![]() |
![]() |
|||||
![]() |
![]() |
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
![]() |
|||
|
![]() |
Dit topic is 9 pagina's lang: 1 2 3 4 5 6 7 8 9 | ||||
Auteur: |
|
|
1) Firewall: ZoneAlarm heeft dacht ik wel spyware (gehad) maar dat is bij de gratis lite versie o.i.d. Ik heb Zone Alarm 3.0 Pro naar tevredenheid gebruikt (hoewel ik soms wat enthousiast dingen geblockt had wat weer resulteerde in BSOD's) maar sinds de komst van mijn router/firewall is het voor inkomend verkeer niet meer echt nodig en voor uitgaand verkeer draai ik af en toe een sniffer om te kijken wat er dan precies naar buiten gaat. Goed, beste is Linux gebruiken maar ja...das wel ff pielen en je moet wel tegen wat tegenslag en heeeel veel lezen kunnen. 2) Virusscanner: Gebruik het niet, denk na VOOR ik iets vreemds open. Het gebruik van The Bat! als e-mail client scheelt ook een hoop. Zit al jaren met computers te klooien en ik heb 2 keer een virus gehad: 1 keer om eens te kijken wat het deed en 1 keer op mijn werk waar ik dacht goed beschermd te zijn door de virusscanner (Norton Corporate) maar dat was dus niet het geval... ach, mijn sys vondt het niet zo erg ![]() 3) Browser: Persoonlijk gebruik ik Opera 7.01 op dit moment (binnenkort 7.10 proberen) en gaat als een trein en ook voor mijn idee een stuk veiliger/minder exploits en ook ALS er wat gevonden wordt een stuk sneller met patches e.d. Wel het irritante dat veel pagina's IE specifiek zijn maar goed, als ik daar dan uberhaupt nog wil wezen start ik wel even een IE sessie op. 4) Einde: Veiligheid is een illussie maar vaak wel afhankelijk van de gebruiker: Al heb je nog zulke dure fantastische programma's, als een slimme gebruiker dat programma uitzet dan is het natuurlijk snel gebeurd....denk dus gewoon na, een computer is een hulpmiddel geen zelfstandige denktank... Mensen zijn zwak ![]() Succes! ![]() ![]() |
|
The Bat! heerscht. Zo dat moest ik ff kwijt. Niet klikken -> http://www.playsomeguitar.com/drugs/brain.html ![]() |
|
quote:Laten we gaan sparen: quote: Nog een? He ja, toe, nog meer! quote: ![]() I'm not being rude. You're just insignificant. ![]() |
|
quote: kijk, wij kunnen praten ![]() ![]() |
|
Systems Affected : Internet Explorer 6.0.2800 (6.x?) Remotely exploitable: Yes Author: Marek Bialoglowy (System Integra - mb@systemintegra.com) Attached files: dmz2.rar (archive password:zones) # Introduction I've found some sample VB script created by person using nickname 'netric' and creating large number of FRAMES in Internet Explorer and mass executing 'telnet://www.microsoft.com:80' requests. I believe this dangerous VBS scripts is known to everyone already (AVP recognizes it as Trojan.VBS.IFram). Well, I believe it is right moment to inform Bugtraq about some potential critical vulnerability in Internet Explorer version 6 (maybe 5.5 also ?), which used together with this script (version modified by me: dmz2.html file) could provide easy way to intrude large number of workstations on LAN. I've found this security problem while doing research on techniques of delivering passive Trojans executables trough Outlook Express and Internet Explorer - anyways very advanced Trojans (project "UTP" for people familiar with this name). # Vulnerability I've noticed that on my test environment it is possible to bypass Internet Explorer Zones protection by flooding it with large number of file:// requests in example to infected fileserver. The result of this bypass is EXECUTION OF ANY REQUESTED FILE. My requested file was 'trojan.exe' placed on neighbour WIN2K Professional workstation. To see code used during the test check files in attached archive. On IE 6.0 the result was always the same, after more than 200 dialog boxes with 'trojan.exe' request, suddenly requested file got executed. For the purpose of this test I've used two Win2K and WinXP workstations with Internet Explorer 6.0.2800.1106 (I believe that's most recent version of IE) and on both workstations opening the 'dmz1.html' file trough LAN share resulted in executing 'trojan.exe' application. My Internet Security Zone was set to "MEDIUM". Internet Explorer 5.x doesn't seam to be vulnerable. I didn't have a chance to test it on other version of IE 6.x different than 6.0.2800. One person reported to me that this bug has not affected IE 6.0.2600. I'm not being rude. You're just insignificant. ![]() |
|
Valar Morghulis! All men must die -- Jaqen H’ghar ![]() |
|
hehehe inderdaad een beetje late grap ![]() Je moeder. ![]() |
|
quote: kortom waarschijnlijk een gelukte poging om maar niet te hoeven betalen. edit van www.tweakers.net : 2 mei persbericht 10 mei http://www.tweakers.net/nieuws/26916 12 mei de ontkenning [Dit bericht is gewijzigd door FireFox op 13-05-2003 15:08] Our song begins to play. It's notes so light and free they dance in my ears and blind my sight. I think of when we danced and laughed when we kissed under the stars and held our hands in the mist. ![]() |
|
Ik vind 'm lollig. ![]() Valar Morghulis! All men must die -- Jaqen H’ghar ![]() |
|
zm-en tijdens het schijten ![]() Je moeder. ![]() |
|
Hey LM weer op ZM ![]() ![]() |
|
Windows Update is a dog, again! Well, looks like Windows Update has once again shown how untrustworthy Microsoft can be. For at least the past several days Windows Update has been providing consumers with false information. WU users would connect, initiate the scan, the scan would complete and inform the user their system needed no patches. Wonderful, a clean bill of health, or so the consumer thought. In reality, some flaw in the Windows Update process has led it to conclude that a system, in need of critical security patches, is instead clean and good to go on the Internet. In other words, if the security check fails, tell consumers they're just fine and don't need anything. Lees hier verder... I'm not being rude. You're just insignificant. ![]() |
|
Microsoft verhuist updatesite naar Linux Vrijdag, 15 augustus 2003 - Microsoft lijkt geen enkel risico te willen nemen met Blaster. Het beoogde doelwit van de worm (Windows-update.com) draait nu onder Linux. Microsoft kijkt met angst en beven naar het aanstaande weekend. Redmond vreest dat dan de Blaster-worm zal toeslaan. De worm is zo geprogrammeerd dat besmette machines op 16 augustus massaal een aanval zullen uitvoeren op de updatesite van Microsoft, Windowsupdate.com. Tot donderdag draaide deze site bij Microsoft zelf op een Windows Server 2003-systeem, zo blijkt uit gegevens van Netcraft. Sinds vrijdag is de site echter in grote haast overgebracht naar een van de grootste hosters ter wereld, Akamai. Dit bedrijf maakt gebruik van Linux voor zijn hostingactiviteiten. Ook heeft Windowsupdate.com nu een ander ip-adres gekregen. Volgens Martijn Mooijman, beveiligingsexpert van Obit, neemt Microsoft hiermee gezichtsverlies op de koop toe. "Ze nemen blijkbaar het zekere voor het onzekere nu een aanval dreigt en hebben de site snel ondergebracht bij iemand die het wel denkt aan te kunnen. Microsoft wil niet het risico nemen dat de rest van zijn netwerk in een eventuele crash van Windowsupdate.com wordt meegezogen." Verhuizing Windowsupdate.com is de hele week al moeilijk bereikbaar, nu veel mensen in allerijl nog de laatste patches voor de kwetsbare systemen (Windows XP, NT en 2000) proberen te downloaden. De site is vrijdag helemaal onbereikbaar, vermoedelijk omdat Microsoft en Akamai nog druk bezig zijn de boel te verhuizen, zo zegt Mooijman. Het tijdelijk helemaal sluiten van de site is volgens Mooijman geen alternatief. "Veel mensen gebruiken juist die url." Als alternatief kan overigens de site windowsupdate.microsoft.com gebruikt worden. Deze valt buiten het bereik van Blaster. Mooijman denkt niet dat veel computers in Europa en de VS zullen bijdragen aan een aanval. "De meeste problemen zullen uit Azië komen. Daar kan het er vrij heftig aan toegaan dit weekend. Al het verkeer zal richting Windowsupdate.com gaan." Bron: Webwereld I'm not being rude. You're just insignificant. ![]() |
|
quote: ![]() I'm a picture of ugly stories www.deathmetal.be ![]() |
|
SUKKELS!! ![]() ![]() ![]() Not all who wander are lost. - JRR Tolkien ![]() |
|
vaag: Header are: HTTP/1.0 200 OK Content-Length: 5405 Content-Type: text/html Content-Location: http://windowsupdate.microsoft.com/Default.htm Last-Modified: Wed, 05 Feb 2003 02:26:29 GMT Accept-Ranges: bytes ETag: "a157afdbdccc21:1090" Server: Microsoft-IIS/6.0 Date: Fri, 15 Aug 2003 15:28:40 GMT Connection: close Valar Morghulis! All men must die -- Jaqen H’ghar ![]() |
|
Ik heb ook even zitten kijken. Zijn nog een paar dingetjes die niet helemaal kloppen. Ik vermoed dat ze die servers van Akamai gewoon als proxy gebruiken om de aanval van MSBlaster op te vangen maar verder gewoon nog wel Winblows draaien. I'm not being rude. You're just insignificant. ![]() |
|
Tja ach wees blij dat er een alternatief is ![]() ![]() |
|
quote: Ik denk dat Akamai gewoon gebruikt maakt van een groot distributed netwerk om de DDOs aanval op te vangen oid. Voor de rest: lulkoek... Valar Morghulis! All men must die -- Jaqen H’ghar ![]() |
|
Als al die dikke linux nerds nou lekker een leven krijgen en opflikkeren met hun kankervirussen ... dat zou fijn zijn. this user is dead ![]() |
|
Valar Morghulis! All men must die -- Jaqen H’ghar ![]() |
|
quote: ![]() I'm a picture of ugly stories www.deathmetal.be ![]() |
|
quote: Denk je dat! ![]() grrr ![]() |
|
Nou ja, dan maar hier...Fire gooide m'n topic dicht. De Blaster worm bleek toch iets teveel voor "Security in Job No.1" Microzacht. Kijk en huiver: ![]() ![]() |
![]() |
Dit topic is 9 pagina's lang: 1 2 3 4 5 6 7 8 9 |
![]() |
Index / Algemeen | ![]() |
![]() |
![]() |
![]() |
![]() |