floodteam.com

Форум группы FloodTeam
Текущее время: 08 май 2024, 03:54

Часовой пояс: UTC + 2 часа




Начать новую тему Ответить на тему  [ Сообщений: 15 ] 
Автор Сообщение
 Заголовок сообщения: Безопасность программ и данных.
СообщениеДобавлено: 06 сен 2006, 01:24 
Не в сети
Великий Инквизитор
Великий Инквизитор
Аватара пользователя

Зарегистрирован: 03 сен 2006, 00:45
Сообщения: 309
Откуда: горожане мы однако
Думаю будет неплохо здесь поместить темку про безопасность программ и данных, про новые какие то разработки в этой сфере, и т.д.

Для начала свеженькая новость об интернет браузерах.

Исследование безопасности Интернет браузеров в 2006 году

Цель данной статьи предоставить статистические данные по уязвимостям в популярных Web браузерах и сравнить их по разным параметрам. В отличие от операционных систем, сравнивать браузеры значительно проще, так как это одиночные программы, обладающие схожей функциональностью и использующиеся для одних и тех же задач.

Microsoft Internet Explorer

В августе 2006 года было опубликовано 2 исправления, устраняющих критическую уязвимость. Всего с начала года было устранено 25 уязвимостей в браузере Internet Explorer. В настоящее время известно о наличии как минимум 13 незакрытых уязвимостей в браузере Internet Explorer (большинство из которых не работает в Internet Explorer 7.0).

Mozilla Firefox

В Августе 2006 года в Mozilla Firefox было сообщено о наличии 2-х уязвимостей в Mozilla Firefox, которые не устранены на текущий момент. Всего с начала года в Mozilla Firefox устранено 56 уязвимостей в браузере Mozilla Firefox 1.x, 36 из которых были критическими и могли использоваться для получения полного контроля над уязвимой системой. В настоящее время достоверно известно о наличии 2-х незакрытых уязвимостей в браузере Mozilla Firefox.

Opera Web browser (8-9).

В августе 2006 года в Web браузере Opera небыло обнаружено новых уязвимостей. Всего с начала года было сообщено о наличии 7 уязвимостей, только одна из которых была критическая. Все приведенные уязвимости устранены в 9-й версии браузера. В настоящее время неизвестно о наличии незакрытых дыр в Web браузере Opera.

Safari

В августе 2006 года было сообщено об устранении одной уязвимости в Web браузере Safari, которая устранена в кумулятивном исправлении для MacOS X. Всего с начала года было устранено 16 уязвимостей в Apple Safari, 2 из которых были критическими. В настоящее время достоверное известно о наличии 2-х незакрытых уязвимостей в Веб обозревателе Apple Safari.

Как видно из приведенных цифр, больше всего уязвимостей в 2006 году было обнаружено в браузере Mozilla Firefox:

Изображение

По критическим уязвимостям Mozilla Firefox еще больше опережает другие браузеры, в 2006 году 64% критических уязвимостей были обнаружены в браузере Mozilla Firefox.

Изображение

Лидером по незакрытым уязвимостям с большим опережением стал браузер Internet Explorer. Однако, следует учесть, все из 13 незакрытых уязвимостей устранены в браузере Internet Explorer 7.0, финальная версия которого появится в ближайшее время.

Изображение

Следует учитывать, что подавляющее большинство Интернет пользователей при выборе того или иного программного продукта мало обращают внимание на его безопасность и больше руководствуются личными предпочтениями. Поэтому приведенные ниже цифры не стоит воспринимать как руководство к действию и перестать использовать любимый браузер.

_________________
Vanitas vanitatum!
Все суета сует!
Изображение

_________________
Награды:

Изображение Изображение


Вернуться к началу
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: 06 сен 2006, 01:58 
Не в сети
Великий Инквизитор
Великий Инквизитор
Аватара пользователя

Зарегистрирован: 03 сен 2006, 00:45
Сообщения: 309
Откуда: горожане мы однако
И вот еще одна новость на закуску.

Безопасность популярных операционных систем в 2006 году

Цель данной статьи предоставить статистические данные по количеству обнаруженных и закрытых уязвимостей в популярных операционных системах в августе 2006 года и с начала года, а также кратко рассмотреть степень их воздействия на уязвимую систему. Следует учитывать, что прямое сравнение приведенных цифр не корректно, так как для правильного сравнения безопасности операционных систем нужно учитывать распространенность использования уязвимых приложений, конфигурацию по умолчанию, скорость устранения уязвимости с момента выхода информации о ее обнаружении и т.п. Следует также учитывать, что большинство производителей Linux систем включают огромное количество приложений в свои дистрибутивы, многие из которых используются на крайне малых инсталляциях. Также имейте ввиду, что в некоторых операционных системах (например в SuSe Linux) для удобства пользователей в одном патче присутствуют исправления для нескольких уязвимостей, что часто в статистике отражено как устранение одной уязвимости. Представлена информация об уязвимостях только в последних версиях ОС, хотя многие производители до сих пор поддерживают и обновляют старые версии своих операционных систем. Для простоты восприятия опасность делится на 3 группы – критические, средние и некритические, однако для более точного понимания воздействия каждой уязвимости рекомендуется посмотреть соответствующие значения для каждой уязвимости в разделе nvd по классификации CVSS, в которой учитывается более 10 различных параметров для определения степени опасности той или иной уязвимости.


Apple Macintosh OS X

В Августе 2006 года компания Apple опубликовала 1 исправление, устраняющее 25 различных уязвимостей, многие из которых критические. Всего с начала года было опубликовано 9 исправлений, устраняющих 60 различных уязвимостей, 39 из которых были критическими, 8 средней степени опасности и 13 неопасных уязвимостей. 47 из обнаруженных уязвимостей могли эксплуатироваться удаленным пользователем и 19 из них могли привести к получению полного контроля над уязвимой системой. В настоящее время неизвестно о наличии незакрытых уязвимостей в Apple Macintosh OS X.


Debian Linux 3.1

В августе 2006 года производители Debial Linux опубликовали 34 уведомления, исправляющие уязвимости в sendmail, gtetrinet, libmusicbrainz, Ruby, KDE, Wiki, streamripper, ClamAV, heartbeat, shadow, ncompress, MIT Kerberos 5, Drupal, gallery, chmlib, freeradius, freeciv, gnupg, DHCP, GNUPG, xpdf, CFS, TIFF, libtunepimp, Mozilla Thunderbird, Mantis, Apache, Ethereal и других приложениях, поставляемых с операционной системой Debian Linux. Всего с начала года было выпущено 223 уведомления, которые устранили 33 критические уязвимости, 116 уязвимостей средней степени опасности, 74 неопасные уязвимости. 180 устраненных уязвимостей могли эксплуатироваться удаленным атакующим, 33 из локальной сети и 10 локальным пользователем. В настоящее время не устранена уязвимость – небезопасные разрешения в /var/log/debian-installer/cdebconf – и для 18 уязвимостей предложены временные или частичные способы их закрытия.


