КАРТА САЙТА
Sibnet.ru
Sibnet.ru

Sibnet.ru — это информационно-развлекательный интернет-проект, ориентированный на широкий круг Сибирского региона.
По данным Rambler Top100, Sibnet.ru является самым популярным порталом в Сибири.

Контакты:
АО "Ринет"
ОГРН 1025402475856
г. Новосибирск, ул. Якушева, д. 37, 3 этаж
отдел рекламы:
(383) 347-10-50, 347-06-78, 347-22-11, 347-03-97

Редакция: (383) 347-86-84

Техподдержка:
help.sibnet.ru
Авторизируйтесь,
чтобы продолжить
Некоторые функции доступны только зарегистрированным пользователям
Неправильный логин или пароль

Внимание! Теперь для входа на форум необходимо вводить единый пароль регистрации сервисов sibnet.ru!

Здравствуйте, гость ( Вход | Регистрация )



6 страниц V « < 2 3 4 5 6 >  
Ответить в эту темуОткрыть новую тему
> Последние уязвимости, Отчеты
Новости об уязвимостях
Как часто Вы читаете этот топик?
Ежедневно [ 10 ] ** [3.70%]
При каждом добавлениии (слежу за темой) [ 16 ] ** [5.93%]
Еженедельно [ 13 ] ** [4.81%]
Редко [ 34 ] ** [12.59%]
Первый раз зашел [ 197 ] ** [72.96%]
Полезна ли для вас эта информация?
Да, я администратор, хотелось бы больше информации о серверном ПО [ 22 ] ** [8.15%]
Да, я пользователь, хотелось бы больше информации о ПО для рабочих станций [ 95 ] ** [35.19%]
Просто интересно почитать [ 138 ] ** [51.11%]
Нет, смысла в теме не вижу [ 15 ] ** [5.56%]
Всего голосов: 540
Гости не могут голосовать 
Triplex560
сообщение 7.7.2009, 13:37
Сообщение #61


-----
Group Icon


Группа: Sibnet-club
Сообщений: 351
Регистрация: 4.3.2009
Пользователь №: 87 880



Репутация:   25  


SQL-инъекция в Magneto
» Спойлер (нажмите, чтобы прочесть) «

Выполнение произвольного кода в Microsoft DirectShow MPEG2TuneRequest ActiveX
» Спойлер (нажмите, чтобы прочесть) «

Загрузка произвольных файлов в FCKeditor
» Спойлер (нажмите, чтобы прочесть) «
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
Triplex560
сообщение 12.7.2009, 15:35
Сообщение #62


-----
Group Icon


Группа: Sibnet-club
Сообщений: 351
Регистрация: 4.3.2009
Пользователь №: 87 880



Репутация:   25  


Межсайтовый скриптинг в TYPO3 Modern Guestbook / Commenting System
» Спойлер (нажмите, чтобы прочесть) «
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
Triplex560
сообщение 25.7.2009, 22:28
Сообщение #63


-----
Group Icon


Группа: Sibnet-club
Сообщений: 351
Регистрация: 4.3.2009
Пользователь №: 87 880



Репутация:   25  


Обход ограничений безопасности в Kaspersky Anti-Virus и Internet Security
» Спойлер (нажмите, чтобы прочесть) «

Выполнение произвольного кода в Adobe Reader и Acrobat

» Спойлер (нажмите, чтобы прочесть) «

Выполнение произвольного кода в Adobe Flash Player

» Спойлер (нажмите, чтобы прочесть) «
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
***kent***
сообщение 28.7.2009, 16:09
Сообщение #64


Флудерастъ
Group Icon


Группа: Sibnet-club
Сообщений: 1 243
Регистрация: 15.11.2007
Пользователь №: 10 627



Репутация:   -16  


блин, о чом тема здесь тупо всё копипаст с секьюрити лаба кому интересно думаю там почитает
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
mephisto
сообщение 28.7.2009, 18:07
Сообщение #65


ортодоксальный линуксоид
Group Icon


Группа: VIP
Сообщений: 7 724
Регистрация: 17.11.2007
Из: столицы вашей родины
Пользователь №: 10 849



Цитата(***kent*** @ 28.7.2009, 15:09) *

блин, о чом тема здесь тупо всё копипаст с секьюрити лаба кому интересно думаю там почитает

