Centrum Fanów Symulatorów » Hydepark » kazdy moze obejrzec twoj twardy dysk!
Napisz nowy temat    Odpowiedz do tematu

kazdy moze obejrzec twoj twardy dysk!

Idź do strony 1, 2  Następny
Autor Wiadomość
Richie


Dołączył: 16 Sie 2001
Posty: 20333
Miasto: Lublin/Wrocław

Post2002-05-23, 22:27      kazdy moze obejrzec twoj twardy dysk! Odpowiedz z cytatem
 
Reklamy
Adik


Dołączył: 17 Sie 2001
Posty: 3932
Miasto: /dev/dvb

Post2002-05-23, 23:17      kazdy moze obejrzec twoj twardy dysk! Odpowiedz z cytatem
Hehehe

 
Richie


Dołączył: 16 Sie 2001
Posty: 20333
Miasto: Lublin/Wrocław

Post2002-05-23, 23:22      kazdy moze obejrzec twoj twardy dysk! Odpowiedz z cytatem
otworz w IE, niewazne czy go uzywasz wiem ze nie
 
Adik


Dołączył: 17 Sie 2001
Posty: 3932
Miasto: /dev/dvb

Post2002-05-23, 23:26      kazdy moze obejrzec twoj twardy dysk! Odpowiedz z cytatem
Wiem, ze w IE to niestety dziala
 
Richie


Dołączył: 16 Sie 2001
Posty: 20333
Miasto: Lublin/Wrocław

Post2002-05-23, 23:40      kazdy moze obejrzec twoj twardy dysk! Odpowiedz z cytatem
26 views tego topiku... nikt sie nie pyta jak to dziala, jak sie przed tym zabepieczyc...
 
Adik


Dołączył: 17 Sie 2001
Posty: 3932
Miasto: /dev/dvb

Post2002-05-23, 23:48      kazdy moze obejrzec twoj twardy dysk! Odpowiedz z cytatem
Najlepiej ograniczyc uzywanie IE do minimum

BTW. Richie czemu np. www.mp4.com.pl nie dziala dobrze w Operze ?
 
Richie


Dołączył: 16 Sie 2001
Posty: 20333
Miasto: Lublin/Wrocław

Post2002-05-23, 23:59      kazdy moze obejrzec twoj twardy dysk! Odpowiedz z cytatem
a co jest nie tak bo u mnie w Operze jest ok
 
Adik


Dołączył: 17 Sie 2001
Posty: 3932
Miasto: /dev/dvb

Post2002-05-24, 00:06      kazdy moze obejrzec twoj twardy dysk! Odpowiedz z cytatem
W IE rozwijaja sie te menu u gory: DIVX, DIVX SOFT, MP3 i P2P a w Operce juz nie
 
Richie


Dołączył: 16 Sie 2001
Posty: 20333
Miasto: Lublin/Wrocław

Post2002-05-24, 00:11      kazdy moze obejrzec twoj twardy dysk! Odpowiedz z cytatem
bo chlopcy webmajstrzy od 7 bolesci wsadzili sobie wesolo taki oto skrypt do tego menu

Kod:
<script language="JavaScript">
<!--
menuBar(new Array(
   menuBarItem("menu_divx.gif","Divx",new Array(
      menuItem("Lista dyskusyjna","/messageboard/disp.php"),
      menuItem("GK>Divx5+mp3/AC3","/divx_knot_lechu.php"),
      menuItem("GK>XVid+mp3/AC3","/divx_knot_lechu_xvid.php"),
      menuItem("Flask (Divx4 + mp3)","/divx_divx4.php"),
      menuItem("FAQ Audio","/divx_faq_audio.php"),
      menuItem("FAQ Konwertowanie","/divx_faq_konwertowanie.php"),
      menuItem("FAQ Odtwarzanie","/divx_faq_odtwarzanie.php"),
   menuItem("FAQ Synchronizacja","/divx_faq_synchronizacja.php"),
   menuItem("FAQ Teksty","/divx_faq_teksty.php"),
   menuItem("FAQ  Dzielenie 2CD","/divx_knot_lechu_dzielenie.php"),
   menuItem("FAQ  GEdit Ac3>Wave","/divx_graph_edit_ac3_wave.php"),
   menuItem("FAQ Inne","/divx_faq_inne.php")
   )),
   menuBarItem("menu_divx_soft.gif","Divx Soft",new Array(
      menuItem("Soft Audio","/divx_audio.php"),
      menuItem("Soft Encodery","/divx_encodery.php"),
      menuItem("Soft Players","/divx_players.php"),
      menuItem("Soft TekstyRip","/divx_teksty_rippery.php"),
      menuItem("Soft Video","/divx_video.php")
   )),
   menuBarItem("menu_mp3.gif","Mp3, Ogg ...",new Array(
      menuItem("Lista dyskusyjna","/messageboard/disp.php"),
      menuItem("Test MP3 vs WMA8","/test_porownanie_mp3_wma8.php"),
      menuItem("Cdex i Ogg","/test_cdex_ogg.php"),
      menuItem("Test OGG, MP3Pro, WMA8","/test_ogg_mp3pro_wma8_v2.php"),
      menuItem("Programy Top Muzyka","/top_programy.php")
   )),
   menuBarItem("menu_p2p.gif","P2P",new Array(
      menuItem("Lista dyskusyjna","/messageboard/disp.php"),
      menuItem("Programy P2P","/p2p_wymiana.php"),
      menuItem("Direct Connect  Huby","/p2p_dc.php"),
      menuItem("DC  Koala Tutorial","/p2p_dc_koala.php"),
      menuItem("DC Tutorial","/p2p_dc_tutorial.php"),
      menuItem("Programy Top Inne","/top_programy.php")
   ))
));
//-->
</script>


