Odobrio: kost. Napisao: domazd.
Ako je suditi po novoizašlom "Vexira Antivirus Rescue Disk System", onda izgleda da su prošla vremena različitih antivirusnih scannera za različite operacijske sustave. Prema tvrdnjama tvrtke "Central Command"", za djelotvornu zaštitu sustava Windows, Linux, Unix, DOS kao i OS/2 pred virtualnim štetočinama potreban je samo jedan (njihov) CD-ROM. Vexira Scanner je navodno sposobna nanjušiti ni manje ni više već 64.000 virusa, trojanaca i ostale cyber-gamadi.
Odobrio: kost. Napisao: rado.
Eto baš bijah zaflejman u Bugtraqovoj security-basics mailing listi, pa pomislih da bi bilo zgodno o toj temi popričati i ovdje...
Naime, jedan od čitatelja postavio je pitanje opravdanosti anonimnog pisanja po security mailing listi - je li to Ok, kako ljudi reagiraju, itd... na što sam iznio svoje mišljenje da to nije Ok i bio lagano zaflejman u roku nekoliko sati od odlaska posta na listu.
Odobrio: kreator. Napisao: kreator.
Eto i još jednoga članka sa LinuxJournala. Ovaj put je tema ono što većina ljudi tvrdi da je nemoguće - snifanje mreže koja je switchana (dakle računala su spojena na tzv. switch umjesto jeftinijeg i lošijeg rješenja, huba). Autor se tek površno dotiče dvije najpoznatije metode koje nažalost obje rade. Imajući u vidu niz alata koji omogućavaju takve napade (dsniff, hunt, itd.) - pazite se i koristite ssh, scp, sftp, sslwrap. Paranoje nikad dosta
Odobrio: kost. Napisao: domazd.
U skriptnom jeziku PHP pronađeni su teški sigurnosni propusti, koji napadačima dozvoljavaju izvoditi svoj kod na tuđim računalima. Ugroženi su Apache, I-Planet kao i IIS web poslužitelji koji su u uporabi na Linux ili Solaris platformama. Mnoštvo problema vezano je ponajprije uz kod za upload datoteka. Propusti se nalaze kako u PHP 4 tako i u PHP 3.
Istovremeno je umirujuća činjenica, da u svijetu ima samo malo tzv. crackera, koji posjeduju nužno znanje i sredstva za njihovu zlouporabu.
Odobrio: kost. Napisao: Anonymous.
Kako hackeri koriste buffer overflow tehniku? Detalje o tome piše na svojim web stranicama Willy Tarreau.
Odobrio: kost. Napisao: domazd.
Datotečni sustav tmpfs, zadužen za odlaganje datoteka u glavnoj memoriji i swapu, ne provodi ispravno operacije upisivanja podataka. Pogođeni su svi sustavi, koji koriste jezgra Linuxa novijeg datuma (serija 2.4 do uključujući 2.4.17) a koji aktiviraju CONFIG_TMPFS te primjenjuju tmpfs datotečni sustav. Kao ulazna vrata u sustav mogao bi biti iskorišten lokalni korisnički račun (account) ali eventualno i pristup pisanjem u - preko NFS ili sl. - izvezenim tmpfs datotečnim sustavima. Time je omogućen upad u sustav tipa Denial of Service (DoS) putem zlonamjernog izazivanja kernel panica (čime bi se onemogućilo dalje pisanje u datotečnom sustavu) a možda i isčitavanje bilo kojeg segmenta memorije jezgre sustava, tako da bi se na taj način dobivenim informacijama mogla uzurpirati punomoć roota.
Moguće protumjere su zakrpa od Alana Coxa ili pak nadogradnja na jezgru 2.4.18.
Odobrio: igustin. Napisao: igustin.
CERT je izdao upozorenje o velikom propustu u SNMP protokolu. Problem je upravo u samom protokolu, pa su pogođeni praktično svi proizvođači hardvera i softvera koji koriste ovaj protokol za mrežno administriranje.
Propust je otkrila Oulu University Secure Programming Group a njime je moguće vršiti DoS napade, te rušiti/blokirati mrežne uređaje.
Svima koji koriste taj protokol svakako se preporuča da pročitaju članak, te popis proizvođača koji sigurno imaju taj problem.
Odobrio: igustin. Napisao: igustin.
IBM developerWorks je sastavio tutorial s informacijama, primjerima i strategijama postizanja veće sigurnosti Linux servera za providere.
PDF turorial možete skinuti na ovom linku.
Odobrio: kreator. Napisao: kreator.
Na Adequacy.org je izašla priča o tome kako detektirati je li je vaš sin haker i koristi li Linux u svojim nezakonitim radnjama. Primite ovaj članak sa velikom dozom ozbiljnosti, budući da je riječ o iznimno opasnom problemu za današnje mlade naraštaje.
Odobrio: kreator. Napisao: kreator.
Izasle su IBM-ove sigurnosne ekstenzije za GCC compiler, dostupne od sada i za FreeBSD 4.4 i GCC 3.0. Doticni "stos" zastite je stara fora sa hackiranjem prolog i epilog funkcija na steku, a potice iz Immunixovog StackGuarda. Dokumentaciju i detalje mozete vidjeti i na samom homepageu projekta, gdje su dostupni i patchevi za same inacice GCC-a: verziju 3.0, 2.95.3 i 2.95.2.
Na istim stranicama se nalazi i ponesto vrlo zanimljive popratne dokumentacije o "stack-smashing" nacinima napada i obrane od istih.