<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Анализ уязвимостей за последние 25 лет</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/88928.html</link>
    <description>Компания Sourcefire, известная разработкой таких свободных проектов, как Snort и ClamAV, опубликовала (http://www.sourcefire.com/25yearsofvulns)  (PDF (https://ae.rsaconference.com/US13/connect/fileDownload/session/6981E2280C59E2E5DABB93D4BFD921C4/BR-F41.pdf)) результаты анализа тенденций в области выявления уязвимостей за последние 25 лет. В качестве источников для классификации уязвимостей использовалась база данных CVE (http://cve.mitre.org/about/index.html) (Common Vulnerabilities and Exposure), в которой накоплена информация о проблемах безопасности начиная с 1988 года, а также сведения об уязвимостях из базы NVD (http://nvd.nist.gov/) (National Vulnerability Database), поддерживаемой Национальным институт стандартов и технологий США (NIST).&lt;br&gt;&lt;br&gt;&lt;br&gt;Пик выявления уязвимостей пришёлся на 2006 и 2007 годы, после чего до 2011 года наблюдался спад, но в 2012 году вновь обнаружилась тенденция роста интенсивности выявления уязвимостей:&lt;br&gt;&lt;br&gt;&amp;lt;center&amp;gt;&amp;lt;a href=&quot;http://www.itwire.com/images/articles/david-heath/Sourefire</description>

<item>
    <title>Анализ уязвимостей за последние 25 лет (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/88928.html#98</link>
    <pubDate>Fri, 08 Mar 2013 21:12:42 GMT</pubDate>
    <description>Поскань её чтоль)&lt;br&gt;</description>
</item>

<item>
    <title>Анализ уязвимостей за последние 25 лет (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/88928.html#97</link>
    <pubDate>Wed, 06 Mar 2013 16:44:33 GMT</pubDate>
    <description>так правда ie по уязвимостям меньше хрома и фаерфокса)&lt;br&gt;</description>
</item>

<item>
    <title>Анализ уязвимостей за последние 25 лет (ОГого)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/88928.html#96</link>
    <pubDate>Wed, 06 Mar 2013 16:26:03 GMT</pubDate>
    <description>у меня на виртуалбоксе есть ХР-ка, которой я выхожу в интернет через 3Ж модем уже несколько лет. И ничего, живая.&lt;br&gt;</description>
</item>

<item>
    <title>Анализ уязвимостей за последние 25 лет (Вован4ег)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/88928.html#94</link>
    <pubDate>Wed, 06 Mar 2013 05:24:31 GMT</pubDate>
    <description>на счёт инетбанкинга - более всего позабавило недавно явленице...&lt;br&gt;есть у нас в глуши банки... и даже, вы не поверите, интернеты!&lt;br&gt;прихожу значит туда подключать &quot;Услуга iBank&quot; для конторы, мне дают sysRQ:&lt;br&gt; - &quot;sWindows(XP-Vista), IE 7-8(AX)&quot;&lt;br&gt;я вопрошаю на сие ужасное&lt;br&gt; - &quot;а может всё-таки как-нибудь на жабе? вот ваши конкуренты предлагают... дабы мне не вылазить из линуха моего уютненького&quot;&lt;br&gt;а мне манагер и говорит:&lt;br&gt; - &quot;самая безопасная технология инетбанкинга АктивИкс, опреационная система, это XP, а браусер ИЕ8, а вот линукс очень опасен - для него даже антивирусов нету!!!&quot;&lt;br&gt;&lt;br&gt;йа лежал пацтулом&lt;br&gt;</description>
</item>

<item>
    <title>Анализ уязвимостей за последние 25 лет (AlexAT)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/88928.html#93</link>
    <pubDate>Wed, 06 Mar 2013 03:24:19 GMT</pubDate>
    <description>&amp;gt; Сам ковырял 98-ю, ядро - 16-ТИ БИТНОЕ !!! (SoftICE-ом) &lt;br&gt;&lt;br&gt;Там два ядра. KRNL386.EXE - для совместимости (оно да - работает в реальном режиме), а KERNEL32.DLL - основное, работает в 32-bit protected mode.&lt;br&gt;</description>
</item>