FreeBSD 6.x

В Августе 2006 года FreeBSD опубликовало информацию об одной уязвимости в sppp драйвере при обработке LCP пакетов. Всего с начала года в FreeBSD было обнаружено 16 уязвимостей, 1 из которых была критическая (в sendmail), 6 средней степени опасности и 9 неопасных уязвимостей. 9 из обнаруженных уязвимостей могли эксплуатироваться удаленным пользователем, 2 из локальной сети и 5 только локальным пользователем. 2 уязвимости могли привести к получению полного контроля над уязвимой системой, 4 к DoS атаке, остальные к осуществлению других типов нападений. В настоящее время неизвестно о наличии незакрытых уязвимостей в FreeBSD.


Gentoo Linux 1.x

В августе 2006 года Gentoo опубликовал 28 уведомлений, в которых сообщалось об устранении уязвимостей в motor, wireshark, php, heimdal, heartbeat, rails, wordpress, libwmf, net-server, mit-krb5, dumb, clamav, x11vnc, webmin/usermin, gnupg, tiff, pike и нескольких других приложений. Всего с начала года Gentoo опубликовал 159 исправлений, устраняющих 40 критических уязвимостей, 80 уязвимостей средней степени опасности и 39 неопасных уязвимостей, 127 из которых могли эксплуатироваться удаленным пользователем. 56 из обнаруженных уязвимостей могли привести к получению полного контроля над уязвимой системой, 44 к DoS атаке, остальные к другим типам нападений. В настоящее время в Gentoo Linux не устранены 3 уязвимости – в alsaplayer, warzone2100 и tunepimp



HP-UX 11.x

В августе 2006 года в HP-UX было сообщено о наличии 5 уязвимостей в trusted mode, Support Tools Manager, LP Subsystem, Xserver и Sendmail. Всего с начала года было опубликовано 21 исправление, устраняющее 2 критические уязвимости, 4 уязвимости средней степени опасности и 15 некритических дыр, из которых 5 могли эксплуатироваться удаленным пользователем. 2 из обнаруженных уязвимостей могли привести к получению полного контроля над уязвимой системой, 8 для осуществление DoS атаки, остальные к другим типам нападений. В настоящее время неизвестно о наличии незакрытых уязвимостей в HP-UX 11.x.


Mandriva Linux 2006

В августе 2006 года было сообщено о наличии 3-х уязвимостей в Mandriva Linux 2006 -DoS атака в MySQL, несколько уязвимостей в sudo и несколько уязвимостей в xorg-x11. С апреля 2006 года (с первого релиза Mandriva Linux) было опубликовано 78 уведомлений, устраняющих 15 критических уязвимостей, 37 уязвимостей средней степени опасности и 26 некритических уязвимостей, 58 из которых могли эксплуатироваться удаленным пользователем. 25 из обнаруженных уязвимостей могли привести к получению полного контроля над уязвимой системой, 28 к DoS атаке, остальные к осуществленю других типов нападений. В настоящее время неизвестно о наличии незакрытых уязвимостей в Mandriva Linux 2006.


Microsoft Windows XP Professional

В августе 2006 года было обнаружено 4 новые уязвимости в Windows XP – в службах Winlogon, Server, в Winsock API и обработке WMF файлов , и устранено несколько уязвимостей обнаруженных ранее. C начала года было обнаружено 26 уязвимостей, 10 из которых имели критическую степень опасности, 8 уязвимостей средней опасности и 8 неопасных уязвимостей. 15 из обнаруженных уязвимостей могут эксплуатироваться удаленным атакующим, 8 из локальной сети и 3 только локальным пользователем. 16 из обнаруженных уязвимостей могли привести к получению полного контроля над уязвимой системой, 4 к осуществлению DoS атаки, остальные к другим видам нападений. В настоящее время известно о 3-х незакрытых уязвимостей в операционной системе Windows XP – DoS атака при обработке WMF файлов, DoS атака при обработке SMB сообщений и DoS атака при обработке CMH файлов.


Microsoft Windows Server 2003

В августе 2006 года компания Microsoft сообщила об устранении 4-х уязвимостей в Microsoft Windows Server 2003. Всего с начала года было обнаружено 24 уязвимости в Windows 2003, 9 из которых были критические, 8 средней степени опасности и 7 неопасных уязвимостей. 13 из обнаруженных дыр могли эксплуатироваться удаленно, 8 из локальной сети и 2 только локальным пользователем. 14 из обнаруженных уязвимостей могли привести к получению полного контроля над уязвимой системой, 5 к осуществлению DoS атаки, остальные к другим видам нападений. В настоящее время известно о 2-х незакрытых уязвимостей в операционной системе Microsoft Windows Server 2003 – DoS атака при обработке WMF файлов и DoS атака при обработке SMB сообщений в службе Server.



RedHat Enterprise Linux

В августе 2006 года Red Hat опубликовала 13 уведомлений, устраняющих различные уязвимости в libtiff, gnupg, seamonkey, krb5, apache, krb5, ntp, krb5, perl, ethereal, xorg-x11, kernel, ImageMagick. Всего с начала года было выпущено 74 исправления, устраняющих 14 критических уязвимостей, 44 уязвимостей средней степени опасности, 16 уязвимостей низкой опасности. 60 из устраненных уязвимостей могли эксплуатироваться удаленным атакующим, 3 из локальной сети и 11 локальным пользователем. 21 из закрытых дыр могла использоваться для получения полного контроля над уязвимой системой, 25 для осуществления DoS атаки и 5 уязвимостей для повышения локальных привилегий. В настоящее время в RedHat Enterprise Linux 4 полностью устранены все известные на сегодняшний день уязвимости.



Slackware Linux 10.x

В августе 2006 года было сообщено о наличии 2-х уязвимостей в Slackware Linux 10.x – множественные уязвимости в LibTIFF и отказ в обслуживании в GnuPG. Всего с начала года было выпущено 20 исправлений, которые устраняли 4 критические уязвимости, 9 уязвимостей средней опасности и 7 некритических уязвимостей, 14 из которых могли эксплуатироваться удаленным пользователем. 5 из обнаруженных уязвимостей могли привести к получению полного контроля над уязвимой системой, 8 к осуществлению DoS атаки, остальные к другим типам нападений. В настоящее время неизвестно о наличии незакрытых уязвимостей в Slackware Linux 10.x.



