а с другой — например, судя по логам наших PIX-ов и кое-чего еще, если бы кто-то из нашей сети открыл в Интернет свой 139 или 445/tcp, уязвимый к какому-нибудь из последних MS0X-0XX, то не прожил бы незараженным и 30 минут — такой поток сканирования идет по всем «белым» IP-адресам.
43296 2003-10-20 HTTP File Server (HFS) User Ban Access Persistence Weakness
43298 2004-04-11 HTTP File Server (HFS) Username Case Insensitivity Weakness
43297 2004-04-11 HTTP File Server (HFS) Unspecified DoS
43299 2004-04-11 HTTP File Server (HFS) «Get passworded URL» Unspecified Password Disclosure
43300 2006-03-27 HTTP File Server (HFS) ~files.lst Filename Information Disclosure
43301 2006-10-24 HTTP File Server (HFS) ~files.lst Unspecified Issue
43302 2006-11-30 HTTP File Server (HFS) Title Bar Build Version Information Disclosure
43304 2007-01-28 HTTP File Server (HFS) «Show Customized Options» Password Disclosure
43303 2007-01-28 HTTP File Server (HFS) Crafted Graph Request DoS
42507 2007-12-06 HTTP File Server (HFS) Traversal Arbitrary File Upload
42508 2008-01-23 HTTP File Server (HFS) Account Name Logging Traversal Arbitrary File / Directory Manipulation
42509 2008-01-23 HTTP File Server (HFS) Account Name Log Overflow DoS
42511 2008-01-23 HTTP File Server (HFS) base64 Representation Basic Authentication Log File Arbitrary Text Injection
42513 2008-01-23 HTTP File Server (HFS) Basic Authentication Crafted Element Request Information Disclosure
Согласен, нам неизвестна доля общих и доли частных уязвимостей.
Но зачем разделять именно MS Windows? Почему к ней особенные правила построения статистики?
А может теперь (когда «Технологии и программирование» набрали 81%) повторить опрос
с более подробным перечнем подтем, раскрывающим уже внутри «Технологии и программирование»?
извини, там банальный датчик движения, вот оригинал: To discriminate a person from a chair, etc, an object that does not move for one minute or longer is determined to be a still object even if it is in the 120cm range.
Как раз неделю назад на Васме приводился кусок кода, где (скорее всего по незнанию) программист реализовал ГОСТ 28147 так, что инициализировал синхропосылку XOR-енными между собой байтами ключа шифрования
(и естественно передавал это в открытом виде в начале сеанса).
Какой способ, кроме независимого и тщательного просмотра исходного кода, даст гарантию отсутствия таких же ляпов в приведенных выше продуктах?
если шифросистема А работает в 2 раза быстрее, чем система B,
но при этом вероятность наличия ошибок в ней хотя бы на 1% выше, то
я всё равно выберу систему B
а с другой — например, судя по логам наших PIX-ов и кое-чего еще, если бы кто-то из нашей сети открыл в Интернет свой 139 или 445/tcp, уязвимый к какому-нибудь из последних MS0X-0XX, то не прожил бы незараженным и 30 минут — такой поток сканирования идет по всем «белым» IP-адресам.
43296 2003-10-20 HTTP File Server (HFS) User Ban Access Persistence Weakness
43298 2004-04-11 HTTP File Server (HFS) Username Case Insensitivity Weakness
43297 2004-04-11 HTTP File Server (HFS) Unspecified DoS
43299 2004-04-11 HTTP File Server (HFS) «Get passworded URL» Unspecified Password Disclosure
43300 2006-03-27 HTTP File Server (HFS) ~files.lst Filename Information Disclosure
43301 2006-10-24 HTTP File Server (HFS) ~files.lst Unspecified Issue
43302 2006-11-30 HTTP File Server (HFS) Title Bar Build Version Information Disclosure
43304 2007-01-28 HTTP File Server (HFS) «Show Customized Options» Password Disclosure
43303 2007-01-28 HTTP File Server (HFS) Crafted Graph Request DoS
42507 2007-12-06 HTTP File Server (HFS) Traversal Arbitrary File Upload
42508 2008-01-23 HTTP File Server (HFS) Account Name Logging Traversal Arbitrary File / Directory Manipulation
42509 2008-01-23 HTTP File Server (HFS) Account Name Log Overflow DoS
42511 2008-01-23 HTTP File Server (HFS) base64 Representation Basic Authentication Log File Arbitrary Text Injection
42513 2008-01-23 HTTP File Server (HFS) Basic Authentication Crafted Element Request Information Disclosure
не очень оптимистичный перечень
«Кто есть кто в мире ИТ»
Из криптографов назвал бы Ривеста
Михаил Кадер, сетевая безопасность
Но зачем разделять именно MS Windows? Почему к ней особенные правила построения статистики?
с более подробным перечнем подтем, раскрывающим уже внутри «Технологии и программирование»?
To discriminate a person from a chair, etc, an object that does not move for one minute or longer is determined to be a still object even if it is in the 120cm range.
Как раз неделю назад на Васме приводился кусок кода, где (скорее всего по незнанию) программист реализовал ГОСТ 28147 так, что инициализировал синхропосылку XOR-енными между собой байтами ключа шифрования
(и естественно передавал это в открытом виде в начале сеанса).
Какой способ, кроме независимого и тщательного просмотра исходного кода, даст гарантию отсутствия таких же ляпов в приведенных выше продуктах?
если шифросистема А работает в 2 раза быстрее, чем система B,
но при этом вероятность наличия ошибок в ней хотя бы на 1% выше, то
я всё равно выберу систему B
это не то же самое, что
Peripheral component interconnect (PCI)