Веришь - нет, на этот быдлоресутс, гордо называемый секюрити лаб заходить ну никак не охота.
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
***kent***
сообщение 29.7.2009, 18:55
Сообщение #66


Флудерастъ
Group Icon


Группа: Sibnet-club
Сообщений: 1 243
Регистрация: 15.11.2007
Пользователь №: 10 627



Репутация:   -16  


ну я тебя не понимаю. Толи дело на секьюрити лабе воспользоватся поиском посматерть чё тебе надо толи тут выкладывают непонятно чё только чтобы пост набить.
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
Triplex560
сообщение 8.8.2009, 15:41
Сообщение #67


-----
Group Icon


Группа: Sibnet-club
Сообщений: 351
Регистрация: 4.3.2009
Пользователь №: 87 880



Репутация:   25  


Множественные уязвимости в Orbis CMS
» Спойлер (нажмите, чтобы прочесть) «


» Спасибо сказали: «
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
Гарыч
сообщение 12.10.2009, 14:52
Сообщение #68


pathfinder
Group Icon


Группа: Пользователи
Сообщений: 2 651
Регистрация: 15.6.2008
Из: Зап-Сиб
Пользователь №: 37 004



© Самая большая уязвимость - это действия самого пользователя. Прикрепленное изображение
Осторожно: хакеры!
Количество троянов в интернете — специальных программ для кражи паролей — за 2008 год выросло на 400%. Эта цифра приводится в опубликованном недавно отчете компании McAfee.
Основным предназначением троянов является перехват паролей и запись нажатий клавиш на клавиатуре. В отчете указывается, что в 2007-м году в интернете было зафиксировано 100 000 таких программ, в 2008-ом — уже 400 000.
Специалисты McAfee отмечают, что количество троянов не просто увеличилось — вирусные программы стали намного качественнее, появились новые методы кражи паролей. Более того, сам процесс передачи украденной информации стал совершеннее — отследить получателя (т.е. вора) все труднее.
Увеличение числа троянов, вероятно, связано с ростом популярности интернет-магазинов и онлайн-игр. По-прежнему в «почете» у хакеров сведения о банковских счетах. Не забудьте почитать новость о взломе паролей. Будьте осторожны и внимательны.
Взломать пароль — по-прежнему легко
Проведенное недавно исследование выявило любопытные результаты: в 2008 году причиной 84% компьютерных взломов была слабая парольная защита.
Тюремные сроки, которые можно получить за взлом страницы в социальной сети или чужой электронной почты не останавливают граждан с чешущимися руками. А все потому, что соблазн слишком велик: многие пользователи слишком халатно относятся к выбору пароля. Цифры статистики впечатляют: в 84% случаев взломов систем безопасности компаний и персональных страниц причиной была именно слабая парольная защита.
Самым популярным паролем по-прежнему остается «1234». На втором месте «12345678» (14% взломов). Благодаря подбору только этих двух паролей, в прошлом году хакеры похитили с банковских счетов несколько миллионов долларов. Далее в хит-параде паролей: «QWERTY», «AZERTY», а также имена своих детей и даты их появления на свет. В 5% случаев взломов в качестве паролей были установлены слова «Покемон» и «Матрица». В 4% — «password» и «password1».
При всех соблазнах, не советуем вам играть во взломщика...
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
Triplex560
сообщение 16.11.2009, 20:46
Сообщение #69


-----
Group Icon


Группа: Sibnet-club
Сообщений: 351
Регистрация: 4.3.2009
Пользователь №: 87 880



Репутация:   25  


В Windows 7 найден критически опасный баг

Microsoft предупредила пользователей о существовании серьезной уязвимости в новой ОС Windows 7, причем заплатка для уязвимости пока не существует. Вместе с тем, софтверный гигант сообщил, что заблокировать найденную уязвимость пользователи могут довольно просто: необходимо лишь закрыть два сетевых порта в межсетевом экране.

В бюллетене безопасности Microsoft признала, что проблема кроется в протоколе сетевого обмена файлами SMB (Short Message Block), затрагивает проблема операционные системы Windows 7 и Windows Server 2008 R2 (все редакции).

Впервые о наличии проблемы в SMB в своем блоге сообщил канадский специалист по сетевой безопасности Лорент Гаффи. По его данным, уязвимость представляется концептуальной, то есть на практике она слабо реализуема, тем не менее, спустя несколько дней в сети появился эксплоит для данной системы. В описании к эксплоиту сказано, что защититься от проводимой атаки можно лишь одним способом - выдернув питание компьютера из розетки.

В Microsoft говорят, что работают над уязвимостью.

По словам Дейва Форстрома, представителя Microsoft Security Group, их команда в курсе проблем и работает над исправлением. От указания конкретных дат выпуска исправления Форстром отказался, заметив, что лично Microsoft не имеет данных, говорящих о широком распространении эксплоита.

Напомним, что ранее проблемы в SMBv1 и v2 также находились, правда до сих пор они затрагивали ОС Windows Vista, Windows Server 2008, Windows XP, Windows Server 2003 и Windows 2000. Теперь же хакеры поработали персонально над Windows 7.

В корпорации также отметили, что атаковать компьютер можно из любого браузера, не только через Internet Explorer, но и через системы межпрограммного обмена сетевыми данными. До тех пор, пока патч не выпущен, эксперты рекомендуют закрыть доступ к TCP-портам 139 и 445, хоть данный метод на 100% проблему не решает, снизить вероятность атаки так можно.
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
typou
сообщение 19.11.2009, 8:13
Сообщение #70


век учись, а дураком умрешь
Group Icon


Группа: Пользователи
Сообщений: 258
Регистрация: 27.4.2009
Пользователь №: 101 493



mephisto
огласите список сайтов на русском языке по данной тематике заслуживающих внимания местной общественности.
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
Triplex560
сообщение 1.12.2009, 15:18
Сообщение #71


-----
Group Icon


Группа: Sibnet-club
Сообщений: 351
Регистрация: 4.3.2009
Пользователь №: 87 880



Репутация:   25  


Новая технология позволяет спрятать вирус внутри текста

Группа исследователей обнаружила способ прятать вирусы внутри обычных английских предложений.

Ученые разработали технологию, которая умеет проводить поиск по большому количеству текстов на английском языке (более 15 тыс. статей из Wikipedia и около 27 тыс. книг), находя в них комбинации слов, которые можно использовать во вредоносном коде.

По словам специалистов, используя новую методику, хакеры могут обойти большинство существующих сегодня антивирусов.Это связано с тем, что нынешние антивирусные системы основываются на предположении, что вредоносный код отличается от обычного текста, такого как английская проза, так как имеет другую структуру. Поэтому вредоносный код, спрятанный внутри обычного текста, не определяется антивирусами.
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
Гарыч
сообщение 12.1.2010, 0:48
Сообщение #72


pathfinder
Group Icon


Группа: Пользователи
Сообщений: 2 651
Регистрация: 15.6.2008
Из: Зап-Сиб
Пользователь №: 37 004



Отчет о вирусной активности в декабре от компании Dr.Web 11.01.2010 13:49
После новогодних праздников компания Dr.Web представила очередной отчет о блокировщиках Windows и других вирусных угрозах декабря 2009 года, когда логическое продолжение получили тенденции предыдущих месяцев. Основную часть вирусного трафика составили вредоносные программы, вымогающие у пользователей деньги. Для этого злоумышленниками создавалось различное троянское ПО и вредоносные сайты. В спаме все чаще использовались аудио-файлы с низким качеством.
Количество вредоносных программ в декабре во всём почтовом трафике относительно ноября 2009 года возросло в 2,8 раза, а доля вредоносных программ среди всех проверенных файлов на компьютерах пользователей — в 2,2 раза. Злоумышленники за восстановление системы и данных требуют всё больше денег — известны случаи, когда за расшифровку данных злоумышленники требуют выкуп в 1000 рублей.
» Спойлер (нажмите, чтобы прочесть) «


» Спасибо сказали: «
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
igoryu
сообщение 11.2.2010, 23:45
Сообщение #73


Поддерживает разговор
Group Icon


Группа: Sibnet-club
Сообщений: 170
Регистрация: 19.2.2008
Из: Барнаул
Пользователь №: 21 314



32% защищенных антивирусами компьютеров инфицированы (источник)
Цитата
Статистические данные отчёта компании SurfRight поддерживают распространенное мнение о том, что в наше время одного антивирусного решения недостаточно для защиты. Эффективность большинства антивирусных решений всё ещё основана на качестве вирусных сигнатур и иногда эвристических возможностей программы. С помощью своих партнёров компания SurfRight разработала идею объединения 7 антивирусных движков, находящихся в её распоряжении.

