На главную Наши проекты:
Журнал   ·   Discuz!ML   ·   Wiki   ·   DRKB   ·   Помощь проекту
ПРАВИЛА FAQ Помощь Участники Календарь Избранное RSS
msm.ru
! Правила!
Пожалуйста, подумайте два! раза перед тем как нажать кнопку Отправить.
Убедительная просьба пользоваться поиском и ИНСТРУКЦИЕЙ, и только потом спрашивать!


  • Публикация вирусов/эксплоитов в бинарном виде запрещена!
  • Запрещается размещать прямые ссылки на зараженные сайты! (если хочется предупредить, то исправляйте HTTP://... на ХТТП://...)
  • Категорически запрещается поиск кряков/варезов/серийников, а также размещение ссылок на серийники/ключи/кряки и т.п.
  • Запрещается использование оскорбительных выражений в адрес участников коференции, в том числе и в личной переписке.


Модераторы: Rust
  
> Новости от 10.09.03
    Уязвимость в WinAmp.
    Luigi Auriemma cообщает о существовании уязвимости в популярном медиа-плеере WinAmp, выпускаемом и поддерживаемом Nullsoft. Для проигрывания MIDI-файлов этот плеер использует плагин IN_MIDI.DLL. При этом удалённый атакующий, сформировав в MIDI-файле значение поля (4 байта) "Track data size" в виде 0xffffffff, получает возможность выполнения произвольного кода в системе жертвы. Однако, сам автор уязвимости пишет, что не существует единого эксплоита для этого типа файлов, поскольку поведение системы зависит от того, каким методом производится открытие файла: перетаскиванием иконки, открытием файла в плеере, либо midiOut и DirectMusic. Уязвимость обнаружена в Winamp 2.91, использующем IN_MIDI.DLL 3.01.
    Подробности - http://aluigi.altervista.org/adv/winamp-midi-adv.txt
      Создатели вирусов готовятся к 11-му сентября.
      В Сети появился вирус, эксплуатирующий печальную для США тему терактов, произошедших в Нью-Йорке почти год назад, 11 сентября. Хотя червя, получившего название W32/Neroma@MM или Worm/Icebut.A, антивирусные компании не относят к категории представляющих серьезную угрозу, вполне возможно, что приближающаяся годовщина может показаться привлекательной для других вирусописателей, и в Сети появятся новые, более опасные вирусы. Как и многие другие, этот червь автоматически рассылается по адресной книге почтовой программы Microsoft Outlook. По данным антивирусной компании Sophos, опасное письмо приходит по электронной почте с заголовком 'It's Near 911!'. В теле письма содержится текст 'Nice butt, baby!', к письму приложен файл с ложным расширением .jpg. Вирусописатель рассчитывает на то, что получатель письма захочет открыть картинку. Однако на самом деле в приложении содержится не картинка, а исполняемый файл, который после запуска заражает компьютер. Несколько раз в месяц, а именно 1-го, 4-го, 8-го, 12-го, 16-го, 20-го, 24-го и 28 числа Neroma пытается стереть хранящиеся на компьютере файлы. «Данная вредоносная программа, будучи запущенной, может иметь неприятные последствия для владельца зараженной машины, - пояснили CNews.ru в «Лаборатории Касперского». - Однако мы расцениваем эту вредоносную программу как не представляющую реальной угрозы для пользователей, так как червь технически примитивен, и случаи заражения им не зафиксированы». По мнению специалистов «Лаборатории Касперского», нельзя исключать возможность появления других вредоносных программ, эксплуатирующих тему 11 сентября. Также как нельзя исключить и появления вирусов, использующих темы других страшных событий. Однако связи между громким названием и масштабами распространения вредоносной программы не существует. Вирусописатели – это хулиганы. Им часто не хватает технических знаний для создания собственного вируса, а "прославиться" хочется. В результате получаются сотни однотипных вирусов, созданных специальными программами-генераторами, все они различаются между собой лишь громкостью эксплуатируемых тем.
      Источник - http://www.cnews.ru
        Электронный журнал "Спамтест" No.1.
        На сайте "Лаборатории Касперского" опубликован первый номер электронного журнала "Спамтест", который является детищем недавно созданного консорциума по борьбе со спамом, который включает в себя: компанию "Ашманов и Партнеры", "Лабораторию Касперского", национальную почтовую службу Mail.ru. Cам журнал выпускает как раз "Ашманов и Партнёры" при технической и идеологической поддержке службы Subscribe.ru. На страницах журнала будут рассмотрены методы и уловки спамеров, разнообразные виды спама, проанализированы различные подходы к эффективному противодействию спаму. Важной частью проекта станет регулярная публикация аналитических материалов, интересных владельцам почтовых серверов, системным администраторам организаций и фирм, интернет-провайдерам, желающим оградить своих пользователей от спама и существенно снизить несанкционированный трафик. Первый номер представляет собой вводную часть, в которой описываются задачи и цели нового электронного журнала. Думается, больший интерес журнал будет представлять для СИСАДМИНов, вынужденных в силу специфики своей работы бороться со спамом. В рамках проекта (как мы писали ранее) создан специальный сайт www.spamtest.ru.
