Отправляет email-рассылки с помощью сервиса Sendsay

BugTraq: Обозрение

  Все выпуски  

BuqTraq: Обозрение #117


Служба Рассылок Subscribe.Ru
BugTraq.Ru


Рассылки Subscribe.Ru
BuqTraq: Обозрение
BuqTraq: Russian Security Newsline
BuqTraq: Бред сивой кобылы
BugTraq: Закон есть закон
HackZone.Ru: новости сайта
ЕжеПравда
Новости из мира распределенных систем

BugTraq-обозрение #117, 26.11.01

Ну что ж, можно считать, что самый долгий перерыв в жизни обзора остался позади. Не обещаю, что прямо так сразу восстановится и былая периодичность, но в работах по запуску нового сайта уже проглядывает конец, так что можно слегка вздохнуть с облегчением и напомнить вам о своем существовании.

Если говорить о новостях сайта, то продолжает обрастать всякими вкусными, порой просто уникальными возможностями форум, начала понемногу заполняться библиотека, готовятся к запуску разделы по правовым вопросам и по криптографии. В целом, сайт доведен до вполне рабочего состояния, и я могу окончательно объявить о том, что прекращаю работу по поддержке и развитию HackZone.Ru и полностью переключаюсь на BugTraq.Ru.

Выложенный на веб полный текст второго издания "Атаки на Internet" - верный признак того, что следующее издание уже не за горами. По традиции, книга здорово переработана, 50% взято из существующего издания и 50% написано с нуля. Примерное ее содержание выглядит следующим образом:
Часть 1. История сетевых атак в Интернет.
Глава 1. Типовые удаленные атаки на распределенные вычислительные системы
Глава 2. Исторические сетевые атаки на протоколы и инфраструктуру Интернет
Глава 3. Исторические сетевые атаки на типовые операционные системы и приложения Интернет
Часть 2. Современные Интернет атаки и технология взлома
Глава 4. Социальная инженерия
Глава 5. Атаки на WEB
Глава 6. Атаки на отказ
Глава 7. Атаки на межсетевые экраны и системы обнаружения атак
Часть 3. Современные методы сетевой защиты
Глава 8. Современные методы и средства сетевой защиты

Ну и напоследок кратенько об основных тематических событиях, запавших в память в течение прошедших месяцев.

Дело Склярова, увы, перешло в вялотекущую фазу. Пресса после 11 сентября занята совсем другими делами, периодические попытки организовать акцию в поддержку, похоже, никого особо не трогают... Радует, по крайней мере, что хоть американская Фемида и делает свое дело не торопясь, но в отличие от нашей хотя бы позволяет переживать сей увлекательный процесс в более полезной для здоровья обстановке.

Если не ошибаюсь, случившаяся летом/в начале осени эпидемия интернет-червей стала первым после червя Морриса случаем самостоятельного распространения вируса практически без помощи человека (предыдущие черви из недавнего прошлого требовали гораздо большего участия потерпевшего). 13 лет разницы - не так уж мало для нашей индустрии. Любителям магических цифр будет интересно сравнить - 5 лет прошло между включением в unix поддержки tcp/ip и червем Морриса, 6 лет назад вышла Windows'95, и примерно 5 лет назад в Microsoft спохватились, что чуть не упустили internet.

RC5 HackZone Team благополучно отбила назад третье место, вероломно отнятое Slashdot'ом путем сливания неведомо откуда взявшихся 70 миллионов блоков. Надеюсь, больше таких сюрпризов не повторится. Радует и то, что в колонке предсказания времени до обгона Anand Tech все чаще стали появляться более разумные цифры, так что порой даже всякие интересные мысли начинают роиться в голове...

Вышедшая в октябре Windows XP еще потребует тщательного исследования с точки зрения безопасности. Пока навскидку некоторую тревогу вызывают два момента. Во-первых, система позволяет заводить пользователей, не имеющих паролей. Я особенно в этом не копался, поэтому пока не совсем понятно, как это организовано внутри, и есть ли разница между отсутствием пароля у пользователя и наличием у него пустого пароля. Хочется верить, что есть, иначе все становится совсем просто. Во-вторых, наличие на борту и активное использование Terminal Services в том числе под красивой вывеской Remote Assistance (как здорово, теперь можно в любой момент попросить знающего друга показать, как нажимается Ctrl-Alt-Del) чревато тем, что даже при отсутствии в этом хозяйстве дырок (а это мы еще посмотрим) авторам будущих троянов можно будет уже не заботиться о передаче данных, об управлении удаленной машиной и т.п. Достаточно будет воспользоваться стандартными средствами, всю черную работу XP сделает самостоятельно...




Ведущий рассылки - Дмитрий Леонов
http://www.bugtraq.ru



http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное