anonymous@RULINUX.NET~# Last login: 2024-12-25 10:56:39
Регистрация Вход Новости | Разметка | Пользователи | Галерея | Форум | Статьи | Неподтвержденное | Трекер | Правила форума | F.A.Q. | Ссылки | Поиск

Новости Security

Новости касающиеся вопросов безопастности

Digest-MD6-0.01

subsection
Скрыть

На CPAN 15-го июня опубликован релиз perl-модуля, работющего с MD6 алгоритмом, более устойчивым (по сравнению с MD5) к дифференциальному криптоанализу.


>>> Подробнее

vilfred (*) (2009-06-17 13:14:26)

[2 сообщения] [Добавить комментарий]


Вирусы теперь могут проникать в BIOS

subsection
Скрыть

Заражение микросхемы BIOS в компьютере до сих пор считалось чем-то из области фантастики. Именно BIOS (Basic Input/Output System) отвечает за сохранение конфигурации системы в неизменном виде, а также за исполнение базовых функций ввода и вывода информации. Тем не менее, два аргентинских специалиста, Альфредо Ортега (Alfredo Ortega) и Анибал Сакко (Anibal Sacco) из компании Core Security Technologies показали на конференции по информационной безопасности CanSecWest успешное введение в BIOS специальной программы для удаленного управления, или руткита (rootkit). В частности, им удалось на глазах зрителей заразить компьютеры с операционными системами Windows и OpenBSD, а также виртуальную машину OpenBSD на платформе VMware Player.

Хотя для заражения BIOS по методу Ортеги и Сакко необходимо заранее скомпрометировать машину или иметь физический доступ к машине, последствия такого заражения оказались просто ужасными – даже после полного стирания информации на жестком диске, перепрошивки BIOS и переустановки операционной системы при следующей перезагрузке машина вновь оказывается заражена. Подробнее об атаке на BIOS можно прочитать в блоге ThreatPost.

http://teh-podderzhka.3dn.ru/news/2009-03-25-23



>>> Подробнее

anonymous (*) (2009-03-27 00:03:55)

[22 сообщения] [Добавить комментарий]


В Adobe Flash найдены критические уязвимости

subsection
Скрыть
Выпущено обновление Adobe Flash плагина с исправлением пяти уязвимостей, позволяющих злоумышленнику получить контроль над системой пользователя:

* Две уязвимости позволяют выполнить код злоумышленника при открытии специальным образом оформленного SWF файла;
* Возможность получения доступа к конфиденциально информации и потенциального повышения привилегий. Проблема проявляется только на платформе Linux;
* Две ошибки которые можно задействовать для совершения Clickjacking атак: при отображении указателя мыши, может быть использована злоумышленниками для организации подмены ссылки в момент клика. Одна проблема многоплатформенная, другая проявляется только на платформе Windows.

Проблема исправлена в релизах 9.0.159.0 и 10.0.22.87

>>> Подробнее

anonymous (*) (2009-03-01 07:05:18)

[3 сообщения] [Добавить комментарий]


  1 2 3 4 5 6 7 




(c) 2010-2020 LOR-NG Developers Group
Powered by TimeMachine

Valid HTML 4.01 Transitional Правильный CSS!