Отправляет email-рассылки с помощью сервиса Sendsay

BugTraq: Russian Security Newsline

  Все выпуски  

BugTraq: Russian Security Newsline 22.10.2002


Информационный Канал Subscribe.Ru

BugTraq.Ru


Рассылки Subscribe.Ru
BuqTraq: Обозрение
BuqTraq: Russian Security Newsline
BuqTraq: Бред сивой кобылы
BugTraq: Закон есть закон
ЕжеПравда
Новости из мира распределенных систем
Актуальные события глазами контрразведчика

Russian Security Newsline 22.10.2002

PGP 8.0 Beta
21.10.02 15:40
Ну вот и дождались давно обещанной 8 версии. Правда, она только вод Windows/MacOS X, немноого ущербная - работает только до 6 декабря, и опять занимается дискриминацией - загрузка разрешена только из определенного списка стран, в число котоорых рооссия не входит. В связи с чем сразу отпадает желание даже смотреть на это поделие...
Источник: pgp.com
Раскрытие информации в доменах первого уровня
19.10.02 15:48
Вопрос о том, стоит ли полностью запрещать на своих DNS-серверах поддержку AXFR-запросов, позволяющих получить полную информацию о поддерживаемой зоне, остается спорным - с одной стороны, запрет повышает уровень privacy, с другой, они позволяют получить и приличное количество отладочной информации. Так что правильным решением, по-видимому, было бы предоставление доступа только ограниченному списку хостов.

Так вот, на днях выяснилось, что в ряде доменов первого уровня эти запросы разрешены (не то, чтобы это стало каким-то откровением, просто раньше на это особо не обращали внимания). Список уверенно возглавляет зона .ru, отдающая более 600 тысяч запросов, что превращает ее в рай для спаммеров - не надо возиться со сканированием хостов, просто одной командой получаем полный список существующих доменов.

Для проверки достаточно выполнить команду
host -l ru (ежели, конечно, она есть в вашей операционной системе :).
Источник: BUGTRAQ


Есть ли жизнь на Марсе?
18.10.02 15:00
Не на Марсе, а в ядре линукса, и не жизнь, а закладки. Периодически в разных источниках (чаще всего - в списках рассылки) проскальзывает информация о том, что якобы в ядре есть ошибки реализации, позволяющие получить несанкционированный доступ через сеть. Daniel Roberts, Head Network Manager, сообщил, что нашел экземпляр такого эксплоита, правда, запароленного ;) Подробности читайте на LinuxSecurity.
Источник: LinuxSecurity
Очередной выпуск Crypto-Gram
16.10.02 07:45
В выпуске:
  • National Strategy to Secure Cyberspace
  • More on AES Cryptanalysis
  • Crypto-Gram Reprints
  • The Doghouse: GreatEncryption
  • News
  • Counterpane News
  • One-Time Pads
  • Comments from Readers
Особенно забавна история про GreatEncryption. В этой софтине присутствуют все признаки "змеиного масла" ("ханаанского бальзама", как его обычно называют в русском переводе). Разработчики и продавцы этого чуда говорят о применении ключей длиной "2,000-4,000 символов", что больше, чем в любых других продаваемых программах (правильно, зачем громоздить такие объемы, если безопасность можно ообеспечить и меньшей длиной?) и "суперскорости" работы алгоритма на "усредненном" PC - 5000 символов в секунду. Несложный подсчет показывает, что на обработку одного байта на 500MHz машине тратится 100,000 циклов, в то время как AES тратит на это всего 20 циклов. Следовательнно, он "всего" в 5000 раз быстрее GreatEncryption. На сайте GreatEncryption присутствует декларация, что это чудо шифровальной мысли можно распространять по всему миру, кроме "террористических государств". На это Шнайер с сарказмом замечает, что такие продукты можно продавать ТОЛЬКО террористическим государствам ;)
Источник: Counterpane


Также в выпуске:
Защита периметра // 21.10.02 15:21
Тащат все, что не приколочено... // 21.10.02 15:03

Другие обновления на сайте:

Введение в недокументированное применение STP: // 21.10.02 23:31
Эпилог
Благодарности
Ссылки


Введение в недокументированное применение STP: // 18.10.02 23:22
Корни проблемы, или "откуда ноги растут"
Что делать производителям


Введение в недокументированное применение STP: // 17.10.02 21:22
Как IDS могут обнаружить STP атаки:
Сложности обнаружения STP-атак и их причины
Варианты обнаружения атак
- Вариант обнаружения по наличию STP пакетов
- Вариант обнаружения по "чужому" Bridge ID
- Вариант обнаружения по длительности
- Вариант обнаружения по интенсивности
- Вариант обнаружения по монотонности
- Вариант обнаружения по цикличности
- Вариант обнаружения по потере производительности
- Вариант обнаружения по изменению интервалов между ST событиями
- Невозможность обнаружить атаку. Пример.


Введение в недокументированное применение STP: // 16.10.02 21:04
Примеры уязвимых сетей
Как администраторы сетей могут противостоять атакам


Введение в недокументированное применение STP: // 15.10.02 22:43
Некоторые замечания по поводу Linux bridging project
Некоторые замечания по поводу GARP и GVRP
Обзор атак на 2 уровне OSI
Уязвимые продукты



Самые популярные темы на форуме за последнюю неделю:


[dnet] Открытое письмо к участникам проекта RC5-64 [1013]
[beginners] Стать хакером [638]
[humor] как это они делают ??? [414]
[dnet] IMHO Гуманное решение. [260]
[sysadmin] Несколько странное поведение Win2000 server [195]

Самые обсуждаемые темы на форуме за последнюю неделю:


[dnet] Открытое письмо к участникам проекта RC5-64
[guestbook] 2 dl: Предлагаю фильтрацию мата сделать по желанию для каждого пользователя. Потому как это мне кажется весьма и весьма существенным моментом %)
[programming] требования к исходникам
[guestbook] 1dl - считаю нецелесообразным "антимат в юморе
[crypto] ГОСТ 28147-89



Ведущие рассылки:
Владислав Мяснянкин, http://cybervlad.port5.com/
Дмитрий Леонов, http://ezhe.ru/fri/10/
http://www.bugtraq.ru/



http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное