Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Новости Украинского Центра информационной безопасности


Служба Рассылок Subscribe.Ru
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Здравствуйте!

Спасибо всем, кто подписался на список рассылки Украинского Центра
информационной безопасности.

=================== Горячие новости =================================

"SANS/FBI Top 20" - двадцатка наиболее опасных уязвимостей

ФБР совместно с SANS (System Administration, Networking and Security
Institute) запустили новый проект, посвященный обзору наиболее
уязвимых мест IT-индустрии, а также способам их преодоления, -
"SANS/FBI Top 20". "Двадцатка" доступна по адресу
http://www.sans.org/top20.htm.
По материалам: http://www.newsbytes.com.


Уязвимость сервиса ToolTalk

Исследовательская группа ISS X-Force обнаружила уязвимость формата
строки в сервисе ToolTalk RPC, присутствующем в большинстве
коммерческих версий Unix. Сервер базы данных ToolTalk
(rpc.ttdbserverd) содержит уязвимость, позволяющую удаленно прекращать
работу данного сервиса, а также выполнять произвольный код с
привилегиями "super user".
По материалам: http://www.net-security.


Самоубийство Code Red II

Информационное агентство Newsbytes сообщает о том, что червь Code Red
II "самостоятельно ушел из жизни" в полночь 30 сентября.
По неизвестным причинам, автор червя запрограммировал свое создание
таким образом, что с наступлением 1 октября Code Red II прекращает все
атаки на систему безопасности Microsoft IIS.
Как известно, в отличие от других двух модификаций червя, Code Red II
устанавливал на зараженных компьютерах троянскую программу для
осуществления несанкционированного удаленного контроля. Для этого на
диске создавались служебные файлы и изменялись ключи системного
реестра Windows.
По утверждениям экспертов из eEye Digital Security, занимавшихся
анализом кода этой вредоносной программы, шансов для "воскрешения" у
Code Red II не осталось.
По материалам: http://www.newsbytes.com.


Оригинал статьи "Нестандартное использование ARP"

Во предыдущем выпуске списка рассылки мы опубликовали ссылку на статью
"Нестандартное использование ARP", размещенную на сайте http://void.ru
27.09.2001 г. По информации, поступившей к нам вчера поздно вечером от
администрации сервера Underground InformatioN Center
(http://www.uinc.ru), авторскими правами на данную статью обладает
сайт http://www.uinc.ru, и оригинал статьи расположен по адресу:
http://www.uinc.ru/articles/15/index.shtml. На сайте http://void.ru
статья была опубликована с разрешения авторов.
По материалам: http://www.bezpeka.com, http://www.uinc.ru.


____________________________________________
Украинский Центр информационной безопасности
e-mail:    contacts@bezpeka.com
web-site:  http://www.bezpeka.com
           http://www.bezpeka.net
           http://www.bezpeka.org

-----BEGIN PGP SIGNATURE-----
Version: PGPfreeware 6.5.3 for non-commercial use <http://www.pgp.com>;

iQA/AwUBO7s5Vok3eTHhixd1EQLOvACgti4Qa/4NsQfRan/smvd7kAuVn+8AoPKz
Hmgff5TdcqZiraIdO1hgGl93
=AfcG
-----END PGP SIGNATURE-----


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу
Рейтингуется SpyLog

В избранное