
Удаленное переполнение буфера в Trillian
Среда, 25 февраля 2004 г.Просмотров: 489
Подписаться на комментарии по RSS
Уязвимость обнаружена в клиенте мгновенных сообщений Trillian. Удаленный атакующий может выполнить произвольный код на системе клиента.
1. AIM/Oscar DirectIM Integer Overflow
Удаленный атакующий может послать специально сформированный DirectIM пакет, размером более 8 Кб, чтобы вызвать переполнение буфера и выполнить произвольный код на уязвимой системе.
2. Yahoo Packet Parser Overflow Переполнение стекового буфера обнаружено в параметре keyname. Уязвимость не может использоваться через Yahoo сервер, так как он не принимает неизвестные ключи. Однако уязвимость можно эксплуатировать через “Men and Middle” нападение.
Источник
IPDFlood 2.0 Pro By VKE выставлен на продажу!
Вторник, 24 февраля 2004 г.Просмотров: 607
Подписаться на комментарии по RSS
Всеми извстный VKE наконец-то решил распространить IPDFlood - прога аналог AuthFlood, NwG Flooder, но НАМНОГО быстрее.
От этой проги падали все, даже админы aol'a, и врядли ваще кто-то удержится от такого флуда.
Так же IPDFlood включает: поддержку макросов, которые позволяют составлять постоянно УНИКАЛЬНЫЕ сообщения или сообщения с несколькими предопределёнными текстами, например уже включены макросы уязвимостей в icq2002/2003 которые позволят подвесить асю.
Программа фладит многопоточно, по списку нареганных асек используя прокси-лист.
Стоимость IPDFlood 2.0 Pro: 50$.
Если желаете приобрести обращайтесь в icq: 141479.
P.S. я сам видел как работает эта прога, скажу одно прога - ураган
Feathery Feathery Feathery !!!
Вторник, 24 февраля 2004 г.Просмотров: 451
Подписаться на комментарии по RSS
Пуск, программы, ICQ.
Run, connect, - и ты онлайн.
Выше тыщи твой IQ.
Ник - значительней, чем "Schwein".
Seven, nine, nine, three, three, six
D'you remember who was that?
Who deleted your pm in July at 6a.m.?
I am sure that was my fix
Gonna make a new real mix
'bout you and all your chicks
Физери, хуизери, птизери и просто Лёшка
Дай админа мне быстрей и иди купи картошки!
Чтобы было, чем заесть всю подаренную водку.
Будут поздравлять тебя люди, не жалея глотки!
//24 февраля, 2004 года, hiNt и все друзья.//
просьба не обращать внимание на ошибки (плохо учился в школе) и отнестись к тексту с юмором


Червь "Bizex"атакует пользователей ICQ
Вторник, 24 февраля 2004 г.Просмотров: 468
Подписаться на комментарии по RSS

Зарегистрирована первая глобальная эпидемия ICQ-червя
"Лаборатория Касперского" предупреждает об обнаружении нового сетевого червя "Bizex", который вызвал первую глобальную эпидемию среди пользователей интернет-пейджера ICQ. На данный момент сообщения о случаях заражения червем поступают практически из всех стран мира. По предварительным оценкам количество зараженных компьютеров составляет около 50 тысяч.
Заражение компьютера происходит при посещении хакерского веб-сайта, приглашение на который доставляется по каналам ICQ.
После этого "Bizex" начинает процедуру заражения компьютера. Для этого он создает папку SYSMON в системном каталоге Windows, копирует себя в нее под именем SYSMON.EXE и регистрирует этот файл в ключе автозапуска системного реестра. Таким образом, червь обеспечивает свою загрузку в память компьютера при каждом старте операционной системы.
По завершении этого процесса "Bizex" начинает процедуру дальнейшего распространения по ICQ. Червь извлекает из себя несколько системных библиотек для работы с этим интернет-пейджером и устанавливает их в системный каталог Windows. С их помощью "Bizex" получает доступ к списку контактов ICQ, отключает запущенный ICQ-клиент, осуществляет самостоятельное подключение к серверу от имени владельца зараженной машины и от его имени рассылает по всем найденным контактам ссылку на указанный выше веб-сайт.
Важно отметить, что червь атакует только оригинальные ICQ клиенты (за исключением Web ICQ), в то время как альтернативные пейджеры (Miranda, Trillian) обладают иммунитетом.
Поздравляем Feathery с Днюхой!
Вторник, 24 февраля 2004 г.Просмотров: 307
Подписаться на комментарии по RSS
С Днём Рождения, Птица!!!
Да, Физ, с Днем тебя Рождения, оставайся таким же придурком, какой и есть

