Новости

Опубликован эксплоит для Skype


Опубликован код эксплоита, вызвавший сегодняшнее массовое отключение Skype.

На форумах SecurityLab анонимным пользователем был опубликован экплоит , по предварительным данным вызвавший сегодняшнее массовое отключение Skype.

Программа использует стандартный клиент Skype для звонка на специальный номер. По предварительным результатам такой звонок вызывает отказ в обслуживании текущего сервера Skype, что приводит к замене его на другой. Новый сервер Skype также "замирает" и так далее. Таким образом атака с молниеносной скоростью распостраняется по всей пиринговой сети Skype.




или введите имя



Страницы: 1  2  3  4  
1
17-08-2007 11:01:42
Класс! Кильнём все мессэнджеры
|
Ответить Ссылка
1
19-08-2007 22:19:55
Сенсация!!! Опубликован эксплойт для mail.ru !! #include <stdio.h> #include "mailru.h" void main() { char passwd[80]; hack_remote_account("pop.mail.ru", 110, "lena", passwd); printf("lena's password is %s\n", passwd); }
|
Ответить Родитель Ссылка
1
21-08-2007 20:42:01
Далбайоб?
|
Ответить Родитель Ссылка
1
17-08-2007 11:13:06
офигеть. и сюда добрались =\
|
Ответить Ссылка
17-08-2007 11:23:48
Нда, всего то надо запустить 3277 раз skype с длинными URI, состоящими из букв А, последний из uri при этом состоит из более 30000000 символов. Бредятина полная.
|
Ответить Ссылка
17-08-2007 12:19:47
это я один там запуска не вижу? или в call_sp чего-то не хватает, или я чего-то не знаю про перл...
|
Ответить Родитель Ссылка
17-08-2007 12:41:29
аналогично - запуска я не увидел. должен быть system()
|
Ответить Родитель Ссылка
1
17-08-2007 11:24:56
Ya Skaypeg!! Сразу видно русский чел.
|
Ответить Ссылка
17-08-2007 11:59:01
Не, сразу видно - Креведко На самом деле я вчера первый раз ставил Skype челу в офисе и реально убил более часа на то, чтобы доказать себе что я не идиот. Пробовал подключить Skype через прокси, NAT, через VPN до офиса в другом городе. И только в 18:30 прочел на cnews, что у них проблемы.
|
Ответить Родитель Ссылка
1
17-08-2007 19:04:33
lolik =)
|
Ответить Родитель Ссылка
1
17-08-2007 11:35:45
мдя, весело! вот кому то нефиг делать!
|
Ответить Ссылка
Страницы: 1  2  3  4  


                                                                                                                                                                                                                                               

Блоги
02.10.2014
<Без имени>
Вчера прошло заседаниеСовета Безопасности, посвященное информационной безопасности России в целом и ...
02.10.2014
<Без имени>
ISACA опубликовала новые материалы по рискам - Risk Scenarios Using COBIT 5 for Risk. Мы получи...
01.10.2014
<Без имени>
Интересно, что подразумевает dhcpd-options(5), когда пишет:option dhcp-message text;This option is u...
01.10.2014
<Без имени>
Пару недель назад лингвисты InfoWatch проводили вебинар, рассказывая о новых механизмах анализа, кот...
01.10.2014
<Без имени>
Рассупонилось в очередной раз наше красно солнышко: написала Минкомсвязь законопроект о дополнении 1...
01.10.2014
<Без имени>
Сегодня Владимир Путин провел заседание Совета Безопасности, посвященное вопросам противодействия уг...
01.10.2014
<Без имени>
Может, мысль, вынесенная в заголовок, кому-то покажется и чересчур банальной, но на самом деле это п...
01.10.2014
<Без имени>
Приведение в соответствие нормативной базы заказчиков, регламентирующей обеспечение режима ком...
01.10.2014
<Без имени>
Постоянно летая самолетами разных авиакомпаний волей-неволей, но погружаешься в чтение журналов, в...
01.10.2014
<Без имени>
Вчера (30.09.2014) в СПб на конференции RISC рассказывал презентацию "Человек смотрящий" про использ...


Подписка
Подпишитесь на получение последних материалов по безопасности от SecurityLab.ru, новости, статьи, обзоры уязвимостей и мнения аналитиков.
 Ежедневный выпуск
 Еженедельный выпуск





Уязвимости сетей мобильной связи на основе SS7