        Журнал - http://www.kaspersky.ru/news.html?id=1329437
          Новая технология защиты документов в Office 2003.
          С выходом новой версии Microsoft Office у пользователей данного пакета появятся более гибкие возможности управления доступом к создаваемым документам. С помощью встроенной в профессиональные версии приложений Office 2003 системы управления правами на доступ к информации (IRM), можно будет определять круг лиц, имеющих право на просмотр и изменение документа, блокировать копирование и печать файлов, а также устанавливать ограничения по сроку действия документов. Все эти возможности будут доступны компаниям, использующим Office 2003 в сочетании с сервером под управлением ОС Windows Server 2003 со службой Windows Rights Management Services. Работать с документами, защищенными с помощью IRM, можно будет только в Microsoft Office. Альтернативные офисные программы, даже с поддержкой форматов Microsoft, для этого не подойдут.
          Источник - http://www.compulenta.ru
            Хакеры атаковали сайты крупнейшего интернет-провайдера США.
            Американская хостинговая компания Interland, являющаяся одним из крупнейших мировых интернет-провайдеров, подверглась на минувшей неделе мощной хакерской атаке, сообщает сайт Help Net Security. По мнению Марка Маифретта (Marc Maiffret), одного из руководителей компании eEye Digital Security, занимающейся производством программного обеспечения для защиты от несанкционированного проникновения в сети, около 1100 сайтов Interland оказались заражены вредоносным скриптом. Особенность опасной программы заключается в том, что она способна самовосстанавливаться после удаления. Посещавшие атакованные сайты пользователи рисковали установить зараженный скрипт на свои компьютеры. В Interland факт атаки отрицают и говорят, что речь идет всего лишь о нескольких сайтах, оказавшихся недоступными. Маифретт полагает, что значительную часть посетителей атакованных сайтов в ближайшее время могут ожидать неприятные сюрпризы. Кому-то достанется телефонный счет на очень крупную сумму, а кому-то предстоит узнать о собственном участии в DoS-атаке на неизвестный компьютер.
            Подробности - http://www.net-security.org/news.php?id=3524
              В Microsoft плохо залатали Internet Explorer.
              На нынешней неделе в Сети появилась информация об обнаружении новой дыры в браузере Internet Explorer. По своим характеристикам она весьма напоминает дыру, связанную с неправильным определением типа объекта, внедренного в веб-страницу с тэгом ObjectData. Эта дыра, позволяющая хакеру запустить на компьютере жертвы произвольный код, была исправлена патчем, описанным в бюллетене безопасности MS03-032. Однако на нынешней неделе анонимный специалист, скрывающийся под псевдонимом http-equiv, выпустил код, наглядно демонстрирующий, что Internet Explorer даже в случае установки самых последних обновлений уязвим для атаки, очень напоминающей атаку на дыру ObjectData. В настоящее время в интернете имеются несколько демонстрационных страниц, содержащих примеры использования дыры. А компания Secunia сообщила об обнаружении использующего дыру кода в "диком" виде. Некие злоумышленники используют новый вариант дыры в ObjectData для рассылки и активизации троянской программы. В качестве меры по нейтрализации уязвимости эксперты по безопасности рекомендуют отключить в Internet Explorer поддержку ActiveX до выпуска Microsoft нового патча или вообще отказаться от использования этого браузера. Дыра актуальна для Internet Explorer версий 5.01, 5.5 и 6. В Windows Server 2003 дыра менее опасна, так как Internet Explorer по умолчанию работает в этой ОС в режиме повышенной защищенности. Тем не менее, пользователям рекомендуется проверить свой компьютер на наличие дыры.
              Подробности - http://www.secunia.com/advisories/9580/
              Все новости жестоко скопированы с www.uinc.ru. (c) UINC Team.
              Сообщение отредактировано: Clane -
              1 пользователей читают эту тему (1 гостей и 0 скрытых пользователей)
              0 пользователей:


              Рейтинг@Mail.ru
              [ Script execution time: 0,0438 ]   [ 14 queries used ]   [ Generated: 19.05.24, 01:54 GMT ]