<item>
    <title>Анализ уязвимостей за последние 25 лет (AlexAT)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/88928.html#92</link>
    <pubDate>Wed, 06 Mar 2013 03:23:14 GMT</pubDate>
    <description>KRNL386.EXE (GDI.EXE, USER.EXE) - это 80(2)86-ядро для совместимости со старыми приложениями и DOS-режима. Основная часть системы работает в 32-bit protected mode, и пользуется KERNEL32.DLL (GDI32.DLL, etc.).&lt;br&gt;</description>
</item>

<item>
    <title>Анализ уязвимостей за последние 25 лет (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/88928.html#91</link>
    <pubDate>Tue, 05 Mar 2013 19:23:46 GMT</pubDate>
    <description>;&lt;br&gt;; г=========================================================================&amp;#172;&lt;br&gt;; &amp;#166;     This file is generated by The Interactive Disassembler (IDA)        &amp;#166;&lt;br&gt;; &amp;#166;     Copyright (c) 2010 by Hex-Rays SA, &amp;lt;support&#064;hex-rays.com&amp;gt;           &amp;#166;&lt;br&gt;; &amp;#166;                      Licensed to: Freeware version                      &amp;#166;&lt;br&gt;; L=========================================================================-&lt;br&gt;;&lt;br&gt;&lt;br&gt;; File Name   : D:&#092;book&#092;krnl386.exe&lt;br&gt;; Format      : MS-DOS executable (EXE)&lt;br&gt;; Base Address: 1000h Range: 10000h-2EEFFh Loaded length: 1EEFFh&lt;br&gt;; Entry Point : 1000:0&lt;br&gt;&lt;br&gt;.686p&lt;br&gt;.mmx&lt;br&gt;.model large&lt;br&gt;&lt;br&gt;&lt;br&gt;; Segment type: Pure code&lt;br&gt;seg000 segment byte public &apos;CODE&apos; use16&lt;br&gt;assume cs:seg000&lt;br&gt;assume es:nothing, ss:seg001, ds:nothing, fs:nothing, gs:nothing&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Анализ уязвимостей за последние 25 лет (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/88928.html#90</link>
    <pubDate>Tue, 05 Mar 2013 18:10:44 GMT</pubDate>
    <description>Сам ковырял 98-ю, ядро - 16-ТИ БИТНОЕ !!! (SoftICE-ом)&lt;br&gt;</description>
</item>

<item>
    <title>Анализ уязвимостей за последние 25 лет (etw)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/88928.html#88</link>
    <pubDate>Tue, 05 Mar 2013 15:04:12 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Рост некритичных уязвимостей связан с ростом интернет-сервисов, писаных стартаперами &lt;br&gt;&amp;gt;&amp;gt; в спешке левым мизинцем ноги. Критические дыры в веб-сервисах, которые могут &lt;br&gt;&amp;gt;&amp;gt; привести к эскалации привилегий, в принципе, сложно оставить, потому они в &lt;br&gt;&amp;gt;&amp;gt; опасные не попадают.&lt;br&gt;&amp;gt; Так какого хрена их к Linux-то плюсуют. Ты хочешь сказать, что тупо &lt;br&gt;&amp;gt; поставленный из репов LAMP с настройками по умолчанию и, скажем, Денвер &lt;br&gt;&amp;gt; одинаково опасны? Не смеши. С первым можно сразу в бой, со &lt;br&gt;&amp;gt; вторым - вряд ли.&lt;br&gt;&lt;br&gt;Я про интернет-приложения говорю, а не про инфраструктурное ПО. Если есть дыра в Wordpress, то хоть на чем его запускай, она не исчезнет.&lt;br&gt;</description>
</item>

</channel>
</rss>