bez rozroznienia na przegladarki i ich wersje, a skrypt sam w sobie w ogole nie wiadomo z jakiej wersji javascriptu jest sklecony i pod jaki browser, jaki standard itp wiec jak dziala w czyms innym niz glupi IE ktory wszystkie bledy ignoruje i dzieki temu dziala to jest cud
 
lefty


Dołączył: 17 Sie 2001
Posty: 9068
Miasto: Rzeszów

Post2002-05-24, 01:36      kazdy moze obejrzec twoj twardy dysk! Odpowiedz z cytatem
Richie napisał:
26 views tego topiku... nikt sie nie pyta jak to dziala, jak sie przed tym zabepieczyc...

No dobra Wprawdzie przerzucilem sie na Opere ale spytam, jak to dziala i jak sie przed tym zabezpieczyc w IE?
 
Masiu


Dołączył: 03 Gru 2001
Posty: 270
Miasto: Gliwice

Post2002-05-24, 02:18      kazdy moze obejrzec twoj twardy dysk! Odpowiedz z cytatem
No ten ActiveX mozna skrocic do takiego:
Kod:
<OBJECT align=baseline classid=clsid:EAB22AC3-30C1-11CF-A7EB-0000C05BAE0B
      height=279 id=browserIcons width=418 border="0">
   
        <param name="Location" value="file:///D:/">
</OBJECT>

A w IE zeby nie dzialalo wystarczy ustawic odpowiednio opcje zabezpieczen:Formanty ActiveX i dodatki plug-in.
 
Speedy Alfa
159

Dołączył: 17 Sie 2001
Posty: 5076
Miasto: Poznań

Post2002-05-24, 03:23      kazdy moze obejrzec twoj twardy dysk! Odpowiedz z cytatem
Cytat:
26 views tego topiku... nikt sie nie pyta jak to dziala, jak sie przed tym zabepieczyc...

Na pewno wszycy już korzystają z Opery dlatego się nie martwią
 
PiotreQ





Post2002-05-24, 07:19      kazdy moze obejrzec twoj twardy dysk! Odpowiedz z cytatem
Dziwny jest ten link, bo u mnie cos nie działa
 
Richie


Dołączył: 16 Sie 2001
Posty: 20333
Miasto: Lublin/Wrocław

Post2002-05-24, 10:03      kazdy moze obejrzec twoj twardy dysk! Odpowiedz z cytatem
bo wystarczy miec wylaczone uruchamianie activex
 
Greg


Dołączył: 17 Sie 2001
Posty: 1940
Miasto: Szczecin

Post2002-05-25, 20:38      kazdy moze obejrzec twoj twardy dysk! Odpowiedz z cytatem
1.
"
Nie cofać!

Nawet dla stałych czytelników listy mailingowej BugTraq - miejsca, w którym stale pojawiają się zgłoszenia o nowo odkrytych "dziurach" w zabezpieczeniach - niespodzianką było odkrycie Andreasa Sandblada. Szwedzki tropiciel błędów twierdzi bowiem, że niebezpieczny może być... przycisk Wstecz przeglądarki Internet Explorer. Źródłem nowego zagrożenia jest błąd polegający na uruchamianiu przez przeglądarkę kodu JavaScript umieszczonego w adresach URL znajdujących się na liście odwiedzanych stron WWW.
Ponieważ kod ten dysponuje tymi samymi uprawnieniami co ostatnio wyświetlana witryna, odpowiednie "przeprogramowanie" owej listy i skierowanie użytkownika na nieistniejący adres (co z reguły prowadzi do wyświetlenia lokalnej strony z komunikatem błędu oraz do naciśnięcia problematycznego przycisku) może spowodować wykonanie tak niebezpiecznych czynności, jak udostępnienie plików osobom niepowołanym czy uruchomienie dowolnego programu, np. formatującego dysk twardy. W witrynie BugTraqa znajdują się dwa przykłady ilustrujące "skuteczność" opisanej metody - jeden z nich uruchamia grę Saper, drugi zaś - odczytuje zawartość plików cookie.

