На главную Наши проекты:
Журнал   ·   Discuz!ML   ·   Wiki   ·   DRKB   ·   Помощь проекту
ПРАВИЛА FAQ Помощь Участники Календарь Избранное RSS
msm.ru
! Правила!
Пожалуйста, подумайте два! раза перед тем как нажать кнопку Отправить.
Убедительная просьба пользоваться поиском и ИНСТРУКЦИЕЙ, и только потом спрашивать!


  • Публикация вирусов/эксплоитов в бинарном виде запрещена!
  • Запрещается размещать прямые ссылки на зараженные сайты! (если хочется предупредить, то исправляйте HTTP://... на ХТТП://...)
  • Категорически запрещается поиск кряков/варезов/серийников, а также размещение ссылок на серийники/ключи/кряки и т.п.
  • Запрещается использование оскорбительных выражений в адрес участников коференции, в том числе и в личной переписке.


Модераторы: Rust
  
> Новости от 14.09.03
    FAQ по уязвимостям в DCOM/RPC
    На сайте www.securitylab.ru опубликован довольно любопытный и, думается, полезный для многих FAQ по недавно обнаруженной уязвимости в службе DCOM/RPC в семействе ОС Windows. Вкратце описаны способы устранения уязвимостей в RPC DCOM и возможные проблемы, которые могут возникнуть при этом. Даны рекомендации по каждой версии ОС.
    Подробности - http://www.securitylab.ru/?ID=40208
      Cтатья "Защищаем TCP/IP стек от SYN DoS атак".
      На сайте www.opennet.ru выложена ссылка на статью "Защищаем TCP/IP стек от SYN DoS атак", которая появилась на сайте securityfocus.com под оригинальным названием "Hardening the TCP/IP stack to SYN attacks", автор - поляк Mariusz Burdach. В статье рассказано как определить, что ваша система подверглась SYN атаке. Даны практические рекомендации по защите от данного вида атак в Linux, Windows 2000, Sun Solaris и HP-UX. Как нам кажется, статья может представлять интерес для администраторов перечисленных ОС, а также специалистов по сетевой безопасности.
      Статья - http://www.securityfocus.com/infocus/1729
        Gartner подтвердила выводы Microsoft о преимуществах Windows перед Linux.
        Аналитическая фирма утверждает, что пользователи только старых версий настольных операционных систем Microsoft могут получить какое-либо преимущество от перехода на Linux. В опубликованном аналитической фирмой отчете говорится, что на долю операционной системы и ПК приходится меньше трети общей стоимости владения и что возможность перехода можно рассматривать лишь в немногих ситуациях. Майкл Силвер, вице-президент и директор по исследованиям Gartner, подчеркивает, что необходимо учитывать другие расходы, такие как оплата труда специалистов, обучение и внешние услуги. По его словам, организации должны сравнивать расходы и экономию от перехода на Linux с расходами и экономией от апгрейда на новую версию Windows, так как общая стоимость владения зависит от внедряемой версии Windows. «Предприятия, работающие с Windows 95, должны получить больше преимуществ от перехода на Linux, чем предприятия, использующие Windows 2000 или Windows XP. В Windows 2000 и Windows XP входит более современная технология, чем в Windows 95, и в целом они стабильнее и требуют меньше расходов», — пишет Силвер.
        Более подробно - http://zdnet.com.com/2100-1104_2-5074555.html
          Окончательную версию Office 2003 утащили пираты.
          Сайт ExtremeXP сообщает о появлении в интернете окончательного варианта офисного пакета Microsoft Office 2003, который пока не выпущен официально. Сотрудникам сайта удалось раздобыть Office 2003 через специализированные чаты IRC. Утекший вариант Office 2003 состоит из пяти компакт-дисков. На первом находится пакет Office 2003 Professional, включающий в себя Access, Excel, Infopath, Outlook, Powerpoint, Publisher и Word. На других четырех дисках находятся пакеты Frontpage, Visio, Project и OneNote. Изменений, по сравнению с последней бета-версией, в окончательном варианте Office 2003 немного. В основном, они касаются исправления ошибок и косметических улучшений в интерфейсе. Обращает на себя внимание панель Office Online, встроенная в основные окна офисных программ.
          Подробнее - http://www.extremexp.net/board/index.php?showtopic=42
            Linux является самой атакуемой операционной системой.
