Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1
RSS
RIAA запустило червя в p2p сети
 
Обсуждение статьи RIAA запустило червя в p2p сети
 
Da kozly oni...
toje mne blin, kakery krutye...

da ih za eto eb..' nado!
 
Они под подписали себе этим приговор. потому как любой более или менее шарящий чувак запускает у себя этот странный mp3 файл, у него умирает компьютер (пусть даже не от этого) и он несет убытки. находится адвокат и RIAA обьявляется незаконной хакерской организацией, которая злоупотребляя своим служебным или каким-то еще положением нарушает законы и злонамеренно распространняет по сети самораспространяющийся диструктивный код. RIAA просаживается на много много бумажных американских президентов и америка обьявляется центром "оси зла" блин... все...
 
На самом деле скорее всё проще. Если кто не знает, Gobbles - довольно большой клоун, который не может серьёзно общаться на темы компьютерной безопасности (это можно понять из его собственного высказывания - "The professional staff of GOBBLES Security believe that by releasing our advisories without vendor notification of any sort is cute and humorous, so
this is also the first time the vendor has been made aware of this problem." - слова из этого самого advisory). Поэтому имеется серьёзное подозрение, что он нашёл простое переполнение буфера в довольно малоизвестной программе, коей является mpg123, и решил просто "пошутить", чтобы раздуть из мухи слона. Я бы не советовал относиться ко всему написанному им серьёзно.
We hope that you're as amused with our maturity as we are. ;PpPppPpPpPPPpP
 
Somebody, истину глаголешь! Именно ЭТО и произошло! Сегодня просматривал bugtraq и небезызвестный ЗАРАЗА (http://www.security.nnov.ru) в своём ответе гоблинам написал, что это тривиальное переполнение стека из-за неправильной проверки границ фрейма в плеере. Тот же ЗАРАЗА предложил и патч для этого безобразия. И ещё информация Rain Forrest Puppy (создатель RFP-Policy - систему, регламентирующую работу с производителями ПО по уязвимостям) отметил, что таки-да, преложенный гоблинами эксплоит запускает шелл на тачке под управлением Linux, который рекурсивно удаляет ВСЕ файлы в домашней директории юзверя. Причём, работает это только на девелоперской версии mpg123, стабильная - 0.59r не обладает этой уязвимостью.
Вот ссылка -  http://archives.neohapsis.com/archives/vulnwatch/2003-q1/002 3.html
 
А у ЗАРАЗЫ старая нелюбовь к Гоблинам, те как то на его сайте XSS нашли и всем раструбили....
Хочешь быть мудрым? Не желай всего, что видишь; не верь всему, что слышишь; не говори всего, что знаешь; не делай всего, что умеешь, а только то, что полезно.
Страницы: 1
Читают тему