов, через которые идет подобное "прослушивание" и которые принадлежат либо самому агентству NSA, либо дружественным ему компаниям и спецслужбам других стран. Утверждается также, что некоторые издатели защитного ПО знают об этих адресах, но не блокируют их.

В "списке скомпроментированных" от Cryptome можно найти множество адресов российских компаний – CENTEL, CORBINA, MTU-Intel, Peterlink, VolgaTelecom и так далее. Причем некоторые адреса называются не просто "аффилированными с NSA", а прямо-таки "полностью контролируемыми NSA".

Правда, у многих специалистов уже возник вопрос, каким образом Cryptome определает, что тот или иной адрес, принадлежащий частному бизнесу или государственной организации, является "дружественным к NSA".

На этот счет у Cryptome нет однозначного ответа. По их мнению, в шпионский бизнес NSA вовлечены многие телекомы, поскольку американская спецслужба предлагает им дорогостоящие контракты. Например, испанская Telefonica de Espana показала недавно рекордную доходность "предположительно благодаря контракту с NSA".

"Пусть наши читатели сами решат для себя, как отнестись к информации об IP-адресах NSA", – говорится на сайте.


Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
MatLion
сообщение 21.11.2007, 11:38
Сообщение #12


Болтун
Group Icon


Группа: Sibnet-club
Сообщений: 550
Регистрация: 27.6.2007
Из: Новосибирск
Пользователь №: 954



Репутация:   17  


Уязвимый кодек FLAC по-прежнему работает

Уязвимый аудиокодек FLAC, позволяющий хакерам выполнять произвольный машинный код, скрытый в аудиофайлах этого формата, по-прежнему используется множеством медиа-плеерами.

Уязвимости были закрыты 12 октября 2007 г. с выпуском библиотеки libFLAC 1.2.1. В тот же день Nullsoft заменил в WinAmp уязвимый кодек на исправленный, выпустив версию 5.5 своего продукта. Однако уязвимый кодек по-прежнему используют такие плееры, как Cog, dBpoweramp, Foobar2000, jetAudio, PhatBox и плеер от Yahoo! (вероятно, Yahoo! Music Jukebox).

Кроме этих продуктов, уязвимый libFLAC применяется в библиотеке libavcodec с открытым кодом, которая, в свою очередь, используется в MPlayer, VLC Media Player, GStreamer, ffdshow, xmms и xine.

В libFLAC насчитывается 14 уязвимостей, почти все из которых приводят к переполнению буфера. Специально сформированные чрезмерно длинные поля или значения размеров полей, содержащиеся в заголовке файла FLAC, копируются кодеком в память без проверки максимально допустимой длины. В результате данные, содержащиеся в файле FLAC, накладываются на другие данные и, при соответствующей компоновке, программа может передать управление на код, внедренный во FLAC.

Опасность уязвимости несколько снижается, так как аудиофайлы FLAC - сжатые без потери качества - редко используются. Известен, по крайней мере, один исполнитель, издавший свой альбом в формате FLAC – рэпер Саул Уильямс (Saul Williams).

Источник: inattack.ru
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
VSL
сообщение 17.12.2007, 22:23
Сообщение #13


МЕГА флудер
Group Icon


Группа: Пользователи
Сообщений: 1 067
Регистрация: 24.9.2007
Пользователь №: 6 409



Репутация:   41  


Беспроводную клавиатуру взломали радиоприемником

Швейцарская компания Dreamlab Technologies заявила, что ее специалистам удалось перехватить сигнал, поступающий от беспроводных клавиатур к приемникам. Для этого им понадобились обычный радиоприемник, звуковая карта и какое-то программное обеспечение, название которого The Register не сообщает.
В качестве подопытного кролика были выбраны клавиатуры Microsoft Wireless Optical Desktop 1000 и 2000, введенная при помощи которых информация была благополучно перехвачена. Оборудование "взломщиков" способно было улавливать и расшифровывать сигнал на расстоянии до десяти метров, однако, по их словам, более чувствительный приемник позволит значительно увеличить радиус приема.
Причина заключается в низком уровне шифрования сигнала, который клавиатура передает на "базовую станцию" - Макс Мозер и Филипп Шродель, авторы эксперимента, утверждают, что его можно взломать простым методом "brute force", используя даже маломощный компьютер. Для наглядности был опубликован и флэш-ролик.
Проведенное "исследование безопасности", возможно, заставит Microsoft более ответственно относиться к шифрованию сигнала с клавиатуры. Правда, пока что хакеры предпочитают взламывать WiFi-сети.
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
MatLion
сообщение 31.1.2008, 17:55
Сообщение #14