Поздравляем Физеру тута

Advanced ICQ IP Sniffer
Понедельник, 23 февраля 2004 г.Просмотров: 526
Подписаться на комментарии по RSS

Advanced ICQ IP Sniffer представляет собой более мощный комбайн по сравнению с UIN2IP. Кроме имеющихся функций в UIN2IP, в софтине реализованно множество дополнительных полезных фишек. В частности, стопроцентное определение Internal IP/External IP. Помимо того, софтинка показывает статус персоны (online/away/ и т.д.). То есть, не добавляю чувачка в свой контакт-лист, ты с легкостью узнаешь необходимую инфу о человеке ! Рай, не правда ли? Для работы программы нужен любой неиспользуемый юин, через который ты будешь подключаться к серверу Мираблис.
Скачать
Источник
d1n, как обычно обленившись, залез ко мне в ирке в приват. Далее произошел такой диалог:
[5:27pm] :[d1n]: Хинт.. слух, запости новость, что типа можно получить пользователям асечки БНЦ ... обращаться ко мне ... типа БНЦ для сети далнет для нашего сервера
[5:27pm] :[d1n]: ок?
[5:30pm] :[hiNt]: ок
Так что по поводу BNC на асечке смело обращайтесь к дину! Его номер аськи - 388888. BNC (bouncer) позволит вам всегда находиться на канале, даже когда вы отключены от интернета. Ваш ник просто сменится на что-то вроде hiNt[offline]. А все сообщения, посланные вам в приват, залогируются и обязательно будут доставлены!
Наш IRC сервер снова работает
/server irc.asechka.ru
/join #asechka
Спасибо d1n'у!
Также хочу сказать, что сегодня состоялась встреча асечников. Меня там не было, так как сегодня я неплохо расквасил свое миловидное (на самом деле не очень, но надо соврать, для вида) лицо на футболе, подскользнувшись на льду и въехав в штангу , но было много веселья, пиво текло рекою, водка по джинсам и юбкам, ну и так далее
Скоро будет фото-репортаж!
Выполнение произвольного кода в AOL Instant Messenger
Пятница, 20 февраля 2004 г.Просмотров: 501
Подписаться на комментарии по RSS
Уязвимость обнаружена в AOL Instant Messenger. Удаленный пользователь может потенциально скомпрометировать уязвимую систему, используя уязвимость совместно с другими известными уязвимостями в браузерах.
Сообщается, что AOL Instant Messenger создает “buddy” иконку в предсказуемом местоположении, в которую может быть помещен произвольный код сценария. В результате злонамеренный пользователь может положить произвольное содержание в предсказуемый файл на системе пользователя. В комбинации с другими уязвимостями браузера, которые позволяют читать произвольные файлы на системе пользователя, уязвимость позволяет выполнять произвольный код сценария в контексте "My Computer" зоны безопасности. Disable use of buddy icons ("My Aim" > "Edit Options" > "Edit Preferences" > "Buddy Icons".
Решение:Отключите использование buddy иконок ("My Aim" > "Edit Options" > "Edit Preferences" > "Buddy Icons".
Источник
Встреча участников проекта Асечка.РУ в Москве
Четверг, 19 февраля 2004 г.Просмотров: 450
Подписаться на комментарии по RSS
Бублик, сорри, убил твой пост, чтоб наверх поднять. (прибью завтра за это, у меня был 101 пост b00b1ik)
встречаемся 18.30 на Павелецкой кольцевой в центре зала, ждем 15 минут и идем в ресторан БРЕМЕН (наверняка знакомый вам по прошлым встречам)
кто не успеет, или вдруг потеряет память и не сможет вспомнить, как добраться до Бремена, велкам на мой сотовый +79262075087, только представьтесь, пожалуйста.
обсуждение