Представленная статистика, касается ста тысяч пользователей, которые запускали её объединенное антивирусное решение в течение последних 55 дней 2009 года. Очевидно, что пользователи, которые скачали и запустили этот набор антивирусов в одной упаковке, имели большие шансы наличия у них вирусов, т.к. люди чувствовали заражение (например, из-за торможения компьютера) или хотели получить альтернативное мнение, поэтому процент заражения мог оказаться более высоким, чем он является на самом деле. Тем не менее, этот эксперимент доказывает факт того, что один антивирус в наше время не может гарантировать безопасность.
На сайте выложен полный отчет в файле PDF (in English).
Ниже приведен примерный перевод заключения из этого отчета:
Цитата
Заключение

Многочисленные тесты антивирусов появляются каждый год и объявляют нового победителя.
Один этот факт должен заставить вас задуматься, что не существует такой вещи как самая лучшая антвирусная программа.
................................................................................................................................................

Технология Stelth - самая обычная в мире зловредов. И по одной этой причине мы советуем каждому не просто продлевать подписку на вашу антивирусную программу, а покупать и устанавливать самую последнюю версию. Старые версии антивирусных программ часто не приспособлены отразить самые последние изощренные угрозы, появившиеся в этом году. Новые версии обычно включают в себя новые технологии для борьбы со зловредами.
Другое преимущество в том, что новые версии антивирусов часто потребляют меньше системных ресурсов.

Для своей безопасности не полагайтесь только на один слой защиты. Устанавливайте спам-фильтр, обновляйте свой браузер, настраивайте файервол. Как показывает статистика, всегда устанавливайте самый последний сервис пак. Также установливайте все последние обновления для программ и обновляйте антивирусник. А в идеальном случае, проверяйте свой компьютер другими антивирусниками.


Сообщение отредактировал igoryu - 11.2.2010, 23:47


» Спасибо сказали: «
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
Bo0oM
сообщение 21.2.2010, 11:28
Сообщение #74


Поддерживает разговор
Group Icon


Группа: Пользователи
Сообщений: 136
Регистрация: 16.4.2009
Из: network-terrorism.com
Пользователь №: 98 758



Репутация:   8  


Один из самых больших порталов в интернете по эксплоитам прекращает свою работу. Str0ke, администратор портала, написал несколько строчек на главной странице сайта:

«Что же, это мой прощальный заголовок для milw0rm. Я бы хотел, чтобы у меня хватало время, как раньше, на публикацию эксплоитов. Но у меня его нетsad.gif За последние 3 месяца я на самом деле плохо делал свою работу, не так быстро, что стоит этим гордиться: от 0 до 72 часов (без учета выходных) – это не честно по отношению к авторам сайта. Я ценю и благодарен всем за их поддержку в прошлом».

Str0ke не объясняет, чем вызвано такое решение, и не ясно, будет ли портал вообще доступен. Возможно, что другие участники сообщества возьмут его работу на себя.

Изначально, milw0rm был всемирной группой хакеров, участники которой общались между собой по IRC. Группа стала известной благодаря взлому индийского центра ядерных исследований BARC в июне 1998 года.

Группа распалась после взлома BARC, и один из ее участников keystroke в 2004 году изменил свой ник на str0ke и создал портал по эксплоитам. Milw0rm стал очень популярным порталом после того, как VUPEN (ранее FrSIRT и K-otik) сделал платный доступ к разделу эксплоитов на своем сайте.

В качестве альтернативы milw0rm, может выступить портал Packet Storm, существующий более 10 лет.

Строк сообщал, что или передаст проект людям которые будут успевать обновлять базу exploits, или поменяет название проекта, чтоб избежать проблему с властями. Сейчас бы можем наблюдать на большинстве турецких проектов, (а они в курсе всех событий)
Так что продолжение проекта можно наблюдать на http://inj3ct0r.com or http://inj3ct0r.org

источник http://www.securitylab.ru/news/382300.php?...mp;el_id=382300
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
Triplex560
сообщение 5.3.2010, 14:50
Сообщение #75


-----
Group Icon


Группа: Sibnet-club
Сообщений: 351
Регистрация: 4.3.2009
Пользователь №: 87 880



Репутация:   25  


Переполнение буфера при обработке Content-Length заголовка в Opera

04 марта, 2010

Программа: Opera 10.50 для Windows, возможно другие версии.

