FŐOLDAL

KAPCSOLAT

MÉDIAAJÁNLAT


REGISZTRÁCIÓ HÍRLEVÉL
PC-ÁRUHÁZ DRIVERS SZAMITOGEP Antivirus SZAKÜZLET

· Friss (Internet)
·  Webhosting körkép
·  Nagy nyári ADSL akció összefoglaló
·  Apache jelszóval védett oldalak
·  Apache + php + mysql - nyerő hármas
·  Apache webserver
·  Internet kapcsolat megosztása több számítógépen II
·  VPN – virtuális magánhálózatok III.
·  VPN – virtuális magánhálózatok II.
·  VPN – virtuális magánhálózatok I.
·  Új néven fut tovább a MatávNet
·  Szélessávú Internet - a világban
·  Hogyan lesz az emberből Hacker II.
·  Hogyan lesz az emberből Hacker I.
·  Biztonsági hézag a Microsoft Új tűzfalán! - (ISA Server2000)
·  Honlapot mindenkinek! (2. rész - a kiegészítő eszközök)
·  Honlapot mindenkinek! (I. rész)
·  Ingyenes internet Magyarországon
·  Az ADSL technológia
·  eKarácsony
·  Információt első kézből - a könyvtárak hálózata
· Cikkek > Internet
· CERT negyedéves összefoglaló
Dátum : 2001-03-01 22:32:52
Szerző : e-man


A legutóbbi rendszeres CERT összefoglaló (2000 november) óta is folyamatosan hallani híreket betörésekről, melyek az rpc.statd és FTPD jól ismert biztonsági réseinek, illetve a közelmúltban felfedezett BIND és LPRng hiányosságok kihasználásával történtek. Említésre méltó vírusfertőzések közé sorolhatók a W32/Hybris és a VBS/OnTheFly (Anna Kournikova).

1. BIND biztonsági rések
Összesen négy biztonsági rés jutott a CERT/CC tudomására az Internet Software Consortium (ISC) Berkeley Internet Name Domain (BIND) szerverével kapcsolatban. A jelenleg üzemelő name szerverek döntő többségén e program fut, ezért ez nagy veszélyt jelent az internet egészére nézve. A CERT/CC információi szerint több sikeres betörést követtek el ezen rések kihasználásával. Minden (BIND) szerver üzemeltetőjének ajánlott áttérni a program újabb, javított változatára.
http://www.cert.org/advisories/CA-2001-02.html

2. Betörések a Ramen toolkit segítségével
Több helyről jelentették a CERT/CC felé a "ramen" nevű féreg által okozott károkat. Vitatták már számos nyílvános fórumon, és maga a program is szabadon elérhető. Ramen az FTPD, rpc.statd és LPRng ismert réseit használja ki, és képes terjedni. Főleg Linux szerver üzemeltetőknek ajánlott a következő dokumentum tanulmányozása:
http://www.cert.org/incident_notes/IN-2001-01.html

3. Format String hiba az LPRng-ben
Az LPRng, melyet a BSD lpd nyomtatóprogram helyett használnak sokan, legalább egy "format string" hibát tartalmaz, melyet kihasználva távolról futtathatók "rosszindulatú" programok az érintett gépeken. Szerver üzemeltetőknek érdemes a rendszerük védelme érdekében az alábbi tanácsot követni:
http://www.cert.org/advisories/CA-2000-22.html

4. VBS/OnTheFly (Anna Kournikova) féregvírus
A VBS/OnTheFly vírus egy VBScript program, mely futtatáskor saját maga mását továbbküldi egy e-mail-hez csatolva. Február 12-én rengeteg jelentés érkezett a CERT/CC felé fertőzött gépekről. Sok helyen a hálózatot nagy mértékben leterhelték a vírus által küldött levelek. A vírus első felbukkanása óta a fertőzések száma nem nőtt jelentősen. A megelőzéssel és a vírusirtással kapcsolatos információk itt talalhatók:
http://www.cert.org/advisories/CA-2001-03.html



Warning: require(../forum/comment.php) [function.require]: failed to open stream: No such file or directory in /var/www/www.szamitogep.hu/show/read.php on line 106

Warning: require(../forum/comment.php) [function.require]: failed to open stream: No such file or directory in /var/www/www.szamitogep.hu/show/read.php on line 106

Fatal error: require() [function.require]: Failed opening required '../forum/comment.php' (include_path='.:/usr/share/php/') in /var/www/www.szamitogep.hu/show/read.php on line 106