Болтун
Group Icon


Группа: Sibnet-club
Сообщений: 550
Регистрация: 27.6.2007
Из: Новосибирск
Пользователь №: 954



Репутация:   17  


Отчет по 2007 году:
http://www.securitylab.ru/analytics/312345.php
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
borussio
сообщение 30.3.2008, 22:59
Сообщение #15


☭☭☭☭☭☭☭☭☭☭☭☭☭☭☭☭
Group Icon


Группа: VIP
Сообщений: 8 611
Регистрация: 8.3.2008
Пользователь №: 24 158



Репутация:   2113  


Хорошая темка.
ЗЫ кто осведомлён тот вооружен. laugh.gif
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
CCAHEKK
сообщение 6.4.2008, 10:36
Сообщение #16


Аватар года
Group Icon


Группа: Sibnet-club
Сообщений: 933
Регистрация: 19.2.2008
Из: Черепаново
Пользователь №: 21 331



Репутация:   70  


Бедный MatLion ты новерное сутки пичатал?
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
_- Stalker -_
сообщение 20.5.2008, 13:21
Сообщение #17



Group Icon


Группа: VIP
Сообщений: 7 850
Регистрация: 14.2.2008
Из: г. Бийск
Пользователь №: 20 654



Репутация:   2812  


Захожу сюда Редко, т.к. Просто интересно почитать
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
Macros
сообщение 19.6.2008, 20:16
Сообщение #18


служу Российской Федерации
Group Icon


Группа: Sibnet-club
Сообщений: 233
Регистрация: 14.8.2007
Из: ул.Чкалова 49
Пользователь №: 3 850



Репутация:   10  


Атаки компьютерных вирусов и их последствия.

Количество вредоносных компьютерных программ в этом году возрастет в десять раз и превысит 20 миллионов. Таков прогноз вирусной активности на 2008 год, подготовленный экспертами российского разработчика антивирусных программ "Лаборатория Касперского".

По данным аналитиков компании, в 2007 году в глобальной сети интернет было зарегистрировано 2,227 миллиона новых вредоносных программ - вирусов, "червей" и троянских программ, что более чем в четыре раза превышает аналогичный показатель 2006 года (535,131 тысячи), а общий объем обнаруженных в 2007 году вредоносных программ достиг 354 гигабайт.

"Еще до конца прошедшего года многие ведущие мировые эксперты назвали ситуацию с четырехкратным увеличением потока вредоносных программ чрезвычайной - некоторые антивирусные компании оказались просто не в состоянии эффективно справляться с таким количеством угроз", - отмечает "Лаборатория Касперского".

"Однако итоги 2008 года должны продемонстрировать иной тренд: по прогнозам экспертов "Лаборатории Касперского", в текущем году нас ожидает уже не четырехкратный, а десятикратный рост численности новых вредоносных программ, количество которых в 2008 году превысит 20 миллионов", - предупреждает компания.

При этом, отмечают эксперты компании, растет не только количество, но и качество вредоносных программ, появляются все более сложные образцы, которые демонстрируют широкий спектр "опасных поведений" и путей распространения.


Сообщение отредактировал Macros - 19.6.2008, 20:17
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
ДКА
сообщение 14.8.2008, 1:10
Сообщение #19


Виртуальная реальность
Group Icon


Группа: Sibnet-club
Сообщений: 792
Регистрация: 23.5.2008
Из: Бикатунский острог
Пользователь №: 34 033



Репутация:   43  


Для общего развития:

Прикрепленное изображение
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
ДКА
сообщение 14.8.2008, 10:50
Сообщение #20


Виртуальная реальность
Group Icon


Группа: Sibnet-club
Сообщений: 792
Регистрация: 23.5.2008
Из: Бикатунский острог
Пользователь №: 34 033



Репутация:   43  


13 августа, 2008

Программа: Microsoft Internet Explorer версии 5.01, 6.x, 7.x


Опасность: Высокая

Наличие эксплоита: Нет

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю скомпрометировать целевую систему.

1. Уязвимость существует из-за неизвестной ошибки, которая позволяет в некоторых ситуациях доступ к неинициализированной памяти. Удаленный пользователь может выполнить произвольный код на целевой системе.

