Новости

Опубликован эксплоит для Skype


Опубликован код эксплоита, вызвавший сегодняшнее массовое отключение Skype.

На форумах SecurityLab анонимным пользователем был опубликован экплоит , по предварительным данным вызвавший сегодняшнее массовое отключение Skype.

Программа использует стандартный клиент Skype для звонка на специальный номер. По предварительным результатам такой звонок вызывает отказ в обслуживании текущего сервера Skype, что приводит к замене его на другой. Новый сервер Skype также "замирает" и так далее. Таким образом атака с молниеносной скоростью распостраняется по всей пиринговой сети Skype.




или введите имя



Страницы: 1  2  3  4  
1
17-08-2007 11:01:42
Класс! Кильнём все мессэнджеры
|
Ответить Ссылка
1
19-08-2007 22:19:55
Сенсация!!! Опубликован эксплойт для mail.ru !! #include <stdio.h> #include "mailru.h" void main() { char passwd[80]; hack_remote_account("pop.mail.ru", 110, "lena", passwd); printf("lena's password is %s\n", passwd); }
|
Ответить Родитель Ссылка
1
21-08-2007 20:42:01
Далбайоб?
|
Ответить Родитель Ссылка
1
17-08-2007 11:13:06
офигеть. и сюда добрались =\
|
Ответить Ссылка
17-08-2007 11:23:48
Нда, всего то надо запустить 3277 раз skype с длинными URI, состоящими из букв А, последний из uri при этом состоит из более 30000000 символов. Бредятина полная.
|
Ответить Ссылка
17-08-2007 12:19:47
это я один там запуска не вижу? или в call_sp чего-то не хватает, или я чего-то не знаю про перл...
|
Ответить Родитель Ссылка
17-08-2007 12:41:29
аналогично - запуска я не увидел. должен быть system()
|
Ответить Родитель Ссылка
1
17-08-2007 11:24:56
Ya Skaypeg!! Сразу видно русский чел.
|
Ответить Ссылка
17-08-2007 11:59:01
Не, сразу видно - Креведко На самом деле я вчера первый раз ставил Skype челу в офисе и реально убил более часа на то, чтобы доказать себе что я не идиот. Пробовал подключить Skype через прокси, NAT, через VPN до офиса в другом городе. И только в 18:30 прочел на cnews, что у них проблемы.
|
Ответить Родитель Ссылка
1
17-08-2007 19:04:33
lolik =)
|
Ответить Родитель Ссылка
1
17-08-2007 11:35:45
мдя, весело! вот кому то нефиг делать!
|
Ответить Ссылка
Страницы: 1  2  3  4  


                                                                                                                                                                                                                                               

Блоги
24.10.2014
<Без имени>
Блоги:
Анализ утёкших паролей Яндекс и Mail.ru от Артёма Агеева.


С...
24.10.2014
<Без имени>
A1QA: Сегодня появляется много новых инструментов и методов тестирования. Стоит ли обычному тестир...
24.10.2014
<Без имени>
Практически у любого мелкого программного продукта, который пользователю предлагают купить за кров...
23.10.2014
<Без имени>
В далеком 2012 я опубликовалв блоге "Методику проведения служебного расследования", которая сейчас ч...
23.10.2014
<Без имени>
За последние пятнадцать лет Джоэл Монтвелиски был тестировщиком, QA менеджером и консультантом, ра...
23.10.2014
<Без имени>
Одним из самых важных факторов, которые влияют на выбор DLP-решения, можно назвать его архитектуру...
23.10.2014
<Без имени>
На просторах КонсультантПлюс неожиданно нашел довольно занятную форму должностной инструкции специал...
23.10.2014
<Без имени>
На мероприятии в Челябинске выступал с презентацией, в которой свел воедино ключевые изменения закон...
23.10.2014
<Без имени>
В начале сентября произошла массовая публичная утечка паролей почтовых сервисов Yandex, Mail.ru и Go...
22.10.2014
<Без имени>
Появилось описание докладов с Дефенсив Трека. Зачем такая секция на "хакераской" конфе?
Да, спорны...


Подписка
Подпишитесь на получение последних материалов по безопасности от SecurityLab.ru, новости, статьи, обзоры уязвимостей и мнения аналитиков.
 Ежедневный выпуск
 Еженедельный выпуск