Пентагон опять облажался 17.06.02 07:41
17-летний подросток из Австрии добрался до секретных планов Пентагона, включая места расположения американских ядерных ракет.
Источник: This Is LondonОчередной выпуск Crypto-Gram 17.06.02 07:26
Как обычно, 15 числа вышел очередной выпуск Crypto-Gram Брюса Шнайера.
В этом выпуске:
Fixing Intelligence Failures
Crypto-Gram Reprints
News
Counterpane News
More on Secrecy and Security
Comments from Readers
Источник: counterpaneОшибка обработки таблиц стилей в IE 5.5-6.0 14.06.02 23:35
Олег Черемисин обнаружил код, который, будучи вставленным в таблицу стилей (внешнюю либо включенную в html-файл), приводит к немедленному завершению работы IE с ошибкой доступа к памяти (в IE/XP - 0x00000018). Ошибке подвержены версии 5.5 и 6.0, а также программы, использующие движок IE для отображения html-кода (например, Outlook Express).
Заветный код удалось сократить до строчки p{cssText: font-weight: bold;}. Возможно, разработчиками MS предполагалось, что свойство таблицы стилей cssText может быть использовано только в скриптах. Отметим, что пару месяцев назад была обнаружена другая уязвимость, связанная с cssText, позволяющая получить доступ к локальным файлам пользователя.
Судя по всему, данная ошибка не приводит к переполнению буфера, так что вряд ли она может быть использована где-либо помимо DoS атак, что, впрочем, достаточно неприятно.
Источник: Олег Черемисин
Jpeg-вирус 14.06.02 08:55
Антивирусные компании сообщают о появлении интересной разновидности вируса. Большая часть кода зверька помещается в графический файл формата jpeg, откуда его затем извлекает программа-загрузчик. Vincent Gullotto, вице- президент Network Associates, считает, что серьезной угрозы вирус не представляет, т.к. для "нормального" инфицирования компьютера наличия картинок с вредоносным кодом недостаточно, все-таки нужен загрузчик.
Источник: news.comОпровержение уязвимости в iBank 2.0.1.4 14.06.02 07:15
Компания Бифит, производитель программного обеспечения для дистанционного управления счетом через интернет, опубликовала на своем сайте пресс-релиз по поводу обнаруженной Александром Комлиным уязвимости в iBank 2.0.1.4. По словам разработчиков, начиная с версии 2.0.1.4, у банков отсутствует возможность самостоятельно переназначать используемые клиентами СКЗИ на другие, отличные от встроенных, но соответствующих спецификациям JCA и JCE, а сами СКЗИ должны передаваться клиенту ганартированным путем (исключающим модификацию) на дискете/CD-ROM под роспись в журнале поэкземплярного учета. Таким образом, у нечестного сотрудника банка отсутствует возможность незаметно внести программное обеспечение с закладкой на компьютер клиента.
Источник: bifit.com