Отправляет email-рассылки с помощью сервиса Sendsay

BugTraq: Russian Security Newsline

  Все выпуски  

BugTraq: Russian Security Newsline 12.02.2008


BugTraq.Ru


Рассылки Subscribe.Ru
BuqTraq: Обозрение
BuqTraq: Russian Security Newsline
BuqTraq: Бред сивой кобылы
BugTraq: Закон есть закон
ЕжеПравда
Новости из мира распределенных систем



Каналы для WatzNew:
Новости сайта
Russian Security Newsline

Russian Security Newsline 12.02.2008

Сбой в RU-CENTER парализовал работу множества сайтов
dl // 31.01.08 11:05
Некий сбой в базе ведущего российского регистратора доменов привел к разделегированию (и, соответственно, потенциальной недоступности для пользователей) массы доменов, зарегистрированных у него. Причем для части сайтов "REGISTERED, NOT DELEGATED" отдает только WHOIS.NIC.RU (для ezhe.ru, rambler.ru, yandex.ru и т.п.), для других (1c.ru, anekdot.ru) это отдает уже и WHOIS.RIPN.NET - возможно, дело в месте расположения DNS-серверов, держащих зоны (у всех частично живых доменов, которые пришли в голову, этим занимаются серверы, не связанные с nic.ru). Хотя есть и версия, что "все начало рушиться по алфавиту".

Пока конечных пользователей как-то спасают кэши провайдерских/корпоративных DNS, но по мере их обновления катастрофа будет распространяться. И даже после исправления ошибки до полной реанимации зоны ru с учетом сильной инерционности всего механизма DNS пройдет еще в лучшем случае несколько часов.

Update: по сообщению самого RU-CENTER, делегирование было снято у 6078 доменов примерно в 2 ночи. В 10 утра делегирование всех доменов было восстановлено по состоянию на 19 часов 30.01.08. Восстановление информации в системе регистрации и в реестре доменов ожидается к 14 часам.

Update 2 (16:18): Похоже, 14:00 было несколько оптимистичной оценкой...
Источник: RU-CENTER
обсудить


Уязвимость в Акробате использовалась для атак как минимум с января
dl // 11.02.08 21:31
Выпущенное Adobe в прошлую среду обновление Adobe Reader и Acrobat исправляет уязвимость, позволяющую использовать специально подготовленный pdf-файл для атаки на пользовательскую систему. По мнению представителя Symantec, эта уязвимость широко использовалась как минимум начиная с января этого года, затронув тысячи пользователей по всему миру. Для атаки использовались распространяемые с помощью баннерных сетей ссылки на "зараженные" pdf-файлы, открытие которых приводило к загрузке на пользовательскую систему довольно старого трояна Zonebac.
Источник: InfoWorld
обсудить


Также в выпуске:
Уязвимость в модуле загрузки угрожает MySpace // 01.02.08 16:37
Google не так уж хорошо защищает от перехвата пользовательских данных // 01.02.08 16:31
Microsoft покупает Yahoo за $44,6 млрд // 01.02.08 16:05

Другие обновления на сайте:

BugTraq - обозрение #253 // 02.02.08 02:00
- Уязвимость в модуле загрузки угрожает MySpace;
- Google не так уж хорошо защищает от перехвата пользовательских данных;
- Сбой в RU-CENTER парализовал работу множества сайтов;
- Vista SP1 ушел к партнерам. И уплыл в Internet.;
- Первая атака на маршрутизаторы с использованием XSS;



Начался прием статей на конкурс BugTraq'08

Третья пятерка из рейтинга статей:

Планета CC. Золотое время Carderplanet. [9] 05.09.06 01:37
История с WMF [9] 02.02.06 00:00
Теория и практика аудита и восстановления паролей Windows NT/2000/XP/2003 [8.94] 26.02.03 01:49
Space dot com [8.88] 16.04.06 05:26
Как был взломан "Релком-Украина" [8.88] 19.09.98 12:00

Самые популярные темы форума за последнюю неделю:


[dnet]
[RC5] Новый прокси [751]
[humor]
Не айтишное, но тоже смешно [606]
[operating systems]
OpenSCManager в Windows Vista [414]
[dnet]
Ключевые сервера [351]
[miscellaneous]
ФСБ о недокументированныхвозможностях программ Microsoft [314]

Самые обсуждаемые темы форума за последнюю неделю:


[operating systems]
[Unix] ленточные накопители
[miscellaneous]
ФСБ о недокументированныхвозможностях программ Microsoft
[software]
Кто-нить знает что за дрянь создает файлы с именем типа "trials only ist 024.JPG" и почему они не открываются обычными средствами?
[theory]
Нужно найти алгоритм шифрования.
[programming]
[Pascal] Генерация списка строк, удовлетворяющих заданному регэкспу



Ведущий рассылки:
Дмитрий Леонов, http://www.bugtraq.ru/


В избранное