Перейти к содержимому


Фото

Решето!


  • Чтобы отвечать, сперва войдите на форум
426 ответов в теме

#76 Оффлайн   olegus

olegus

    I like I

  • Мембер
  • ФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишка
  • 39 822 Сообщений:
  • Авто:Volvo 440

Опубликовано 21.12.2011 - 11:12

Лол ) Вот я ждал когда же наш (карманный) линуксойд это напишет :) А теперь почитай внимательней новость и отзывы под ней.
Дырка в Сафари, и бсод вызывается только при открытии определенным образом сформированной страницы в САФАРИ под виндой. багу подвержена также и сафари под мак.

а ты теперь внимательно подумай же... или под виндой это запрещается? :blink:

как сафари может вызвать бсод? бсод идёт из ядра. Следовательно кривы вызовы апи, уходящие в ядро. и да, это бага винды.
  • 0
*** Неоднократно уличён в трансляции дезинформации. Каждый высер рекомендуется проверять с лупой ***

#77 Оффлайн   Bush

Bush

    Герой флейма

  • Форумец
  • ФишкаФишкаФишкаФишкаФишкаФишкаФишка
  • 1 608 Сообщений:
  • Авто:KIA CEED 1,6 crdi MT EX, Specialized Epic S-WORKS

Опубликовано 24.12.2011 - 21:14

а ты теперь внимательно подумай же... или под виндой это запрещается? :blink:

как сафари может вызвать бсод? бсод идёт из ядра. Следовательно кривы вызовы апи, уходящие в ядро. и да, это бага винды.

да она вся так спроектированна. Чего удивляться ?
  • 0

#78 Оффлайн   olegus

olegus

    I like I

  • Мембер
  • ФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишка
  • 39 822 Сообщений:
  • Авто:Volvo 440

Опубликовано 24.01.2012 - 10:35

Как сообщает IMPERVA, в web-обозревателе Internet Explorer (IE) присутствует уязвимость межсайтового скриптинга (XSS). По информации специалистов, уязвимость существует из-за того, что браузер некорректно обрабатывает двойные кавычки (“).

Согласно интернет стандарту RFC 3986, который определяет URI синтаксис, такие символы как двойные кавычки, должны быть «pct-закодированными», и этой политики придерживаются разработчики различных браузеров, например, Chrome и Firefox.

Исследователи IMPERVA связались с представителями Microsoft, но софтверный гигант не считает данную брешь уязвимостью. «Нам известно об описанной вами функции и мы планируем изменить ее в будущих версиях, однако она не рассматривается нами, как уязвимость, которая будет описана в уведомлении безопасности», - ответил представитель Microsoft на сообщение Imperva. :idie:

Не бага, а фича (с) мелкие
  • 0
*** Неоднократно уличён в трансляции дезинформации. Каждый высер рекомендуется проверять с лупой ***

#79 Оффлайн   SGray

SGray

    Компьютерный гений

  • Форумец
  • ФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишка
  • 55 369 Сообщений:
  • Авто:турбо-ящерица

Опубликовано 24.01.2012 - 16:44

удивительно, но еще много людей пользуются ослом :nevsosal:
  • 0

хороший компьютер - тихий и быстрый.

 

Он выдержит очередь из КПВТ и подрыв гранаты под днищем. (с) грамотный


#80 Оффлайн   Sia-Ori

Sia-Ori

    Магистр флейма

  • Форумец
  • ФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишка
  • 14 415 Сообщений:
  • Авто:Грязный

Опубликовано 24.01.2012 - 17:36

удивительно, но еще много людей пользуются ослом :nevsosal:

IE - специальная программа от MS для загрузки браузеров.
  • 0

По существу заданного мне вопроса ничего пояснить не могу.


#81 Оффлайн   olegus

olegus

    I like I

  • Мембер
  • ФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишка
  • 39 822 Сообщений:
  • Авто:Volvo 440

Опубликовано 24.01.2012 - 19:01

удивительно

ничего удивительного. репозитариев нет... звёздочек в центре приложений нет. Откуда пользователь должен догадаться?
  • 0
*** Неоднократно уличён в трансляции дезинформации. Каждый высер рекомендуется проверять с лупой ***

#82 Оффлайн   olegus

olegus

    I like I

  • Мембер
  • ФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишка
  • 39 822 Сообщений:
  • Авто:Volvo 440

Опубликовано 18.03.2012 - 15:57

В винде куча новых интересных дыр. И, вроде как, появился рабочий эксплойт к ним.
Самые интересные дыры - выполнение произвольного кода без авторизации 8)
Еще интересней, что "В уведомлении говориться, что об уязвимости исследователь сообщил в мае 2011 года"
Почти год понадобился мелким, что бы выпустить заплатку. Шикарно!
Кто-то тут ратовал за выставление рдп без защиты в нет? :rolleyes:

The exploit will produce a BSOD on Windows 7 and a DoS on Windows XP.

Замечательно ведь :)

http://pastie.org/pr...du0e9kfagng4rrg
кому интересно - может потестить

Изменено: olegus, 18.03.2012 - 15:59

  • 0
*** Неоднократно уличён в трансляции дезинформации. Каждый высер рекомендуется проверять с лупой ***

#83 Оффлайн   olegus

olegus

    I like I

  • Мембер
  • ФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишка
  • 39 822 Сообщений:
  • Авто:Volvo 440

Опубликовано 28.03.2012 - 11:05

На хабре хорошая сводная статья про уязвимости:

Опубликованное фото
Кто там говорил, что браузер мелких стал более безопасным? :lol:

и по осям.
Опубликованное фото
ну тут всё ожидаемо.

Изменено: olegus, 28.03.2012 - 11:06

  • 0
*** Неоднократно уличён в трансляции дезинформации. Каждый высер рекомендуется проверять с лупой ***

#84 Оффлайн   NameNotReally

NameNotReally

    Кавалер ордена флейма

  • Форумец
  • ФишкаФишкаФишкаФишкаФишкаФишка
  • 895 Сообщений:
  • Авто:чужой

Опубликовано 28.03.2012 - 11:18

olegus , вместо 3 уязвимостей 1 фича, круто же ж :)
а что в сафари так много высоких ? о_О

P.S. версия хрома на данный момент 17.0.963.83 m таблички немного не очень :lol:

Изменено: NameNotReally, 28.03.2012 - 11:19

  • 0

#85 Оффлайн   olegus

olegus

    I like I

  • Мембер
  • ФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишка
  • 39 822 Сообщений:
  • Авто:Volvo 440

Опубликовано 28.03.2012 - 11:21

а что в сафари так много высоких ? о_О

видимо просуммировали :rolleyes:
  • 0
*** Неоднократно уличён в трансляции дезинформации. Каждый высер рекомендуется проверять с лупой ***

#86 Оффлайн   John Doe

John Doe

    Герой флейма

  • Форумец
  • ФишкаФишкаФишкаФишкаФишкаФишкаФишка
  • 1 737 Сообщений:
  • Авто:FFIII

Опубликовано 28.03.2012 - 23:29

Если Микрософт говорит что это фича, значит так оно и есть :)
А баги они испраляют даже самые мелкие:

При попытке воспроизвести DVD-фильм "Белоснежка и семь гномов" ("платиновая" коллекция) пользователь может столкнуться с искажением или нечеткостью звучания и изображения, а также с ошибкой программы проигрывателя DVD. Это происходит, поскольку драйвер UDF (UDFS.sys) в Windows 2000 не способен правильно воспринимать нестандартную схему защиты от копирования, использованную для DVD-фильма "Белоснежка и семь гномов" ("платиновая" коллекция).


  • 0

#87 Оффлайн   SGray

SGray

    Компьютерный гений

  • Форумец
  • ФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишка
  • 55 369 Сообщений:
  • Авто:турбо-ящерица

Опубликовано 29.03.2012 - 10:36

я догадываюсь - кто та самая уязвимость в линуксе! :idie:
  • 0

хороший компьютер - тихий и быстрый.

 

Он выдержит очередь из КПВТ и подрыв гранаты под днищем. (с) грамотный


#88 Оффлайн   diluted

diluted

    Трижды герой флейма

  • Форумец
  • ФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишка
  • 6 332 Сообщений:
  • Авто:Audi Q5

Опубликовано 29.03.2012 - 10:48

Если Микрософт говорит что это фича, значит так оно и есть :)
А баги они испраляют даже самые мелкие:

было такое))
  • 0

#89 Оффлайн   0vZ

0vZ

    Магистр флейма

  • Форумец
  • ФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишка
  • 12 082 Сообщений:

Опубликовано 5.04.2012 - 09:22

Маки тоже болеют :)
http://m.habrahabr.ru/post/141421/

«Доктор Веб» обнаружил ботнет из более чем 550 000 «маков»
Специалисты компании «Доктор Веб» провели специальное исследование, позволившее оценить картину распространения троянской программы BackDoor.Flashback, заражающей компьютеры, работающие под управлением операционной системы Mac OS X. Сейчас в ботнете BackDoor.Flashback действует более 550 000 инфицированных рабочих станций, большая часть которых расположена на территории США и Канады. Это в очередной раз опровергает заявления некоторых экспертов об отсутствии угроз для пользователей «маков».


Заражение троянцем BackDoor.Flashback.39 осуществляется с использованием инфицированных сайтов и промежуточных TDS (Traffic Direction System, систем распределения трафика), перенаправляющих пользователей Mac OS X на вредоносный сайт. Таких страниц специалистами «Доктор Веб» было выявлено достаточно много — все они содержат Java-скрипт, загружающий в браузер пользователя Java-апплет, который, в свою очередь, содержит эксплойт. Среди недавно выявленных вредоносных сайтов фигурируют, в частности:

godofwar3.rr.nu
ironmanvideo.rr.nu
killaoftime.rr.nu
gangstasparadise.rr.nu
mystreamvideo.rr.nu
bestustreamtv.rr.nu
ustreambesttv.rr.nu
ustreamtvonline.rr.nu
ustream-tv.rr.nu
ustream.rr.nu
По информации из некоторых источников на конец марта в выдаче Google присутствовало более 4 млн. зараженных веб-страниц. Кроме того, на форумах пользователей Apple сообщалось о случаях заражения троянцем BackDoor.Flashback.39 при посещении сайта dlink.com.

Начиная с февраля 2012 года злоумышленники начали использовать для распространения вредоносного ПО уязвимости CVE-2011-3544 и CVE-2008-5353, а после 16 марта они стали применять другой эксплойт (CVE-2012-0507). Исправление для данной уязвимости корпорация Apple выпустила только 3 апреля 2012 года.

Эксплойт сохраняет на жесткий диск инфицируемого «мака» исполняемый файл, предназначенный для скачивания полезной нагрузки с удаленных управляющих серверов и ее последующего запуска. Специалистами «Доктор Веб» было выявлено две версии троянца: приблизительно с 1 апреля злоумышленники стали использовать модифицированный вариант BackDoor.Flashback.39. Как и в предыдущих версиях, после запуска вредоносная программа проверяет наличие на жестком диске следующих компонентов:

/Library/Little Snitch
/Developer/Applications/Xcode.app/Contents/MacOS/Xcode
/Applications/VirusBarrier X6.app
/Applications/iAntiVirus/iAntiVirus.app
/Applications/avast!.app
/Applications/ClamXav.app
/Applications/HTTPScoop.app
/Applications/Packet Peeper.app
Если указанные файлы обнаружить не удалось, то троянец формирует по определенному алгоритму список управляющих серверов, отсылает сообщение об успешной установке на созданный злоумышленниками сервер статистики и выполняет последовательный опрос командных центров.

Следует отметить, что вредоносная программа использует весьма интересный механизм генерации адресов управляющих серверов, позволяющий в случае необходимости динамически перераспределять нагрузку между ними, переключаясь от одного командного центра к другому. Получив ответ управляющего сервера, BackDoor.Flashback.39 проверяет переданное с командного центра сообщение на соответствие подписи RSA, а затем, если проверка оказывается успешной, загружает и запускает на инфицированной машине полезную нагрузку, в качестве которой может выступать любой исполняемый файл, указанный в полученной троянцем директиве.

Каждый из ботов передает управляющему серверу в строке запроса уникальный идентификатор инфицированного компьютера. С использованием метода sinkhole специалистам компании «Доктор Веб» удалось перенаправить трафик ботнета на собственные серверы, что позволило осуществить подсчет инфицированных узлов.

