Отправляет email-рассылки с помощью сервиса Sendsay

BugTraq: Обозрение

  Все выпуски  

BugTraq: Обозрение #216, 02.12.2005


Информационный Канал Subscribe.Ru

BugTraq.Ru


Рассылки Subscribe.Ru
BuqTraq: Обозрение
BuqTraq: Russian Security Newsline
BuqTraq: Бред сивой кобылы
BugTraq: Закон есть закон
ЕжеПравда
Новости из мира распределенных систем



Каналы для WatzNew:
Новости сайта
Russian Security Newsline

#216, 02.12.2005

Сбой в mail.ru перемешал почту пользователей
dl // 02.12.05 02:16
29 ноября на Mail.Ru случился сбой, в результате которого часть почты ушла на чужие адреса. Причем похоже, что большинство пользователей и не подозревает, что их письма могли уйти налево. Лишний повод задуматься о том, стоит ли доверять критичную информацию халявному сервису (уже есть сообщения об утечке различных паролей). RU-CENTER, к примеру, пока приостановил отправку сообщений на мейлрушные адреса.
Источник: plushev


Sony rootkit: как все начиналось
dl // 28.11.05 16:02
На Boing Boing раскопали несколько старых постингов в технические листы/ньюсгруппы от программистов из First4internet - "как заставить фильтр CDAUDIO загружаться динамически?", "как защитить wma-файлы с помощью DRM v1?" и т.п. Вот так ответишь человеку на форуме, а он потом такое напишет...
Источник: Boing Boing


Американский физик пугает заражением земных компьютеров инопланетянами
dl // 26.11.05 02:58
Новость, по ощущениям, пришедшая месяца на четыре раньше, чем того заслуживает. В очередном номере журнала Acta Astronautica ученый Ричард Керриган (Richard Carrigan) поведал миру о том, что проект по поиску внеземных цивилизаций (SETI), использующий для обработки данных распределенные вычисления, грозит заразить всю интернет инопланетными вирусами.

SETI использует традиционную схему организации распределенных вычислений - добровольцы по всему миру устанавливают у себя клиентскую программу, которая периодически забирает с сервера очередную порцию данных и обрабатывает ее в надежде обнаружить осмысленный сигнал. По мнению Керригана, все идет гладко только пока проект в качестве входной информации получает всевозможный космический шум, однако получение сигнала от "настоящих" инопланетян чревато заражением всех компьютеров, участвующих в проекте, и последующим распространением заразы по сети.

Похоже, что уважаемый доктор из лаборатории Ферми перечитал научной фантастики. Хотя не могу не заметить, что, переключившись с SETI на проекты distributed.net, вы сможете почувствовать себя полностью защищенными от инопланетных атак на вашу систему :)
Источник: Lenta.Ru


Фарс с Sony в главной роли продолжается
dl // 21.11.05 18:53
Как в случае с пессимистом, считающим, что хуже быть не может, и оптимистом, считающим, что хуже обязательно будет, я всякий раз, касаясь этой темы, надеюсь, что на ней можно поставить точку, и всякий раз Sony демонстрирует, что нет предела совершенству.

Выяснилось, что защиту для Sony писала не только компания First 4 Internet, но и компания SunnComm Technologies. Удаление своей защиты последняя компания сделала абсолютно по той же схеме, настежь открывающей систему.

Также выяснилось, что ребята мимоходом заслужили гнев open source-сообщества - в код были включены фрагменты mp3-кодека Lame, который распространяется по Lesser General Public License (LGPL), в соответствии с которой продукты, использующие Lame, также должны свободно распространяться (или, по крайней мере, это должно быть оговорено в документации). Найдены следы и "чистого" GPL-кода.

Наконец, к списку штатов, в которых были поданы коллективные иски против Sony, на днях присоединился Техас.
Источник: ZDNet


Опасное использование CreateProcess рядом производителей
dl // 17.11.05 18:13
Как известно, большинство программистов под Win32/64 предпочитает вместо первого параметра функции CreateProcess (lpszApplicationName) использовать второй параметр (lpszCommandLine), передавая в качестве lpszApplicationName NULL. lpszCommandLine все равно приходится использовать для передачи параметров в приложение, да и обработка ситуаций, когда не указан полный путь до приложения, для него сделана более комфортно. Для lpszApplicationName исполняемый файл ищется только в текущем каталоге (что, кстати, может привести к проблемам с безопасностью), для lpszCommandLine - сначала в каталоге, где был расположен exe-файл текущего процесса, потом в текущем каталоге, потом в системных и перечисленных в PATH. К тому же совместное использование этих параметров регулярно приводит ко всяческим нестыковкам - так, вызов CreateProcess("...\\notepad.exe", "wordpad readme.txt", ...) приведет к запуску notepad.exe, который будет считать, что запускался командой wordpad readme.txt.

Но в сочетании с путями, содержащими пробелы, обработка lpszCommandLine получилась слишком комфортной - при указании пути вида 'c:\program files\some dir\some prog.exe' система последовательно будет пробовать запустить 'c:\program.exe', 'c:\program files\some.exe', 'c:\program files\some dir\some.exe', 'c:\program files\some dir\some prog.exe'. Это вполне документированная ситуация, для ее избежания рекомендуется заключать строку с путем до исполняемого файла в кавычки.

Разумеется, программисты периодически забывают об этом подвохе, что в принципе может привести к атаке на локальную систему, если злоумышленнику, к примеру, удастся записать пользователю в корневой каталог свою программу под именем program.exe. Опасность не слишком велика (если уж есть подобные права на запись, то можно использовать и более очевидные методы), но подобные плюхи не красят разработчиков. В список таких программ, опубликованный iDefence, попали Microsoft Antispyware 1.0.509 (Beta 1), RealNetworks RealPlayer 10.5, Kaspersky Anti-Virus 5.0, Apple iTunes 4.7.1.30, VMWare Workstation 5.0.0 build-13124.
Источник: iDefence




Последние обновления на сайте:

Библиотека::underground: // 29.11.05 04:14
Хакерский лайфстайл 90-х. Интервью с пионером русской хаксцены. // mindw0rk


Библиотека::криптография: // 29.11.05 04:13
Требования к криптографической системе защиты информации от санкционированных пользователей // А.Ю.Щеглов, К.А.Щеглов


Библиотека::безопасность: // 29.11.05 04:12
Система защиты конфиденциальной информации для ОС Linux // А.Ю.Щеглов, К.А.Щеглов



Самые популярные темы на форуме за последнюю неделю:


[humor] Найти ближайший туалет :) [4944]
[hardware] Последнее время подключаю винты IDE на горячую. Это чревато? ;-) [240]
[site updates] Фарс с Sony в главной роли продолжается [180]
[site updates] Американский физик пугает заражением земных компьютеров инопланетянами [176]
[hardware] как установить 2xDVDRW , 2xHDD и 2х шлейфа в каком порядке для лутшей производительности? [167]

Самые обсуждаемые темы на форуме за последнюю неделю:


[miscellaneous] 2 dl: Дима, с Днем Рождения!!!
[hacking] Очередная уязвимость windows???
[networking] Народ, ну хоть расскажите, как работает Wi-Fi в офисах-то ;-)
[dnet] RC5 And OGR Стат подымают
[miscellaneous] 2 PS, Wud С Бездником! =)



Ведущий рассылки - Дмитрий Леонов
http://www.bugtraq.ru


Subscribe.Ru
Поддержка подписчиков
Другие рассылки этой тематики
Другие рассылки этого автора
Подписан адрес:
Код этой рассылки: inet.bugtraq
Архив рассылки
Отписаться
Вспомнить пароль

В избранное