-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Здравствуйте!
Спасибо всем, кто подписался на список рассылки Украинского Центра
информационной безопасности.
=================== Горячие новости =================================
"SANS/FBI Top 20" - двадцатка наиболее опасных уязвимостей
ФБР совместно с SANS (System Administration, Networking and Security
Institute) запустили новый проект, посвященный обзору наиболее
уязвимых мест IT-индустрии, а также способам их преодоления, -
"SANS/FBI Top 20". "Двадцатка" доступна по адресу
http://www.sans.org/top20.htm.
По материалам: http://www.newsbytes.com.
Уязвимость сервиса ToolTalk
Исследовательская группа ISS X-Force обнаружила уязвимость формата
строки в сервисе ToolTalk RPC, присутствующем в большинстве
коммерческих версий Unix. Сервер базы данных ToolTalk
(rpc.ttdbserverd) содержит уязвимость, позволяющую удаленно прекращать
работу данного сервиса, а также выполнять произвольный код с
привилегиями "super user".
По материалам: http://www.net-security.
Самоубийство Code Red II
Информационное агентство Newsbytes сообщает о том, что червь Code Red
II "самостоятельно ушел из жизни" в полночь 30 сентября.
По неизвестным причинам, автор червя запрограммировал свое создание
таким образом, что с наступлением 1 октября Code Red II прекращает все
атаки на систему безопасности Microsoft IIS.
Как известно, в отличие от других двух модификаций червя, Code Red II
устанавливал на зараженных компьютерах троянскую программу для
осуществления несанкционированного удаленного контроля. Для этого на
диске создавались служебные файлы и изменялись ключи системного
реестра Windows.
По утверждениям экспертов из eEye Digital Security, занимавшихся
анализом кода этой вредоносной программы, шансов для "воскрешения" у
Code Red II не осталось.
По материалам: http://www.newsbytes.com.
Оригинал статьи "Нестандартное использование ARP"
Во предыдущем выпуске списка рассылки мы опубликовали ссылку на статью
"Нестандартное использование ARP", размещенную на сайте http://void.ru
27.09.2001 г. По информации, поступившей к нам вчера поздно вечером от
администрации сервера Underground InformatioN Center
(http://www.uinc.ru), авторскими правами на данную статью обладает
сайт http://www.uinc.ru, и оригинал статьи расположен по адресу:
http://www.uinc.ru/articles/15/index.shtml. На сайте http://void.ru
статья была опубликована с разрешения авторов.
По материалам: http://www.bezpeka.com, http://www.uinc.ru.
____________________________________________
Украинский Центр информационной безопасности
e-mail: contacts@bezpeka.com
web-site: http://www.bezpeka.comhttp://www.bezpeka.nethttp://www.bezpeka.org
-----BEGIN PGP SIGNATURE-----
Version: PGPfreeware 6.5.3 for non-commercial use <http://www.pgp.com>
iQA/AwUBO7s5Vok3eTHhixd1EQLOvACgti4Qa/4NsQfRan/smvd7kAuVn+8AoPKz
Hmgff5TdcqZiraIdO1hgGl93
=AfcG
-----END PGP SIGNATURE-----