2. Еще одна уязвимость существует из-за неизвестной ошибки, которая позволяет в некоторых ситуациях доступ к неинициализированной памяти. Удаленный пользователь может выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за ошибки в Internet Explorer при доступе к объекту, который был некорректно инициализирован или был удален. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за ошибки при обработке объектов документов в определенном порядке. Удаленный пользователь может с помощью специально сформированной XHTML web страницы вызвать повреждение памяти и выполнить произвольный код на целевой системе.

5. Уязвимость существует из-за ошибки при обработке расположения объектов таблицы на странице в определенном порядке и при выполнении определенных функций над объектами. Удаленный пользователь может выполнить произвольный код на целевой системе.

6. Уязвимость существует из-за ошибки при проверке аргументов в механизме предварительного просмотра перед печатью страницы. Удаленный пользователь может вызвать повреждение памяти и выполнить произвольный код на целевой системе.

URL производителя: www.microsoft.com

Решение: Установите исправление с сайта производителя.

-- Windows 2000 SP4 --


Internet Explorer 5.01 SP4:
http://www.microsoft.com/downloads/de...=1...9D-DB0EE067D65B

Internet Explorer 6 SP1:
http://www.microsoft.com/downloads/de...=A...A4-63A814954796


-- Internet Explorer 6 --

Windows XP SP2:
http://www.microsoft.com/downloads/de...=6...8D-4FCE44CC0BC2

Windows XP SP3:
http://www.microsoft.com/downloads/de...=6...8D-4FCE44CC0BC2

Windows XP Professional x64 Edition (optionally with SP2):
http://www.microsoft.com/downloads/de...=4...EF-34E7337FF604

Windows Server 2003 SP1/SP2:
http://www.microsoft.com/downloads/de...=0...A0-CE38EFE13524

Windows Server 2003 x64 Edition (optionally with SP2):
http://www.microsoft.com/downloads/de...=3...4E-7D4DDA5E0A90

Windows Server 2003 with SP1/SP2 for Itanium-based Systems:
http://www.microsoft.com/downloads/de...=1...BC-BB55EB0045FE


-- Internet Explorer 7 --

Windows XP SP2/SP3:
http://www.microsoft.com/downloads/de...=8...A3-2D3C6A953752

Windows XP Professional x64 Edition (optionally with SP2):
http://www.microsoft.com/downloads/de...=3...18-AB0517C5E7CF

Windows Server 2003 SP1/SP2:
http://www.microsoft.com/downloads/de...=B...7C-053DD59A65BF

Windows Server 2003 x64 Edition (optionally with SP2):
http://www.microsoft.com/downloads/de...=8...D0-7D3CD71C1987

Windows Server 2003 with SP1/SP2 for Itanium-based Systems:
http://www.microsoft.com/downloads/de...=9...BD-1E3976C82ACF

Windows Vista (optionally with SP1):
http://www.microsoft.com/downloads/de...=1...44-E4CB104C4CAD

Windows Vista x64 Edition (optionally with SP1):
http://www.microsoft.com/downloads/de...=E...D6-80F991266428

Windows Server 2008 for 32-bit Systems:
http://www.microsoft.com/downloads/de...=4...CF-86D86C56B0F8

Windows Server 2008 for x64-based Systems:
http://www.microsoft.com/downloads/de...=D...67-A0EAE8D5EE5D

Windows Server 2008 for Itanium-based Systems:
http://www.microsoft.com/downloads/de...=F...95-E9D7A5B3D3F7

Источники:

(MS08-045) Cumulative Security Update for Internet Explorer (953838)
ZDI-08-050: Microsoft Internet Explorer XHTML Rendering Memory Corruption Vulnerability
ZDI-08-051: Microsoft Internet Explorer Table Layout Memory Corruption Vulnerability
Источник:
http://www.securitylab.ru/

Сообщение отредактировал ДКА - 14.8.2008, 10:54
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения

6 страниц V  1 2 3 > » 
Ответить в эту темуОткрыть новую тему
1 чел. просматривают этот форум (гостей: 1, скрытых пользователей: 0)
Пользователей: 0

 

Текстовая версия Сейчас: 28.3.2024, 22:59
Редакция: (383) 347-86-84

Техподдержка:
help.sibnet.ru
Размещение рекламы:
тел: (383) 347-06-78, 347-10-50

Правила использования материалов