Отправляет email-рассылки с помощью сервиса Sendsay

BugTraq: Russian Security Newsline

  Все выпуски  

BugTraq: Russian Security Newsline 27.09.2002


Информационный Канал Subscribe.Ru

BugTraq.Ru


Рассылки Subscribe.Ru
BuqTraq: Обозрение
BuqTraq: Russian Security Newsline
BuqTraq: Бред сивой кобылы
BugTraq: Закон есть закон
ЕжеПравда
Новости из мира распределенных систем
Актуальные события глазами контрразведчика

Russian Security Newsline 27.09.2002

RC5-64 закончен
27.09.02 00:50
На distributed.net на днях объявлено о завершении проекта RC5-64, работа над которым велась в течение четырех с лишним лет. Заветный ключ был обнаружен 14 июля, но из-за ошибки в скриптах оставался незамеченным до 12 августа.

Смешанные чувства возникают по завершении проекта, с которым за последние годы уже сроднились. За это время RC5 стал чем-то большим, чем просто проект по взлому ключа, и большим, чем спортивное соревнование. Спасибо всем, кто принимал участие в этом безобразии, и надеюсь, что на этом наше общение не прекратится.

Естественно, имеет смысл обсудить, в каком направлении двигаться дальше. Наиболее очевидным решением представляется переключение на OGR, ну да посмотрим.
Источник: distributed.net, HZTeam forum


Apache DoS
26.09.02 11:02
Bugtraq (SecurityFocus) публикует информацию об обнаруженной в Apache 2.0.39/40 уязвимости, позволяющей осуществить DoS против этого сервера. Проблема заключается в том, что при большом потоке информации на stderr, сервер падает. Есть готовый эксплоит.
Источник: Bugtraq
PHP-Nuke SQL Injection Vulnerability
26.09.02 10:58
Все версии PHP-Nuke, включая недавно вышедшую 6.0 уязвимы против SQL-injection, при помощи чего можно легко устроить DoS. После снятия "вредоносного воздействия" серверу требуется несколько минут, чтобы прийти в себя.
Источник: linuxsecurity
Элементарно, Ватсон!
24.09.02 07:28
Веб-сайт RIAA.org (Recording Industry Association of America) задефейсили два раза подряд. Странно, правда? Примерно также подумали ребята из команды Zone-H (http://www.zone-h.com/) и решили провентилировать данный вопрос. Каково же было их удивление, когда они обнаружили, что доступ к административному интерфейсу закрыт только с помощью файла robots.txt, который всего лишь не позволяет индексировать содержимое определенных разделов поисковым машинам. Но при этом никто не мешает злобным хакерам зайти по адресу типа http://www.thissite.org/admin и спокойно порулить его содержимым! Видимо, админы никогда не слышали про возможность ограничить доступ к разделу списком определенных IP-адресов, а также паролем.
Источник: The Register


Также в выпуске:
У Microsoft IE опять проблемы с PKI // 26.09.02 11:06
Китайские хакеры напали на Далай Ламу // 26.09.02 10:56

Другие обновления на сайте:

Библиотека: // 26.09.02 23:39
"Доверяемые" ОС и атака на веб-сервер Apache
Jeff Thompson, перевод Ilmar S. Habibulin


Библиотека: // 25.09.02 23:07
Начата публикация исследования Олега Артемьева и Владислава Мяснянкина "Введение в недокументированное применение протокола Spanning Tree"


Underground: // 24.09.02 23:57
Обновлены главы 1-6, вступление и предисловие к электронному изданию (исправление ошибок и опечаток).
Публикация завершена (снимаю шляпу перед переводчиком за его титанический труд).



Самые популярные темы на форуме за последнюю неделю:


[phreaking] Халява кончилась, господа! [370]
[beginners] beginners & juniors , привет , предлагаю ... [298]
[dnet] Тотализатор [297]
[humor] Предлагаю в этом топике каждому [252]
[guestbook] Изменение настроек вида досок [234]

Самые обсуждаемые темы на форуме за последнюю неделю:


[dnet] такой вопрос
[guestbook] Вот такая, может и глупая идея...>>>
[beginners] IPC$
[beginners] beginners & juniors , привет , предлагаю ...
[sysadmin] 2 vaborg (продолжение по момеду)



Ведущие рассылки:
Владислав Мяснянкин, http://cybervlad.port5.com/
Дмитрий Леонов, http://ezhe.ru/fri/10/
http://www.bugtraq.ru/



http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное