2011/2/7 Gabriel <[email protected]>

> > On 7/02/2011 4:26 AM, Vali Dragnuta wrote:
> > > Nu stiu cum sinteti voi, da'  eu nu as lasa statii cu windows cu ip-uri
> > > publice pe internet.
>
> Un Windows 7 default supravietuieste bine mersi. Nu sunt foarte documentat
> in
> ceea ce priveste bugurile din Windows, dar, AFAIK, de la XP SP2 incoace
> (care
> venea cu firewall-ul activat by default) nu au mai fost probleme majore
> exploatabile de la distanta care sa creeze conditiile aparitiei unor
> viermi. Cum
> s-a mai zis, metodele de atac presupun atragerea utilizatorului catre
> site-uri
> cu continut malitios si exploatarea bug-urilor din IE pentru a compromite
> statia
> respectiva.
>

Citat din ultimul patch MS (1 Feb):

1 Critical Remote Code Execution Internet Explorer 6/7/8, Windows
XP/2003/Vista/2008/7/2008 R2
2 Critical Remote Code Execution Windows XP/2003/Vista/2008
3 Critical Remote Code Execution Windows XP/2003/Vista/2008/7/2008 R2
4 Important Remote Code Execution Windows Vista/2008/7/2008 R2

si cam asa e in fiecare luna. Ca inca nu e un worm care sa exploateze asa
ceva e alta, nu inseamna ca nu exista.

http://arstechnica.com/microsoft/news/2011/02/february-patch-tuesday-3-0-days-fixed.ars


> > Na  aici deja incep sa imi pun intrebari cum vor evolua scripturile de
> > fishing  al calc ce pot fi compromise. In IPv4era simplu ca luai un net
> > range si  generai consecutiv toate hosturile si ceva tot prindeai
> > dala IPv6 lucrulile  se cam schimba...
> > Om trai si om vedea...
>
_______________________________________________
RLUG mailing list
[email protected]
http://lists.lug.ro/mailman/listinfo/rlug

Raspunde prin e-mail lui