Autor raportu sprawdził istnienie wspomnianej "dziury" w przeglądarce Internet Explorer 6.0 pracującej w systemie Windows XP i 2000 Pro, co jednak nie wyklucza jego obecności w innych konfiguracjach oprogramowania. W obecnej chwili brak jakichkolwiek łat na przeglądarkę, choć o całej sprawie Microsoft wie od listopada 2001 roku. Jako tymczasowe zabezpieczenie proponowane jest wyłączenie w ustawieniach przeglądarki aktywnych skryptów lub unikanie korzystania z przycisku Wstecz."

2.
"
Skrypty niepotrzebne

Najgroźniejsze z dotychczas poznanych "dziur" w programach Microsoftu pozwalały zaatakować komputer ofiary przez wykorzystanie odpowiednio spreparowanych skryptów. Tymczasem pokazano właśnie, jak przejąć kontrolę nad obcą maszyną nawet przy wyłączonej obsłudze aktywnych skryptów i ActiveX.
Metoda zaprezentowana przez izraelskiego specjalistę od zabezpieczeń pozwala na zdalne uruchomienie dowolnych programów i poleceń za pomocą prostego kodu XML. Na atak narażeni są użytkownicy Internet Explorera, Outlooka i Outlook Expressa - wystarczy, że używany przez nich program spróbuje wyświetlić "specjalny" fragment kodu łączący obiekt źródła danych (DSO) z dokumentem HTML.

W chwili obecnej brak jest oficjalnych łat, które z powrotem zabezpieczyłyby wymienione oprogramowanie, a jedyne znane obejście związane jest z modyfikacją Rejestru i poważnymi utrudnieniami podczas przeglądania witryn internetowych.
link: http://security.greymagic.com/adv/gm001-ie/"

3.
"
Jedna więcej

Kolejną poważną "dziurę" przeglądarki Internet Explorer odnalazł badacz zabezpieczeń Thor Larholm. Informuje on, że niebezpieczne mechanizmy obsługi języka JavaScript pozwalają obcym witrynom internetowym na przejęcie władzy nad przeglądarką oraz całym systemem operacyjnym. Co gorsza, błąd ten działa również we wszystkich programach korzystających z mechanizmu wyświetlania stron programu IE, takich jak Outlook, Outlook Express czy Eudora.
Okazuje się, że to popularne narzędzie zezwala na wykorzystanie jednej ze zmiennych o nazwie window.dialogArguments (towarzyszy ona formularzom w automatycznie otwieranych oknach dialogowych) do umieszczenia dowolnego kodu w "bezpiecznym" oknie przeglądarki. Nieproszony program z reguły dysponuje wszelkimi uprawnieniami użytkownika i może wykonać dowolną operację - od kradzieży danych po ich zniszczenie.

Choć odkrywca błędu uważa, że dotyczy on jedynie przeglądarki Internet Explorer 6.0, izraelska firma GreyMagic Software znalazła sposób na jego wykorzystanie również w wersjach 5.x. Microsoft zna opisywany problem od 18 marca br., jednak do tej pory nie opracowano skutecznej "łaty". Tymczasowymi proponowanymi użytkownikom rozwiązaniami są wyłączenie aktywnych skryptów w przeglądarce lub przesiadka na produkty konkurencji."

4.
"
Łata pilnie potrzebna

Użytkownicy przeglądarki Internet Explorer mają kolejny powód do zmartwień - jak donosi niemiecki CHIP, wszystkie wersje tego programu mają błąd w zabezpieczeniach związanych z obsługą języka JavaScript.
Haker podpisujący się literami tSR z grupy Flash Security ogłosił za pośrednictwem listy dyskusyjnej Bugtraq, że odpowiednio skonstruowane wywołanie funkcji settimeout() jest w stanie "zakończyć" działanie programu Internet Explorer. Co więcej, "padająca" przeglądarka pociąga za sobą wszystkie aplikacje bazujące na Explorerze, takie jak Microsoft Outlook.

Obecnie nie wiadomo, czy internetowi agresorzy będą w stanie wykorzystać usterkę do poważniejszego uszkodzenia atakowanej maszyny. Do czasu opracowania przez Microsoft stosownej poprawki zaleca się wyłączenie obsługi języka JavaScript."