На 4 апреля в бот-сети действует более 550 000 инфицированных компьютеров, работающих под управлением операционной системы Mac OS X. При этом речь идет только о некоторой части ботнета, использующей данную модификацию троянца BackDoor.Flashback. Большая часть заражений приходится на долю США (56,6%, или 303449 инфицированных узлов), на втором месте находится Канада (19,8%, или 106379 инфицированных компьютеров), третье место занимает Великобритания (12,8%, или 68577 случаев заражения), на четвертой позиции — Австралия с показателем 6,1% (32527 инфицированных узлов).


Для того чтобы обезопасить свои компьютеры от возможности проникновения троянца BackDoor.Flashback.39 специалисты компании «Доктор Веб» рекомендуют пользователям Mac OS X загрузить и установить предлагаемое корпорацией Apple обновление безопасности: support.apple.com/kb/HT5228.doctorweb, 4 апреля 2012, 22:09


  • 0

Все, что я тут пишу - это просто шутка и ничего более.


#90 Оффлайн   SGray

SGray

    Компьютерный гений

  • Форумец
  • ФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишка
  • 55 369 Сообщений:
  • Авто:турбо-ящерица

Опубликовано 5.04.2012 - 09:45

жесть! :idie:

очевидно, что отсутствие вирей на линухе напоминает мне неуловимого Джо, который был никому нафиг не нужен :stol: :stol: :stol:
  • 0

хороший компьютер - тихий и быстрый.

 

Он выдержит очередь из КПВТ и подрыв гранаты под днищем. (с) грамотный


#91 Оффлайн   boon

boon

    Ж Е Н И Х

  • Форумец
  • ФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишка
  • 38 310 Сообщений:
  • Авто:Спортивный велосипед

Опубликовано 5.04.2012 - 09:46

не знаю насчет виндовса - но реально опасные дырки по улицам ходют и совсем не в компьютере
  • 1

такое творится на дорогах что даже страшно права покупать


#92 Оффлайн   0vZ

0vZ

    Магистр флейма

  • Форумец
  • ФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишка
  • 12 082 Сообщений:

Опубликовано 5.04.2012 - 09:48

не знаю насчет виндовса - но реально опасные дырки по улицам ходют и совсем не в компьютере

Опасные дырки на улицах, опасные дырки вокруг вас. Смотрите новый сериал "Деффченки"! :stol:
  • 1

Все, что я тут пишу - это просто шутка и ничего более.


#93 Оффлайн   olegus

olegus

    I like I

  • Мембер
  • ФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишка
  • 39 822 Сообщений:
  • Авто:Volvo 440

Опубликовано 13.04.2012 - 16:03

В сети появился новый вариант вредоносного кода, который блокирует загрузку операционной системы Windows. Код заменяет главную загрузочную запись (MBR) новыми данными, которые при загрузке требуют от пользователей осуществить денежный перевод, чтобы восстановить работу компьютера. Об обнаружении вредоносного кода сообщили исследователи Trend Micro в блоге компании.

;clapp:
  • 0
*** Неоднократно уличён в трансляции дезинформации. Каждый высер рекомендуется проверять с лупой ***

#94 Оффлайн   SGray

SGray

    Компьютерный гений

  • Форумец
  • ФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишка
  • 55 369 Сообщений:
  • Авто:турбо-ящерица

Опубликовано 13.04.2012 - 17:24

приятно. работы добавится :idie:
  • 1

хороший компьютер - тихий и быстрый.

 

Он выдержит очередь из КПВТ и подрыв гранаты под днищем. (с) грамотный


#95 Оффлайн   мирубир

мирубир

    Дважды герой флейма

  • Форумец
  • ФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишка
  • 2 729 Сообщений:

Опубликовано 13.04.2012 - 18:52

В сети появился новый вариант вредоносного кода, который блокирует загрузку операционной системы Windows. Код заменяет главную загрузочную запись (MBR) новыми данными, которые при загрузке требуют от пользователей осуществить денежный перевод, чтобы восстановить работу компьютера. Об обнаружении вредоносного кода сообщили исследователи Trend Micro в блоге компании.

;clapp:


новости уже полгода скарее всево : )
  • 0

Чем больше знаешь, тем больше учишься. (С)

 

120229-3.png


#96 Оффлайн   olegus

olegus

    I like I

  • Мембер
  • ФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишка
  • 39 822 Сообщений:
  • Авто:Volvo 440

Опубликовано 3.05.2012 - 17:44

сообщили в Microsoft Malware Protection Center, сотрудниками компании был обнаружен новый образец вредоносного ПО, направленного против компьютеров на базе Mac OS X. По данным компании Microsoft новый вирус использует уязвимость в пакете Office!