            Британская компания mi2g, специализирующаяся на проблемах компьютерной безопасности, опубликовала статистику хакерских атак на серверы в течение августа. В исследовании учитывались только успешные атаки, о проведении которых имеются достоверные данные. Как оказалось, самой атакуемой системой является Linux - под ее управлением работали 67\% успешно атакованных в августе серверов. В абсолютном выражении число пораженных хакерами серверов под Linux составило 12892. Что касается Windows, то эта система занимает почетное второе место в рейтинге успешных атак. В августе хакеры успешно поразили 4526 серверов под Windows, что составляет 23,2\% от общего числа успешных хакерских атак. Интересно, что системы семейства BSD оказались более устойчивы к атакам - за август хакеры поразили только 360 таких компьютеров, что составляет 2\% от общего числа успешных атак. Интересно, что среди успешных атак на компьютеры правительственных организаций доля Windows заметно выше, чем Linux. Среди успешных атак 51,4\% были осуществлены на серверы с Windows и всего 14,3\% - на компьютеры с Linux. Это, впрочем, может быть связано с относительно небольшой долей Linux в правительственном секторе. В целом же Linux остается самой атакуемой системой, и ее доля постоянно растет. В среднем за последний год 51\% всех успешных хакерских атак были проведены на серверы под управлением Linux.
            Источник - http://www.compulenta.ru
              Cтатья "Безопасность систем с открытым кодом".
              На сайте CITFORUM опубликована интересная статья Crispin Cowan (см. предыдущую новость - создатель StackGuard) "Безопасность систем с открытым кодом", которая была опубликована в августовском номере (#7) журнала "Открытые системы". Споры о том, приводит ли открытие кода к усилению или ослаблению безопасности программного обеспечения, длятся годами. Ни одно из этих утверждений нельзя считать абсолютной истиной: свободно распространяемое программное обеспечение открывает более широкие возможности и перед хакерами, и перед специалистами по безопасности. К счастью, существуют определенные технологии для систем с открытым кодом, которые могут помочь специалистам усилить защищенность своих решений. Обзору безопасности открытых систем, а также методам и инструментам защиты программ, поставляемых в исходниках и посвящена статья.
              Статья - http://www.citforum.ru/security/articles/open_source/
                Методы обхода защиты от переполнения буфера в Windows2003.
                Известный специалист по компьютерной безопасности Дэвид Литчфилд от лица руководимой им компании NGSSoftware Ltd. опубликовал в Интернет очередное очень интересное (и, думается, для многих полезное) исследование, проведённое его компанией в части безопасности новой ОС Windows 2003. Это исследование затрагивает новую технологию, которая была применена в этой ОС для предотвращения переполнения буфера - основной причины большинства обнаруживаемых уязвимостей как в ПО, так и в различных компонентах самих ОС. Подобную защиту, например, в ОС Linux выполняет заплата Openwall, которую выпускает и поддерживает SolarDesigner (www.openwall.org). В Win2003, как написано в исследовании, защита основана на механизме, подобном StackGuard (автор Crispin Cowan). Механизм защиты основан на cookies (второе название canary), которые выставляются в стэке перед сохранённым адресом возврата при вызове функции. При перезаписи адреса возврата (типичная ситуация переполнения буфера) происходит также перезапись этого значения cookie. Перед выполнением возврата по адресу, который хранится в стеке происходит проверка значения cookie в стеке и сохранённого значения в секции .data модуля, вызвавшего функцию. Вот как раз описанию механизма формирования сookie и методов обхода механизма защиты Win 2003 и посвящён выпущенный документ. Представлен в PDF-формате.
                Документ - http://www.nextgenss.com/papers/defeating-w2k3-stack-protection.pdf
                1 пользователей читают эту тему (1 гостей и 0 скрытых пользователей)
                0 пользователей:


                Рейтинг@Mail.ru
                [ Script execution time: 0,0244 ]   [ 14 queries used ]   [ Generated: 19.05.24, 02:32 GMT ]