Sun Solaris 10

В Августе 2006 года было сообщено о 6 дырах в операционной системе Sun Solaris 10 – небезопасные разрешения в pkgadd, несколько уязвимостей в Mozilla, поднятие привилегий в RBAC, локальный DoS в обработке netstat или SNMP запросов и DoS при интенсивной сетевой активности. Всего с начала года в Sun Solaris 10 было обнаружено 30 уязвимостей, 12 из которых могли эксплуатироваться удаленным пользователем, 2 из локальной сети и 16 локальным пользователем. 2 уязвимости были критическими, 6 уязвимостей средней степени опасности и 22 неопасные уязвимости. 3 из обнаруженных уязвимости могли использоваться для получения полного контроля над уязвимой системой, 13 для осуществления DoS атаки, 2 для повышение локальных привилегий а остальные для осуществления других типов нападений. В настоящее время полностью устранены 26 уязвимостей, а 4 уязвимости устранены частично, либо предложено временное решение для их устранения.


SUSE Linux 10.1

В Августе 2006 Novell опубликовал информацию о 6 патчах в SuSe Linux 10 – множественные ошибки в различных продуктах Mozilla, 11 уязвимостей в различных пакетах, уязвимостей в различных пакетах, критическая уязвимость в clamav, переполнение буфера в libtiff и переполнение буфера в freetype2. Всего с июля 2006 года (первый релиз SUSE Linux 10.1) было опубликовано 14 уведомлений, 5 из которых устраняли критические уязвимости, 8 уязвимости средней опаснсности и 1 неопасная уязвимость. 13 из них могли эксплуатироваться удаленным пользователем и 1 локальным пользователем. 4 из них могли привести к получению полного доступа к системе, 5 к DoS атаке, остальные к осуществлению других типов нападений. В настоящее время в SUSE Linux 10.1 полностью устранены все известные на сегодняшний день уязвимости, специфичные для этой операционной системы.

Как видно из представленных данных, не существует абсолютно безопасных операционных систем. Даже одна вовремя незакрытая уязвимость может привести к печальным последствиям, поэтому необходимо регулярно следить за выходом новых обновлений операционной системы и оперативно устанавливать необходимые исправления.

_________________
Vanitas vanitatum!
Все суета сует!
Изображение

_________________
Награды:

Изображение Изображение


Вернуться к началу
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: 08 сен 2006, 15:43 
Не в сети
Великий Инквизитор
Великий Инквизитор
Аватара пользователя

Зарегистрирован: 03 сен 2006, 00:45
Сообщения: 309
Откуда: горожане мы однако
Российские антивирусы - лучшие в мире

В мировом рейтинге лучших антивирусов 1-е место досталось российскому разработчику – «Лаборатории Касперского». В первую 20-ку попал еще один отечественный антивирус - Dr. Web.
Аналитики Virus.gr протестировали антивирусы различных производителей, чтобы определить лучший из них.

В исследовании использовали более 147 тыс. образцов вирусов, последние версии антивирусного ПО разных производителей, а также компьютер P4 под управлением Windows XP Professional SP1. Антивирусы были настроены на максимальный результат, что значит, что число ложных срабатываний было больше, чем при настройке "по умолчанию".

Результаты были ранжированы по доле зафиксированных вирусов. Полученный рейтинг антивирусных продуктов выглядит следующим образом:

1
Kaspersky версия 6.0.0.303 99,62%

2
Active Virus Shield by AOL версия 6.0.0.299
99,62%

3
F-Secure 2006 версия 6.12.90
96,86%

4
BitDefender Professional версия 9
96,63%

5
CyberScrub версия 1.0
95,98%

6
eScan версия 8.0.671.1
95,82%

7
BitDefender бесплатная версия 8.0.202
95,57%

8
BullGuard версия 6.1
95,57%

9
AntiVir Premium версия 7.01.01.02
95,45%

10
Nod32 версия 2.51.30
95,14%

11
AntiVir Classic версия 7.01.01.02
94,26%

12
ViruScape 2006 версия 1.02.0935.0137
93,87%

13
McAfee версия 10.0.27
93,03%

14
McAfee Enterprise версия 8.0.0
91,76%

15
F-Prot версия 6.0.4.3 beta
87,88%

16
Avast Professional версия 4.7.871
87,46%

17
Avast бесплатная версия 4.7.871
87,46%

18
Dr. Web версия 4.33.2
86,03%

19
Norman версия 5.90.23
85,65%

20
F-Prot версия 3.16f
85,14%



Также защитные продукты были исследованы и ранжированы по фиксированию неизвестных ранее вирусов с помощью технологии эвристического анализа. В рейтинге приведено количество вирусов, которые не были бы "пойманы" без эвристики:

1
Nod32 2.51.30 41503

2
Vba32 3.11.0
32911

3
VirIT 6.1.9
16469

4
AVG 7.1.405 Professional
13624

5
AVG 7.1.405 freeware
13624

6
Rising AV 18.41.30
12214

7
McAfee 10.0.27
10708

8
Ikarus 5.19
7191

9
F-Prot 6.0.4.3 beta
6247

10
Ukrainian National Antivirus 1.83
5506

11
ArcaVir 2006
4987

12
Digital Patrol 5.00.12-
4760

13
Panda 2007 2.00.01-
4191

14
Norton 2006 Professional
4004

15
Trojan Hunter 4.2.924
3766

16
AntiVir 7.01.01.02 Premium
3697

17
AntiVir 7.01.01.02 Classic
3594

18
Dr. Web 4.33.2
3575

19
Norman 5.90.23
3272

20
F-Prot 3.16f
2493

[/url]

_________________
Vanitas vanitatum!
Все суета сует!
Изображение

_________________
Награды:

Изображение Изображение


Вернуться к началу
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: 09 сен 2006, 02:41 
Не в сети
Великий Инквизитор
Великий Инквизитор
Аватара пользователя

Зарегистрирован: 03 сен 2006, 00:45
Сообщения: 309
Откуда: горожане мы однако
Опубликовано исследование лучших antispyware программ

08 сентября, 2006

Информационный портал PC World решил "по горячим следам" узнать, какие же программы сегодня являются лучшими для защиты от adware и spyware. Исследование проводилось с помощью сервиса AV-Test.org, который специализируется на тестировании антивирусных программ. Результаты оказались следующими:

Webroot Spy Sweeper 5.0 - в тесте использовалась бета версия программы, которая распространяется бесплатно. Полная версия программы стоит $30. Spy Sweeper во второй раз стал лучшим приложением в категории "Anti-Spyware Software" по версии PCW. И это неудивительно, судите сами: обнаружение 90% запущенных adware и spyware, 4 из 5 активных rootkits. Все добавления в ключи HKCU и HKLM, а также изменения в Windows Startup и IE не остались без внимания Spy Sweeper. Значительным преимуществом Spy Sweeper стало весьма достойное отслеживание заражений в режиме реального времени.