Всем маководам немедленно удалять мсо! :rolleyes:
  • 0
*** Неоднократно уличён в трансляции дезинформации. Каждый высер рекомендуется проверять с лупой ***

#97 Оффлайн   olegus

olegus

    I like I

  • Мембер
  • ФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишка
  • 39 822 Сообщений:
  • Авто:Volvo 440

Опубликовано 19.06.2012 - 14:51

Ахтунг!

Уязвимость при обработке OpenType шрифтов в Microsoft Windows

Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
CWE ID: Нет данных
Наличие эксплоита: PoC код
Уязвимые продукты:

Microsoft Windows XP Home Edition
Microsoft Windows XP Professional
Microsoft Windows Server 2003 Web Edition
Microsoft Windows Server 2003 Standard Edition
Microsoft Windows Server 2003 Enterprise Edition
Microsoft Windows Server 2003 Datacenter Edition
Microsoft Windows Storage Server 2003
Microsoft Windows Vista
Microsoft Windows Server 2008
Microsoft Windows 7

Я так понимаю и ранние, вплоть до nt3.1
:idie:
Кто-то там рассказывал про написанную с нуля 7?

Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании системы.

Уязвимость существует из-за некорректного декодирования 0x0d байта в Type 2 Charstring Format Glyph при обработке PostScript OpenType шрифтов (.otf). Удаленный пользователь может с помощью специально сформированного OpenType шрифта вызвать зацикливание в библиотеке ATMFD.DLL и аварийно завершить работу системы.

Т.е. страничка в интернетах и синий экран в нагрузку.

Так же:

Многочисленные уязвимости безопасности в Microsoft Internet Explorer(дополнено с 13 июня 2012 г. Многочисленные повреждения памяти, утечка информации, выполнение кода.)
Повреждение памяти в Microsoft Remote Desktop (Повреждение памяти при обработке пакетов RDP)
  • 0
*** Неоднократно уличён в трансляции дезинформации. Каждый высер рекомендуется проверять с лупой ***

#98 Оффлайн   olegus

olegus

    I like I

  • Мембер
  • ФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишка
  • 39 822 Сообщений:
  • Авто:Volvo 440

Опубликовано 22.06.2012 - 12:31

роняем ослика
Три года назад этот пример для IE 7/8 обсуждали на MSDN, но пришли к мнению, что здесь нет бага. ;clapp:
С тех пор вышли IE 9 и IE 10 (ранние беты), которые зацикливаются точно так же. :lol:
Говорят, что самый последний билд IE 10 уже ведёт себя нормально.
  • 0
*** Неоднократно уличён в трансляции дезинформации. Каждый высер рекомендуется проверять с лупой ***

#99 Оффлайн   DaemoncheG

DaemoncheG

    Дважды герой флейма

  • Форумец
  • ФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишка
  • 2 278 Сообщений:
  • Авто:мат с гранатометом

Опубликовано 22.06.2012 - 22:30

роняем ослика
Три года назад этот пример для IE 7/8 обсуждали на MSDN, но пришли к мнению, что здесь нет бага. ;clapp:
С тех пор вышли IE 9 и IE 10 (ранние беты), которые зацикливаются точно так же. :lol:
Говорят, что самый последний билд IE 10 уже ведёт себя нормально.

ща попробую в вайне ие запустить, интересно что произойдет, если долго не отвечаю, то ...

чОрт! вайновский ие открыл нормально =(
  • 0

#100 Оффлайн   olegus

olegus

    I like I

  • Мембер
  • ФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишкаФишка
  • 39 822 Сообщений:
  • Авто:Volvo 440

Опубликовано 22.06.2012 - 22:33

ща попробую в вайне ие запустить, интересно что произойдет, если долго не отвечаю, то ...

чОрт! вайновский ие открыл нормально =(

в ём моззила с ие-ным идентификатором.
  • 0
*** Неоднократно уличён в трансляции дезинформации. Каждый высер рекомендуется проверять с лупой ***




1 пользователей читают эту тему

0 пользователей, 1 гостей, 0 невидимых

Яндекс.Метрика