5.
"
Dziurawe ciasteczka

Firma Microsoft ostrzega przed skutkami błędu, jaki niedawno odkryto w przeglądarce Internet Explorer. Okazuje się, że użytkownicy wersji 6.0, 5.5 i prawdopodobnie także wcześniejszych, narażeni są na podglądanie ich prywatnych informacji zapisanych w plikach cookie.
Internetowi włamywacze posługujący się odpowiednio spreparowaną witryną lub e-mailem mogą wykorzystać wspomniany błąd do uzyskania takich danych, jak hasła czy numery kart kredytowych. Ten sam błąd umożliwia hakerom również zmianę zawartości plików cookie, co na razie raczej nie stanowi poważniejszego zagrożenia.

Producent oprogramowania obiecuje szybkie opracowanie skutecznej "łaty" naprawiającej usterkę. Do czasu jej powstania Microsoft zaleca użytkownikom wyłączenie opcji aktywnych skryptów oraz ograniczenie liczby witryn, z którymi może się komunikować program Outlook Express."

6.
"

Georgi Guninski - znany tropiciel błędów w oprogramowaniu - opublikował kolejne ostrzeżenie dla użytkowników przeglądarek Internet Explorer 6.0 i 5.5. Okazuje się, że uaktualnione wersje wspomnianych programów umożliwiają odczytanie plików z dysku lokalnego atakowanej maszyny, co z kolei może doprowadzić do uruchomienia "niepożądanych" aplikacji i zagrozić bezpieczeństwu komputera.
Jak informuje dociekliwy Bułgar, odkryty przez niego problem dotyczy funkcji GetObject(), dostępnej dla programów w języku JavaScript. Wystarczy w jej wywołaniu użyć odpowiednio spreparowanego adresu URL, by wspomniana funkcja "oddała" zawartość wskazanego pliku. Zgodnie ze swym zwyczajem Guninski najpierw poinformował o swych odkryciach Microsoft, a po trzech tygodniach - pomimo braku odpowiedniej łaty - resztę internautów. Zalecanym przez niego rozwiązaniem opisywanego problemu jest wyłączenie (w opcjach internetowych systemu) aktywnych skryptów "raz na zawsze" bądź też niekorzystanie z Internet Explorera we "wrogich" środowiskach, takich jak... Internet."

7.
"
Serek szwajcarski

Jak informuje serwis Computer User, w firmie Microsoft trwają prace nad załataniem kolejnej bardzo poważnej "dziury" w przeglądarce Internet Explorer. Tym razem niedoskonałe zabezpieczenia programu umożliwiają hakerom przesłanie na komputer ofiary dowolnego programu oraz jego uruchomienie. Wystarczy tylko, że któryś ze "złoczyńców" wyśle pechowcowi odpowiednio przygotowanego e-maila w formacie HTML lub zachęci go do obejrzenia równie "przyjaznej" witryny WWW.
Wspomniany problem dotyczy przeglądarek Internet Explorer 5, 5.5 i 6.0, a także współpracujących z nimi programów pocztowych. Z opublikowanych informacji wiadomo, że dotyczy on procedur przetwarzających adresy internetowe oraz nagłówki HTTP, opisujące typy plików. Nie wiadomo, czy chodzi o kolejny przypadek przepełnienia bufora, jednak sytuacja jest szczególnie niebezpieczna ze względu na możliwość dokonania ataku za pomocą "czystego", pozbawionego wszelkich skryptów i dodatków kodu HTML.

Jedynym tymczasowym zabezpieczeniem, jakie mogą wykorzystać użytkownicy obawiający się o kondycję swych komputerów, jest wyłączenie funkcji pobierania plików Internet Explorera. Microsoft, początkowo zaprzeczający istnieniu podobnej "usterki", obecnie testuje program umożliwiający jej naprawienie."

8.
"
Znowu sitko

W ciągu kilku dni po "masowym" $(LC7273:łataniu)$ przez Microsoft przeglądarek Internet Explorer w Sieci pojawiły się informacje o kolejnej dziurze w zabezpieczeniach tego oprogramowania. Jak informuje serwis Heise Online, tzw. kontrolki ActiveX, oznaczone jako "bezpieczne dla skryptów", umożliwiają odczytywanie plików zapisanych na atakowanym komputerze. Korzystający z nich w języku JavaScript program mógłby także wysyłać skradzione informacje na inne komputery.
Odkrywca błędu powiadomił co prawda Microsoft o wyniku swych badań, jednak nie otrzymał żadnej odpowiedzi. Twierdzi on, że na atak podatne są maszyny z przeglądarką Internet Explorer 6.0, która - oprócz włączonej obsługi języków skryptowych - ma ustawioną opcję wywoływania przez nie "bezpiecznych" elementów sterujących ActiveX. Jak łatwo sprawdzić, jest to domyślne ustawienie Explorera."

Ciagle ufacie Microsoftowi???
 
Centrum Fanów Symulatorów » Hydepark » kazdy moze obejrzec twoj twardy dysk! Idź do strony 1, 2  Następny
Napisz nowy temat  Odpowiedz do tematu
Skocz do: