Удаленное переполнение буфера в Trillian

Среда, 25 февраля 2004 г.
Просмотров: 489
Подписаться на комментарии по RSS

Уязвимость обнаружена в клиенте мгновенных сообщений Trillian. Удаленный атакующий может выполнить произвольный код на системе клиента.

1. AIM/Oscar DirectIM Integer Overflow

Удаленный атакующий может послать специально сформированный DirectIM пакет, размером более 8 Кб, чтобы вызвать переполнение буфера и выполнить произвольный код на уязвимой системе.

2. Yahoo Packet Parser Overflow Переполнение стекового буфера обнаружено в параметре keyname. Уязвимость не может использоваться через Yahoo сервер, так как он не принимает неизвестные ключи. Однако уязвимость можно эксплуатировать через “Men and Middle” нападение.

Источник

IPDFlood 2.0 Pro By VKE выставлен на продажу!

Вторник, 24 февраля 2004 г.
Просмотров: 607
Подписаться на комментарии по RSS

Всеми извстный VKE наконец-то решил распространить IPDFlood - прога аналог AuthFlood, NwG Flooder, но НАМНОГО быстрее.
От этой проги падали все, даже админы aol'a, и врядли ваще кто-то удержится от такого флуда.
Так же IPDFlood включает: поддержку макросов, которые позволяют составлять постоянно УНИКАЛЬНЫЕ сообщения или сообщения с несколькими предопределёнными текстами, например уже включены макросы уязвимостей в icq2002/2003 которые позволят подвесить асю.
Программа фладит многопоточно, по списку нареганных асек используя прокси-лист.
Стоимость IPDFlood 2.0 Pro: 50$.
Если желаете приобрести обращайтесь в icq: 141479.

P.S. я сам видел как работает эта прога, скажу одно прога - ураган smile

Feathery Feathery Feathery !!!

Вторник, 24 февраля 2004 г.
Просмотров: 451
Подписаться на комментарии по RSS

Пуск, программы, ICQ.
Run, connect, - и ты онлайн.
Выше тыщи твой IQ.
Ник - значительней, чем "Schwein".

Seven, nine, nine, three, three, six
D'you remember who was that?
Who deleted your pm in July at 6a.m.?
I am sure that was my fix
Gonna make a new real mix
'bout you and all your chicks smile

Физери, хуизери, птизери и просто Лёшка
Дай админа мне быстрей и иди купи картошки!
Чтобы было, чем заесть всю подаренную водку.
Будут поздравлять тебя люди, не жалея глотки!


//24 февраля, 2004 года, hiNt и все друзья.//



просьба не обращать внимание на ошибки (плохо учился в школе) и отнестись к тексту с юмором smile Поздравляю, дорогой админчик, еще раз. Остальные пожелания можешь найти одной новостью ниже smile

Червь "Bizex"атакует пользователей ICQ

Вторник, 24 февраля 2004 г.
Просмотров: 468
Подписаться на комментарии по RSS


Зарегистрирована первая глобальная эпидемия ICQ-червя

"Лаборатория Касперского" предупреждает об обнаружении нового сетевого червя "Bizex", который вызвал первую глобальную эпидемию среди пользователей интернет-пейджера ICQ. На данный момент сообщения о случаях заражения червем поступают практически из всех стран мира. По предварительным оценкам количество зараженных компьютеров составляет около 50 тысяч.

Заражение компьютера происходит при посещении хакерского веб-сайта, приглашение на который доставляется по каналам ICQ.

После этого "Bizex" начинает процедуру заражения компьютера. Для этого он создает папку SYSMON в системном каталоге Windows, копирует себя в нее под именем SYSMON.EXE и регистрирует этот файл в ключе автозапуска системного реестра. Таким образом, червь обеспечивает свою загрузку в память компьютера при каждом старте операционной системы.

По завершении этого процесса "Bizex" начинает процедуру дальнейшего распространения по ICQ. Червь извлекает из себя несколько системных библиотек для работы с этим интернет-пейджером и устанавливает их в системный каталог Windows. С их помощью "Bizex" получает доступ к списку контактов ICQ, отключает запущенный ICQ-клиент, осуществляет самостоятельное подключение к серверу от имени владельца зараженной машины и от его имени рассылает по всем найденным контактам ссылку на указанный выше веб-сайт.
Важно отметить, что червь атакует только оригинальные ICQ клиенты (за исключением Web ICQ), в то время как альтернативные пейджеры (Miranda, Trillian) обладают иммунитетом.

Поздравляем Feathery с Днюхой!

Вторник, 24 февраля 2004 г.
Просмотров: 307
Подписаться на комментарии по RSS

С Днём Рождения, Птица!!!



Да, Физ, с Днем тебя Рождения, оставайся таким же придурком, какой и есть wink)) (b00b1ik & hiNt)

Поздравляем Физеру тутаsmile

Advanced ICQ IP Sniffer

Понедельник, 23 февраля 2004 г.
Просмотров: 526
Подписаться на комментарии по RSS


Advanced ICQ IP Sniffer представляет собой более мощный комбайн по сравнению с UIN2IP. Кроме имеющихся функций в UIN2IP, в софтине реализованно множество дополнительных полезных фишек. В частности, стопроцентное определение Internal IP/External IP. Помимо того, софтинка показывает статус персоны (online/away/ и т.д.). То есть, не добавляю чувачка в свой контакт-лист, ты с легкостью узнаешь необходимую инфу о человеке ! Рай, не правда ли? Для работы программы нужен любой неиспользуемый юин, через который ты будешь подключаться к серверу Мираблис.

Скачать
Источник

asechka bnc

Суббота, 21 февраля 2004 г.
Просмотров: 449
Подписаться на комментарии по RSS

d1n, как обычно обленившись, залез ко мне в ирке в приват. Далее произошел такой диалог:

[5:27pm] :[d1n]: Хинт.. слух, запости новость, что типа можно получить пользователям асечки БНЦ ... обращаться ко мне ... типа БНЦ для сети далнет для нашего сервера
[5:27pm] :[d1n]: ок?
[5:30pm] :[hiNt]: ок



Так что по поводу BNC на асечке смело обращайтесь к дину! Его номер аськи - 388888. BNC (bouncer) позволит вам всегда находиться на канале, даже когда вы отключены от интернета. Ваш ник просто сменится на что-то вроде hiNt[offline]. А все сообщения, посланные вам в приват, залогируются и обязательно будут доставлены!

Irc.asechka.ru is up!

Суббота, 21 февраля 2004 г.
Просмотров: 440
Подписаться на комментарии по RSS

Наш IRC сервер снова работает smile
/server irc.asechka.ru
/join #asechka
Спасибо d1n'у!

Также хочу сказать, что сегодня состоялась встреча асечников. Меня там не было, так как сегодня я неплохо расквасил свое миловидное (на самом деле не очень, но надо соврать, для вида) лицо на футболе, подскользнувшись на льду и въехав в штангу smile, но было много веселья, пиво текло рекою, водка по джинсам и юбкам, ну и так далее smile
Скоро будет фото-репортаж!

Выполнение произвольного кода в AOL Instant Messenger

Пятница, 20 февраля 2004 г.
Просмотров: 501
Подписаться на комментарии по RSS

Уязвимость обнаружена в AOL Instant Messenger. Удаленный пользователь может потенциально скомпрометировать уязвимую систему, используя уязвимость совместно с другими известными уязвимостями в браузерах.

Сообщается, что AOL Instant Messenger создает “buddy” иконку в предсказуемом местоположении, в которую может быть помещен произвольный код сценария. В результате злонамеренный пользователь может положить произвольное содержание в предсказуемый файл на системе пользователя. В комбинации с другими уязвимостями браузера, которые позволяют читать произвольные файлы на системе пользователя, уязвимость позволяет выполнять произвольный код сценария в контексте "My Computer" зоны безопасности. Disable use of buddy icons ("My Aim" > "Edit Options" > "Edit Preferences" > "Buddy Icons"wink.

Решение:Отключите использование buddy иконок ("My Aim" > "Edit Options" > "Edit Preferences" > "Buddy Icons"wink.

Источник

Встреча участников проекта Асечка.РУ в Москве

Четверг, 19 февраля 2004 г.
Просмотров: 450
Подписаться на комментарии по RSS

Бублик, сорри, убил твой пост, чтоб наверх поднять. (прибью завтра за это, у меня был 101 пост b00b1ik)

встречаемся 18.30 на Павелецкой кольцевой в центре зала, ждем 15 минут и идем в ресторан БРЕМЕН (наверняка знакомый вам по прошлым встречам)

кто не успеет, или вдруг потеряет память и не сможет вспомнить, как добраться до Бремена, велкам на мой сотовый +79262075087, только представьтесь, пожалуйста.

обсуждение