All streams
Search
Write a publication
Pull to refresh
223
0
Андрей @OLS

User

Send message
С одной стороны конечно — да,

а с другой — например, судя по логам наших PIX-ов и кое-чего еще, если бы кто-то из нашей сети открыл в Интернет свой 139 или 445/tcp, уязвимый к какому-нибудь из последних MS0X-0XX, то не прожил бы незараженным и 30 минут — такой поток сканирования идет по всем «белым» IP-адресам.
osvdb.org/search?request=hfs

43296 2003-10-20 HTTP File Server (HFS) User Ban Access Persistence Weakness

43298 2004-04-11 HTTP File Server (HFS) Username Case Insensitivity Weakness
43297 2004-04-11 HTTP File Server (HFS) Unspecified DoS
43299 2004-04-11 HTTP File Server (HFS) «Get passworded URL» Unspecified Password Disclosure

43300 2006-03-27 HTTP File Server (HFS) ~files.lst Filename Information Disclosure
43301 2006-10-24 HTTP File Server (HFS) ~files.lst Unspecified Issue
43302 2006-11-30 HTTP File Server (HFS) Title Bar Build Version Information Disclosure

43304 2007-01-28 HTTP File Server (HFS) «Show Customized Options» Password Disclosure
43303 2007-01-28 HTTP File Server (HFS) Crafted Graph Request DoS
42507 2007-12-06 HTTP File Server (HFS) Traversal Arbitrary File Upload

42508 2008-01-23 HTTP File Server (HFS) Account Name Logging Traversal Arbitrary File / Directory Manipulation
42509 2008-01-23 HTTP File Server (HFS) Account Name Log Overflow DoS
42511 2008-01-23 HTTP File Server (HFS) base64 Representation Basic Authentication Log File Arbitrary Text Injection
42513 2008-01-23 HTTP File Server (HFS) Basic Authentication Crafted Element Request Information Disclosure

не очень оптимистичный перечень
Микроб на 1920х? Я удивлен.
ну вот по 132-м постам внизу можно и книжку выпускать
«Кто есть кто в мире ИТ»
у Шнайера из всемирно известных алгоритмов не смог вспомнить ничего кроме Blowfish и Twofish.
Из криптографов назвал бы Ривеста
по состоянию на 12:44 я считал, что мы будем обсуждать все-таки российских экспертов
Давайте попробуем, действительно интересно!
Михаил Кадер, сетевая безопасность
Согласен, нам неизвестна доля общих и доли частных уязвимостей.
Но зачем разделять именно MS Windows? Почему к ней особенные правила построения статистики?
А может теперь (когда «Технологии и программирование» набрали 81%) повторить опрос
с более подробным перечнем подтем, раскрывающим уже внутри «Технологии и программирование»?
прикрутить к этой фиче слежку наверное пара строк в скрипте?
извини, там банальный датчик движения, вот оригинал:
To discriminate a person from a chair, etc, an object that does not move for one minute or longer is determined to be a still object even if it is in the 120cm range.
кресло холодное, а ты — 36,6С
я думаю оптимально электрочайник, завернутый в шарф
Поддерживаю двумя руками.

Как раз неделю назад на Васме приводился кусок кода, где (скорее всего по незнанию) программист реализовал ГОСТ 28147 так, что инициализировал синхропосылку XOR-енными между собой байтами ключа шифрования
(и естественно передавал это в открытом виде в начале сеанса).

Какой способ, кроме независимого и тщательного просмотра исходного кода, даст гарантию отсутствия таких же ляпов в приведенных выше продуктах?
Я сказал бы более категорично:

если шифросистема А работает в 2 раза быстрее, чем система B,
но при этом вероятность наличия ошибок в ней хотя бы на 1% выше, то
я всё равно выберу систему B
sorry, зачитался фразой «PCI стандарт требует невыдираемости ключа»
Payment Card Industry Data Security Standard (PCI DSS)
это не то же самое, что
Peripheral component interconnect (PCI)
Череповец (Северсталевскую половину) тоже
Ты уверен, что не имело место утечки на этапе проверки свободности доменного имени?
левый — МТС и правый — МТС

Information

Rating
Does not participate
Location
Россия
Registered
Activity