r   e   k   l   a   m   a
r   e   k   l   a   m   a

Luki w DNS ciąg dalszy

Strona główna Aktualności

Parę tygodni temu informowaliśmy o wykryciu fundamentalnej luki w systemie DNS, nazwanej "luką Kaminskiego" (od nazwiska Dana Kaminskiego, jej odkrywcy). W krótkim czasie opracowany i wydany został komplet łatek eliminujących usterkę. Od tego czasu, jej status uważany był za zamknięty. Jak się jednak okazało, nie do końca wszystkie poprawki naprawiają problem.

Evgeniejowi Polyakovi, rosyjskiemu fizykowi, wykorzystując dwa komputery i szybkie łącze do Internetu, udało się obejść przygotowane zabezpieczenia w przeciągu dziesięciu godzin. Zdaniem Polyakova, typowy serwer atakujący generuje około od 40 do 50 tysięcy fałszywych odpowiedzi. Dodatkowo, w przypadku gdy atakujący odpowiednio dopasuje port, prawdopodobieństwo udanego ataku wynosi więcej niż 60 procent. Odkrycie Evgeniego zostało potwierdzone przez innych ekspertów w kręgach bezpieczeństwa. Według ich, metoda ta może nie tylko posłużyć do błędnego przekierowania internautów na fałszywe witryny, ale też podsłuchiwania haseł użytkowników. Twierdzi on również, że na atak podatny jest także, wcześniej uważany za bezpieczny, serwer DNS - DJBDNS.

r   e   k   l   a   m   a
© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.   

Trwa konkurs "Ogól naczelnego", w którym codziennie możecie wygrać najnowsze maszynki systemowe Hydro Connect 5 marki Wilkinson Sword.

Więcej informacji

Gratulacje!

znalezione maszynki:

Twój czas:

Ogól Naczelnego!
Znalazłeś(aś) 10 maszynek Wilkinson Sword
oraz ogoliłeś(aś) naszego naczelnego!
Przejdź do rankingu
Podpowiedź: Przyciśnij lewy przycisk myszki i poruszaj nią, aby ogolić brodę.