Обнаружение adware и spyware - 90%;
Дезинфекция Adware - 40%;
Дезинфекция Spyware - 65%;
Обнаружение неактивных rootkits - 22%;
Обнаружение активных rootkits - 44%;
Обнаружение изменений в ключах HKCU Run - Да;
Удаление изменений в ключах HKCU Run - Да;
Удаление изменений в Windows Startup - Да;
Удаление изменений в странице Internet Explorer Search - Да;
Удаление изменений в странице Internet Explorer Home - Да.
Общий рейтинг - 87

________________________________________

Spyware Doctor 4.0 - предлагают уверенную защиту против adware, spyware и rootkits при удобном в работе и богатом на функции интерфейсе. По общим результатам не слишком отстает от Spy Sweeper, однако в ситуациях с Windows Startup и страницей Explorer Search оказался беспомощен. Тем не менее, преимущество Spyware Doctor заключается в поддержке IM клиентов, среди которых находятся MSN Messenger и Live Messenger. В ближайшее время к ним добавятся AIM, Skype (только передача файлов и текста), Trillian и Yahoo. Полная версия программы стоит опять же $30.

Обнаружение adware и spyware - 90%;
Дезинфекция Adware - 50%;
Дезинфекция Spyware - 65%;
Обнаружение неактивных rootkits - 22%;
Обнаружение активных rootkits - 100%;
Обнаружение изменений в ключах HKCU Run - Да;
Удаление изменений в ключах HKCU Run - Да;
Удаление изменений в Windows Startup - Нет;
Удаление изменений в странице Internet Explorer Search - Нет;
Удаление изменений в странице Internet Explorer Home - Да.
Общий рейтинг - 85

________________________________________

Sunbelt Software's CounterSpy 2.0 - бесплатный инструмент, предлагающий твердую защиту в реальном времени и хорошо проработанный интерфейс. Слабой стороной программы стала дезинфекция adware и spyware. Однако остальные результаты оказались на достаточно высоком уровне, учитывая отсутствие платы за CounterSpy. В дополнение к основным функция в программе имеются 4 приложения, которые помогут осуществить детальную настройку безопасности компьютера.

Обнаружение adware и spyware - 80%;
Дезинфекция Adware - 35%;
Дезинфекция Spyware - 35%;
Обнаружение неактивных rootkits - 22%;
Обнаружение активных rootkits - 22%;
Обнаружение изменений в ключах HKCU Run - Да;
Удаление изменений в ключах HKCU Run - Да;
Удаление изменений в Windows Startup - Да;
Удаление изменений в странице Internet Explorer Search - Да;
Удаление изменений в странице Internet Explorer Home - Да.
Общий рейтинг - 76

________________________________________

Lavasoft Ad-Aware SE Personal 1.06 - думаю, программа не нуждается в представлении, так как достаточно популярна на просторе рунета и байнета. По уровню обнаружения/удаления adware и spyware программа почти на равных конкурирует с лидерами рейтинга. К сожалению, в бесплатной версии отсутствие проверки HKCU и HKLM, а также невозможность работы в реальном времени мешают назвать Ad-Aware одной из лучших. Заплатив $27, вы получите Ad-Aware SE Plus, которая включает возможность работы в реальном времени и некоторые другие функции. Таким образом, Ad-Aware можно рекомендовать как надежное, но дополнительное средство защиты.

Обнаружение adware и spyware - 85%;
Дезинфекция Adware - 45%;
Дезинфекция Spyware - 60%;
Обнаружение неактивных rootkits - 11%;
Обнаружение активных rootkits - 0%;
Обнаружение изменений в ключах HKCU Run - Нет;
Удаление изменений в ключах HKCU Run - Нет;
Удаление изменений в Windows Startup - Нет;
Удаление изменений в странице Internet Explorer Search - Нет;
Удаление изменений в странице Internet Explorer Home - Нет.
Общий рейтинг - 64

________________________________________

Safer Networking Spybot-Search & Destroy 1.4 - программа, которая боролась со spyware, когда многие даже не знали о существовании этой угрозы. Среди пяти приложений Spybot показал наихудший результат, вообще не обнаружив активных rootkits. Большое количество настроек (не всегда корректно работающих) и абсолютная бесплатность - вот те факторы, из-за которых многие пользователи держат на своих компьютерах эту программу. К тому же Spybot имеет техническую поддержку по e-mail, которая отсутствует у Ad-Aware.

Обнаружение adware и spyware - 80%;
Дезинфекция Adware - 45%;
Дезинфекция Spyware - 20%;
Обнаружение неактивных rootkits - 11%;
Обнаружение активных rootkits - 0%;
Обнаружение изменений в ключах HKCU Run - Да;
Удаление изменений в ключах HKCU Run - Да;
Удаление изменений в Windows Startup - Нет;
Удаление изменений в странице Internet Explorer Search - Да;
Удаление изменений в странице Internet Explorer Home - Да.
Общий рейтинг - 63

_________________
Vanitas vanitatum!
Все суета сует!
Изображение

_________________
Награды:

Изображение Изображение


Вернуться к началу
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: 13 сен 2006, 10:51 
Не в сети
Великий Инквизитор
Великий Инквизитор
Аватара пользователя

Зарегистрирован: 03 сен 2006, 00:45
Сообщения: 309
Откуда: горожане мы однако
Переполнение динамической памяти в Microsoft Internet Explorer


13 августа, 2006

Программа: Microsoft Internet Explorer 6.x
Опасность: Высокая

Наличие эксплоита: Да

Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.

Уязвимость существует из-за недостаточной проверки входных данных в ActiveX компоненте 'daxctle.ocx'. Удаленный пользователь может с помощью дескриптора DirectAnimation.PathControl вызвать переполнение динамической памяти и аварийно завершить работу браузера или выполнить произвольный код на целевой системе. Пример:


<!--// Internet Explorer (daxctle.ocx) Heap Overflow Vulnerability
// tested on Windows 2000 SP4/XP SP2/2003 SP1
// http://www.xsec.org
// nop (nop#xsec.org)
// CLSID: {D7A7D7C3-D47F-11D0-89D3-00A0C90833E6}
// Info: Microsoft DirectAnimation Path
// ProgID: DirectAnimation.PathControl
// InprocServer32: C:\WINNT\system32\daxctle.ocx
--!>
<html> <head> <title>test</title> </head> <body> <script> var target = new ActiveXObject("DirectAnimation.PathControl"); target.Spline(0xffffffff, 1); </script> </body></html>

URL производителя: www.microsoft.com

Решение: Способов устранения уязвимости не существует в настоящее время.

_________________
Vanitas vanitatum!
Все суета сует!
Изображение

_________________
Награды:

Изображение Изображение


Вернуться к началу
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: 17 сен 2006, 22:53 
Не в сети
Великий Инквизитор
Великий Инквизитор
Аватара пользователя

Зарегистрирован: 03 сен 2006, 00:45
Сообщения: 309
Откуда: горожане мы однако
DDoS-атаки - самая серьезная угроза сети

17 сентября, 2006

DDoS-атаки все еще остаются самой серьезной угрозой, вызывающей перебои в предоставлении сетевых услуг. Согласно ежегодному отчету о безопасности инфраструктуры Worldwide Infrastructure Security Report, который составляет компания Arbor Networks, в 46% случаев нарушения работоспособности сети регистрируются DDoS-атаки, в 31% случаев деятельность бот-программ, в то время как саморазмножающиеся вирусы, компрометирование инфраструктуры, изменение DNS и протоколов маршрутизации отмечаются лишь в 4-7 % случаях сетевых угроз, пишет Network World.
В новом исследовании Arbor Networks приняли участие 55 сетевых операторов, включая провайдеров интернет, сетевых провайдеров в университетах и сети некоторых больших предприятий. DDoS-атаки не новы, новым являются масштабы нападения. Из 55 респондентов, 35 сообщили, что регистрировали атаки на уровне 1 Гбит/с, 10 опрошенных предприятий регистрировали атаки на уровне 10 Гбит/с и выше, а 9 ответчиков наблюдали атаки в диапазоне между 4 Гбит/с и 10 Гбит/с.

Масштаб нападения - новая угроза сетевой безопасности, поэтому некоторые атаки могут вывести из строя магистральную сеть большого интернет-провайдера. Большинство сетевых операторов используют списки контроля доступа и маршрутизацию на основе BGP (Border Gateway Protocol) как два первичных метода, чтобы смягчить нападения. Большинство ответчиков отметили, что при использовании методик на основе определения IP-адресов источника и получателя, главным недостатком сетевой инфраструктуры является неспособность подтверждения подлинности IP-адреса источника атаки.

Во многих случаях, сетевые операторы не сообщают о сетевых атаках в компетентные органы. Только 1,5 % всех преступных нападений регистрируется в юридическом смысле, поскольку компании хотят избежать отрицательных публикаций в прессе. Другие причины такой ситуации – недостаток деталей и фактов, которые необходимо предъявить в суде.

Вместе с тем, обзор Arbor Networks отмечает, что частота сетевых атак не изменилась, по сравнению с 2005 годом.

Удаленное переполнение буфера в Microsoft Internet Explorer и Microsoft Multimedia Controls ActiveX

15 сентября, 2006

Программа: Microsoft Internet Explorer 6.x
Опасность: критическая

Наличие эксплоита: Да

Описание: Обнаруженная уязвимость позволяет злоумышленнику скомпрометировать уязвимую систему.

Переполнение буфера обнаружено в функции "CPathCtl::KeyFrame()" в Microsoft Multimedia Controls ActiveX. Злоумышленник может создать специально сформированную HTML страницу, чтобы выполнить произвольный код с привилегиями пользователя, просматривающего эту страницу в браузере.

URL производителя: http://www.Microsoft.com

Пример/Эксплоит: см. источник сообщения

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

_________________
Vanitas vanitatum!
Все суета сует!
Изображение

_________________
Награды:

Изображение Изображение


Вернуться к началу
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: 21 сен 2006, 08:22 
Не в сети
Великий Инквизитор
Великий Инквизитор
Аватара пользователя

Зарегистрирован: 03 сен 2006, 00:45
Сообщения: 309
Откуда: горожане мы однако
Новая уязвимость в IE является вариантом недозакрытой дыры 2-х летней давности

21 сентября, 2006

Уязвимость, обнаруженная компанией Sunbalt и уже проверенная Microsoft, может затронуть не только пользователей Internet Explorer, но и текущую бета версию Office 2007. Как и множество последних обнаруженных уязвимостей, данная основана на "дыре", которая, как думали в Microsoft, была исправлена еще в 2004 году. Вредоносные действия могут быть совершены при использовании библиотеки Vector Markup Language, встроенной в Windows. Новое использование ошибки переполнения буфера может иметь более серьезные последствия, чем 2 года назад, так как VML сейчас является стандартным компонентом формата Office Open XML, который станет форматом "по умолчанию" в следующем издании Microsoft Office, сообщает techlabs.

В своем блоге вице-президент Sunbelt Эрик Сайтс (Eric Sites) опубликовал скриншоты, показывающие действие spyware, использующего ошибку в VML, который не обнаруживается при проверке последней версией Baseline Security Analyzer от Microsoft. В конце публикации сказано, что действие уязвимости может блокировано отключением Javascript в Internet Explorer. Как сообщается на данный момент, среди вредоносных программ, использующих "дыру" оказались шпионский модуль BigBlue keystroke logger, червь Spybot и троян VXGame. Пока сообщается, что эти вредоносные программы распространяются преимущественно через сайты "клубничного" содержания.

Microsoft уже рассмотрела уязвимость и выложила специальную консультацию по ней. В консультации сказано о необходимости обновления антивирусного ПО пользователями, а также указано, что проверить свой компьютер на предмет использования уязвимости можно через сервис Windows Live OneCare Safety Center. Также сообщается, что консультацию по данной проблеме можно получить через сайт Microsoft Help and Support. Приведены 4 сценария использования уязвимости: отключение модуля безопасности Enhanced Security Configuration в Windows Server 2003, получение контроля над зараженным компьютером и два варианта переадресации пользователя на определенные (в том числе зараженные) сайты. Полноценный патч, устраняющий уязвимость, анонсирован Microsoft на 10 октября.

Если принять во внимание две недавних уязвимости, то использование IE пока может оказаться весьма и весьма небезопасным. Многие обозреватели компьютерной индустрии уже сейчас высказываются о более чем оправданном переходе к использованию Opera или Mozilla, хотя бы временно. Если же вашим выбором все-таки остается IE, то можно только посоветовать регулярно использовать службу Automatic Updates от Microsoft и быть как можно более избирательным в выборе сайтов для посещения.

_________________
Vanitas vanitatum!
Все суета сует!
Изображение

_________________
Награды:

Изображение Изображение


Вернуться к началу
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: 21 сен 2006, 08:25 
Не в сети
Великий Инквизитор
Великий Инквизитор
Аватара пользователя

Зарегистрирован: 03 сен 2006, 00:45
Сообщения: 309
Откуда: горожане мы однако
В Интернете обнаружен троян, эксплуатирующий новую, ранее неизвестную уязвимость в Power Point

21 сентября, 2006

Уязвимость позволяет получить полный контроль над системой с привилегиями пользователя, открывшего специально обработанный ppt документ размером 1,072,128 байт.

При первом запуске, Trojan.PPDropper.E эксплуатирует недокументированную уязвимость в Microsoft PowerPoint и устанавливает на скомпрометированную систему другую троянскую программу, состоящую из трех файлов:

• %System%\NetDDESvr.exe
• %System%\NetDDESvr.dll
• %System%\msdel.dll

В настоящее время 100% известно что уязвим Microsoft PowerPoint 2000 для китайской версии. Скорее всего другие версии Office для других языков также уязвимы. Не рекомендуется открывать PowerPoint из неизвестных источников - email сообщений, Web страниц, IM сообщений.

Обновление: Microsoft не подтвердил наличие новой уязвимости. По словам представителей компании, обнаруженный троян эксплуатирует ранее обнаруженную уязвимость MS06-12.


Переполнение буфера в библиотеке Microsoft Vector Graphics Rendering

21 сентября, 2006

Программа:
Microsoft Windows 2000
Microsoft Windows XP
Microsoft Windows 2003
Опасность: Критическая

Наличие эксплоита: Да

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки проверки границ данных в Microsoft Vector Graphics Rendering (VML) библиотеке (vgx.dll) при обработке определенных VML документов. Удаленный пользователь может с помощью специально сформированного VML документа, содержащего слишком длинный метод fill внутри тега rect, вызвать переполнение стека и выполнить произвольный код на целевой системе.

Примечание: уязвимость активно эксплуатируется в настоящее время.

Пример/Эксплоит:
MS Internet Explorer (VML) Remote Denial of Service Exploit PoC
Internet Explorer VML Buffer Overflow Download Exec Exploit

URL производителя: www.microsoft.com

Решение: Способов устранения уязвимости не существует в настоящее время.

_________________
Vanitas vanitatum!
Все суета сует!
Изображение

_________________
Награды:

Изображение Изображение


Вернуться к началу
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: 24 сен 2006, 12:50 
Не в сети
Великий Инквизитор
Великий Инквизитор
Аватара пользователя

Зарегистрирован: 03 сен 2006, 00:45
Сообщения: 309
Откуда: горожане мы однако
ссылка

_________________
Vanitas vanitatum!
Все суета сует!
Изображение

_________________
Награды:

Изображение Изображение


Вернуться к началу
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: 29 сен 2006, 06:58 
Не в сети
Великий Инквизитор
Великий Инквизитор
Аватара пользователя

Зарегистрирован: 03 сен 2006, 00:45
Сообщения: 309
Откуда: горожане мы однако
Symantec опубликовала "Отчет об угрозах Интернет-безопасности"

Доля домашних ПК в общем числе атакуемых компьютеров снизилась на 7 процентных пунктов до 86 проц. Об этом сообщается в десятом выпуске "Отчета об угрозах Интернет-безопасности", опубликованном компанией Symantec.
В полугодовом отчете, который охватывает шестимесячный период с 1 января по 30 июня 2006 г, отмечается, что злоумышленники продолжают фокусировать внимание на системах конечных пользователей, применяя вредоносный код, не только препятствующий обнаружению, но и предназначенный для максимального использования возможностей по краже информации в целях наживы.

Домашние пользователи составляет наиболее активно атакуемый сектор, на долю которого приходятся 86 проц всех целенаправленных атак, на втором месте предприятия сферы финансовых услуг /около 14 проц/. Доля остальных секторов, в число которых входят компьютеры государственного сектора, сферы образования, а также компаний, работающих в сфере телекоммуникаций и т п, составляет менее 1 проц.

В отчете Symantec отмечается усиление атак, направленных на клиентские приложения, более активное использование методов маскировки во избежание обнаружения, а также тенденция к тому, что крупные, широко распространенные атаки интернет-червей уступают место более мелким и целенаправленным атакам, ориентированным на кражу данных, мошенничество и преступную деятельность.

Как сообщается в отчете, домашние компьютеры с меньшей вероятностью оснащены надежными средствами защиты и обеспечены мерами безопасности, и именно они оказываются более уязвимыми для целенаправленных атак, чем компьютеры корпоративного сектора. Домашние пользователи служат привлекательной мишенью для кражи данных личности, а многие целенаправленные атаки используются в целях мошенничества или других финансово мотивированных преступлений. Злоумышленники стали использовать разнообразные методы, помогающие избежать обнаружения и замести следы их присутствия в системах, чтобы у них оставалось больше времени для кражи информации, использования компьютера в маркетинговых целях, получения удаленного доступа или иных способов раскрытия конфиденциальной информации в целях финансового обогащения.

По мере того как поставщики программного обеспечения и предприятия адаптируются к меняющейся картине угроз, внедряя системы антивирусной защиты, злоумышленники начали применять новые методы атак, такие как вредоносные программы, нацеленные на клиентские приложения: веб-браузеры, клиенты e-mail и другие настольные программы.

Уязвимости, обнаруженные в веб-приложениях, составляют 69 проц всех уязвимостей, зарегистрированных Symantec в первом полугодии 2006 г. Также в отчете приводятся данные по числу уязвимостей в веб-браузерах: 47 уязвимостей зарегистрировано в браузерах Mozilla /против 17 за предыдущий отчетный период/, 38 — в Microsoft Internet Explorer /против 25/ и 12 в Apple Safari /против 6/.

18 проц всех уникальных образцов вредоносного кода, обнаруженных Symantec за данный отчетный период, не встречались прежде.

Число уникальных фишинговых сообщений /форма мошеннической атаки, которая включает рассылку электронных писем и создание фальсифицированных веб-сайтов с целью получения конфиденциальной финансовой информации/ в 1-м полугодии 2006 г увеличилось на 81 проц по сравнению со 2-м полугодием 2005 г до 157477. Как говорится в отчете, фишеры пытаются обойти технологии фильтрации, создавая множество случайно измененных сообщений и широко распространяя их. При этом 84 проц фишинговых сайтов нацелены на сектор финансовых услуг.

В то же время спам составил 54 проц всего контролируемого трафика электронной почты, что несколько больше, чем в предыдущий отчетный период /50 проц/. Большинство спамеров предпочитает исключать вредоносный код из своих сообщений, чтобы уменьшить вероятность их блокирования, заменяя его ссылками на веб-сайты, где размещены вредоносные программы.

За отчетный период выявлено свыше 4,6 млн уникальных компьютеров в действующих бот-сетях /сеть "зомбированных" злоумышленниками компьютеров, которые используются для распространения вирусов и рассылки спама/ и ежедневно наблюдалось в среднем 57 717 активных компьютеров в составе бот-сетей. Бот-сети также широко применяются в атаках на отказ в обслуживании /DoS/. В 1-ом полугодии 2006 года Symantec наблюдала в среднем 6110 DoS-атак в день. Наибольшее количество атак на отказ в обслуживании состоялось в США /54 проц/. В США также зарегистрирован самый высокий процент командно-управляющих серверов бот-сетей /42 проц/, а в Китае — самое большое число бот-инфицированных компьютеров /20 проц/.

В других финансово мотивированных атаках используется модульный вредоносный код, который самообновляется или загружает более опасные вирусы после того, как обоснуется в компьютере жертвы, раскрывая конфиденциальную информацию. В 1-ом полугодии 2006 г на долю модульного вредоносного кода пришлись 79 проц из топ-50 образцов вредоносного кода. Кроме того, 30 из топ-50 образцов, предоставленных Symantec, были вредоносными программами, раскрывающими конфиденциальные данные.

В 1-ом полугодии 2006 г Symantec зарегистрировала 2249 новых уязвимостей, что на 18 проц больше, чем за предыдущий период, и это рекордное количество уязвимостей по всем периодам.

В 10-ом выпуске отчета впервые определено среднее время, за которое поставщики операционной системы выпускают исправления. Sun показала самое продолжительное время выпуска патчей в 89 дней; за ней следует Hewlett-Packard /53 дня/. У Apple в среднем на это уходило 37 дней, а Microsoft и Red Hat показали самое короткое время выпуска патчей в 13 дней.

Отчет об угрозах интернет-безопасности Symantec основан на данных, собираемых Symantec от более чем 40 тыс датчиков, установленных в 180 странах, и на базе данных, охватывающей свыше 18 тыс уязвимостей в более чем 30 тыс технологий. Symantec проверяет также свыше 2 млн подставных учетных записей, которые привлекают сообщения e-mail из 20 стран.

bit.prime-tass.ru

_________________
Vanitas vanitatum!
Все суета сует!
Изображение

_________________
Награды:

Изображение Изображение


Вернуться к началу
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: 03 окт 2006, 10:10 
Не в сети
Великий Инквизитор
Великий Инквизитор
Аватара пользователя

Зарегистрирован: 03 сен 2006, 00:45
Сообщения: 309
Откуда: горожане мы однако
Безопасность Mozilla Firefox: 30 0day уязвимостей и отсутствие патчей

02 октября, 2006


Удаленный пользователь может с помощью специально сформированной страницы, содержащей злонамеренный JavaScript код, скомпрометировать целевую систему, сообщили в субботу Миша Шпигельмок (Mish Spiegelmock) и Эндрю Убилсои (Andrew Wbeelsoi) на хакерской конференции ToorCon. Уязвимость затрагивает продукт на платформах Windows, Mac OS X и Linux.

Шпигельмок сообщил, что уязвимость является результатом некорректной реализации обработки JavaScript кода в браузере и может позволить злоумышленнику вызвать переполнение стека.

Window Snyder, глава отдела безопасности компании Mozilla, после просмотра демонстрации взлома, предположила, что уязвимость может действительно существовать: «То что они описывают, может быть вариантом старой атаки». Шпигельмок и Убилсои в своей демонстрации предоставили достаточно данных, чтобы воспроизвести атаку, считает Snyder, и тем самым подвергли всех пользователей браузера опасности, хотя эти данные смогут помочь разработчику устранить ошибки в коде. Поскольку ошибки содержатся в коде, обрабатывающем JavaScrip, их будет весьма сложно устранить: «Если уязвимость действительно в виртуальной машине JavaScrip, то быстрого исправления не будет».

Исследователи заявили, что им известно о 30 уязвимостях в Mozilla Firefox, но они не намерены сообщать данные об ошибках.

«Я очень надеюсь, что эти ребята изменят свое решение и все же решат сообщить нам подробности и получить по $500 за каждую уязвимость, вместо того, чтобы использовать эти данные для создания бот сетей» сказал сотрудник компании Mozilla Jesse Ruderman.

Энтузиасты выпустили патч для старых версий Windows

03 октября, 2006

Группа специалистов по безопасности предложила патч для исправления серьезной ошибки в старых версиях Windows, для которых Microsoft больше не выпускает секьюрити-обновлений.
Группа, называющая себя Zeroday Emergency Response Team, или ZERT, создала патч, чтобы пользователи версий Windows, которые официально больше не поддерживаются, могли защитить свои ПК от усиливающихся атак с использованием недавно обнаруженной уязвимости в Windows.

Уязвимость, о которой впервые сообщили на прошлой неделе, относится к компоненту Windows vgx.dll, поддерживающему графику Vector Markup Language (VML). Во вторник Microsoft поспешила выпустить «критическое исправление — за две недели до обычного «дня заплаток». Но оно исправляет только Windows 2000 с Service Pack 4, Windows XP с Service Pack 1 или выше, Microsoft Windows XP Professional x64 Edition и Windows Server 2003.

ZERT хочет восполнить этот пробел. Как утверждается на веб-сайте группы, Патч тестировался с Windows 98, Windows 98 Second Edition, Windows Millennium Edition, Windows 2000 и Windows 2000 с Service Pack 3.

ZERT состоит из специалистов по безопасности со всего мира, которые работают на добровольных началах. На прошлой неделе группа раньше, чем Microsoft, выпустила исправление для ошибки VML чтобы пользователи IE могли защититься, пока Microsoft работает над официальным патчем.

Между тем исправления ждут еще несколько уязвимостей в продуктах Microsoft. Некоторые из этих ошибок уже используются злоумышленниками, хотя и не так активно, как уязвимость VML.

ZERT отмечает, что к неофициальным исправлениям нужно всегда относиться с осторожностью. Группа проверяет свои патчи, но не располагает такими ресурсами, как Microsoft. ZERT публикует исходный код своей поправки, позволяя любому проверить, как она работает. На веб-сайте ZERT подчеркивается, что никаких гарантий группа не дает.

_________________
Vanitas vanitatum!
Все суета сует!
Изображение

_________________
Награды:

Изображение Изображение


Вернуться к началу
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: 08 окт 2006, 23:17 
Не в сети
Великий Инквизитор
Великий Инквизитор
Аватара пользователя

Зарегистрирован: 03 сен 2006, 00:45
Сообщения: 309
Откуда: горожане мы однако
В Windows Vista будет новая антипиратская технология

09 октября, 2006

В Windows Vista будет новая антипиратская технология, не подпускающая пользователей к ПК, если операционная система не активирована в течение 30 после установки, сообщает Zdnet.