Опасность: Высокая

Наличие эксплоита: Да

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за ошибки при обработке HTTP ответов, содержащих специально сформированный HTTP заголовок Content-Length. Удаленный пользователь может с помощью слишком длинного 64-битного значения Content-Length, вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

URL производителя: www.opera.com

Решение: Способов устранения уязвимости не существует в настоящее время.
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
pupkin_
сообщение 9.6.2010, 15:13
Сообщение #76


Молчун
Group Icon


Группа: Пользователи
Сообщений: 1
Регистрация: 9.6.2010
Пользователь №: 267 611



Репутация:   0  


Надо поближе к народу новости выкладвыть... Вот например... Межсайтовый скриптинг на sibnet.ru. Эта уязвимость позволяет украсть ваши cookie. Бгггг УУУ, спите и бойтесь!!!!! гггГГ И не какой АВ пля Вас не спасет...

//Только ссылки не надо выкладывать. Пишите админам в личку. Laperuz

Так что ты ту... юзер ставь No-script, не представляя что это такое... И забудь о нормальной обработке страниц ... и о сцылках
от друзей .. . БГГууу АААаа ... Да еще не забудь заблочить Flash.
Пока Админы пьют Пивас... ГГГГ

Сообщение отредактировал Laperuz - 11.6.2010, 7:15


» Спасибо сказали: «
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
o-kaipov
сообщение 12.6.2010, 18:33
Сообщение #77


Всё проходит...
Group Icon


Группа: Пользователи
Сообщений: 1 596
Регистрация: 7.10.2009
Пользователь №: 147 149



Очередной выпад горе-хакеров в Kontakte. В один прекрасный момент вы можете получить от кого-то из своих друзей подобные письма:

Если не хотите лишней головной боли, не ведитесь на эту "липу".

Сообщение отредактировал o-kaipov - 13.6.2010, 21:38


» Спасибо сказали: «
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
Triplex560
сообщение 15.6.2010, 23:46
Сообщение #78


-----
Group Icon


Группа: Sibnet-club
Сообщений: 351
Регистрация: 4.3.2009
Пользователь №: 87 880



Репутация:   25  


Множественные уязвимости в Google Chrome
Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности, произвести XSS нападение, получить доступ к важным данным и скомпрометировать целевую систему.

» Спойлер (нажмите, чтобы прочесть) «


Сообщение отредактировал Triplex560 - 15.6.2010, 23:46


» Спасибо сказали: «
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
Triplex560
сообщение 16.6.2010, 23:41
Сообщение #79


-----
Group Icon


Группа: Sibnet-club
Сообщений: 351
Регистрация: 4.3.2009
Пользователь №: 87 880



Репутация:   25  


Выполнение произвольного кода в Microsoft Windows
» Спойлер (нажмите, чтобы прочесть) «
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения
the.h3rmit
сообщение 28.6.2010, 22:26
Сообщение #80


Молчун
Group Icon


Группа: Пользователи
Сообщений: 41
Регистрация: 24.9.2008
Пользователь №: 51 018



Репутация:   2  


Отказ в обслуживании в SasCAM
» Спойлер (нажмите, чтобы прочесть) «


Переполнение буфера в File Sharing Wizard
» Спойлер (нажмите, чтобы прочесть) «



Межсайтовый скриптинг и SQL-инъекция в buymysсriрts.net Joke Website Sсriрt
» Спойлер (нажмите, чтобы прочесть) «




PHP-инклюдинг в Nakid CMS
» Спойлер (нажмите, чтобы прочесть) «



Подмена адресной строки в Mozilla Firefox
» Спойлер (нажмите, чтобы прочесть) «


Множественные уязвимости в Google Chrome
» Спойлер (нажмите, чтобы прочесть) «


Сообщение отредактировал Laperuz - 28.6.2010, 22:53


» Спасибо сказали: «
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Ответить с цитированием данного сообщения

6 страниц V « < 2 3 4 5 6 >
Ответить в эту темуОткрыть новую тему
1 чел. просматривают этот форум (гостей: 1, скрытых пользователей: 0)
Пользователей: 0

 

Текстовая версия Сейчас: 20.4.2024, 8:31
Редакция: (383) 347-86-84

Техподдержка:
help.sibnet.ru
Размещение рекламы:
тел: (383) 347-06-78, 347-10-50

Правила использования материалов