Сразу после установки нелегальная копия Windows Vista не позволит пользователям насладиться ключевыми особенностями системы (к примеру, Windows Aero). Через 30 дней функциональность компьютера снизится еще больше: с браузером Internet Explorer можно будет работать только час, программы перестанут запускаться с десктопа, программа Windows Mail станет недоступна. Об этом агентству AP заявил Томас Линдерман, старший продакт-менеджер компании.

Vista не будет полностью ограничивать функциональность компьютера. Линдерман отметил, что система получит уникальные способности самостоятельно определять пиратский статус копии, для чего ей даже не нужно будет подключаться к серверу Microsoft. Меры Microsoft направлены на борьбу с распространителями пиратских копий, которые особенно вольготно чувствуют себя в России и Китае.

Это часть новой «платформы защиты ПО» Microsoft, которая войдет во все будущие версии всех продуктов компании, но дебютирует в Windows Vista и Windows Server Longhorn.

Те, кто купит ПК с предустановленной Vista у таких компаний, как Dell, Hewlett-Packard или Gateway, получат операционную систему уже активированной. Однако пользователи, устанавливающие операционную систему самостоятельно, должны будут в 30-дневный срок активировать ее и подтвердить Microsoft наличие у них легальной лицензии. «В течение этих 30 дней вы будете получать предупредительные сообщения, — пояснил представитель компании. — В последние три дня они будут появляться очень часто».

Если эти сообщения игнорировать, то через 30 дней Vista предложит четыре варианта. Первый допускает онлайновую активацию, второй — работу в режиме ограниченной функциональности, третий требует ручного ввода ключа, а четвертый отображает инструкции по активации по телефону.

Windows ХР тоже предусматривала активацию, но и без нее можно было работать в «безопасном режиме». Более того, при использовании ключа для оптовых лицензий никакой активации не требовалось — это самый популярный способ пиратского распространения Windows. Начиная с Vista, Microsoft перестает предоставлять такие ключи, которые предназначались в основном для крупных организаций. По данным Business Software Alliance, треть всего программного обеспечения, установленного в прошлом, году было пиратским или нелицензионным.

Даже после активации Microsoft будет проверять легитимность Vista. Например, при загрузке других программ Microsoft. Если ключ признан нелегальным, пользователь получит 30-дневный срок на приобретение легитимного ключа. В этот период будут отображаться предупреждения, и Vista заблокирует доступ к антишпионскому ПО Windows Defender, функции расширения памяти ReadyBoost и к продвинутой графике Aero. Кроме того, в нижнем правом углу экрана будет постоянно отображаться текст: «Копия Windows нелегальна».

В рамках борьбы с пиратством Microsoft изменила и способ лицензирования своего ПО предприятиям. Новые системы лицензирования заменят существующие лицензионные ключи, которые широко эксплуатировались пиратами. Начиная с Vista, Microsoft предложит разные типы ключей и три способа их распространения в организации. Во всех случаях ИТ-подразделению придется проделать некоторую дополнительную работу.

Первый способ называется «групповым ключом активации» (multiple activation key, МАК). Администратор может установить этот ключ на машину, а затем его нужно подтвердить в онлайне. Иначе, можно установить централизованный прокси-сервер для активации сразу множества систем. Еще один способ лицензирования, «служба управления ключами» (ey management service, KMS), требует создания в корпоративной сети специальной службы, которая будет активировать клиентские машины. ПК Vista будет находить службу KMS и выполнять активацию автоматически.

_________________
Vanitas vanitatum!
Все суета сует!
Изображение

_________________
Награды:

Изображение Изображение


Вернуться к началу
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: 08 окт 2006, 23:18 
Не в сети
Великий Инквизитор
Великий Инквизитор
Аватара пользователя

Зарегистрирован: 03 сен 2006, 00:45
Сообщения: 309
Откуда: горожане мы однако
Microsoft опубликует во вторник 11 уведомлений безопасности

08 октября, 2006

Microsoft опубликует во вторник 11 уведомлений безопасности, что является уже третьим случаем за последние 5 месяцев, когда число "заплаток" в ежемесячном пакете обновлений является двузначным, сообщает techlabs,

В уведомлении о предстоящем обновлении Microsoft сообщает, что 6 патчей будут предназначены для Windows, 4 для Microsoft Office и 1 для .Net Framework. В прошлом месяце компания выпустила только 4 патча, 12 в августе и еще столько же в июле. В сумме с ожидаемым 10 октября обновлением Microsoft за текущий год выпустит 66 уведомлений безопасности, что близится к рекорду 2002 года, когда было выпущено 69 патчей, при этом для взятия новой "высоты" остается целых 2 месяца.

Подробная информация о конкретных устраняемых обновлением ошибок не сообщается, но известно, что будут закрыты уже использующиеся для атак уязвимости в Internet Explorer и PowerPoint. Также известно, что будет устранена ошибка в компоненте Windows ActiveX, с помощью которой в сентябре было совершено несколько крупных malware-атак.

Как минимум 2 обновления будут "критическими", то есть они будут исправлять уязвимости, используя которые злоумышленник может скомпрометировать систему целевого пользователя.

Обновления можно будет загрузить 10 октября с сайта компании.

_________________
Vanitas vanitatum!
Все суета сует!
Изображение

_________________
Награды:

Изображение Изображение


Вернуться к началу
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: 08 окт 2006, 23:21 
Не в сети
Глава Дневного Дозора
Глава Дневного Дозора
Аватара пользователя

Зарегистрирован: 01 сен 2006, 20:27
Сообщения: 10444
Откуда: Даугавпилс
У меня тут недавно в качестве обновления "подтверждение подлинности" этакое скачалось, что если серийник и активизация один раз как-то прокатили, то второго раза не будет. У многих винды по этой части полетели. А я ставить не стала. Делитанула эту гадость.

_________________
Изображение
_________________
Награды:

Изображение Изображение Изображение Изображение Изображение Изображение


Вернуться к началу
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: 08 окт 2006, 23:22 
Не в сети
Великий Инквизитор
Великий Инквизитор
Аватара пользователя

Зарегистрирован: 03 сен 2006, 00:45
Сообщения: 309
Откуда: горожане мы однако
Зайди в Халявное.... короче другую тему, там об этом написано.

_________________
Vanitas vanitatum!
Все суета сует!
Изображение

_________________
Награды:

Изображение Изображение


Вернуться к началу
 Профиль  
 
Показать сообщения за:  Поле сортировки  
Начать новую тему Ответить на тему  [ Сообщений: 15 ] 

Часовой пояс: UTC + 2 часа


Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 0


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения

Найти:
Перейти:  
cron
Powered by Forumenko © 2006–2014
Русская поддержка phpBB