2011/2/7 Gabriel <[email protected]> > > On 7/02/2011 4:26 AM, Vali Dragnuta wrote: > > > Nu stiu cum sinteti voi, da' eu nu as lasa statii cu windows cu ip-uri > > > publice pe internet. > > Un Windows 7 default supravietuieste bine mersi. Nu sunt foarte documentat > in > ceea ce priveste bugurile din Windows, dar, AFAIK, de la XP SP2 incoace > (care > venea cu firewall-ul activat by default) nu au mai fost probleme majore > exploatabile de la distanta care sa creeze conditiile aparitiei unor > viermi. Cum > s-a mai zis, metodele de atac presupun atragerea utilizatorului catre > site-uri > cu continut malitios si exploatarea bug-urilor din IE pentru a compromite > statia > respectiva. >
Citat din ultimul patch MS (1 Feb): 1 Critical Remote Code Execution Internet Explorer 6/7/8, Windows XP/2003/Vista/2008/7/2008 R2 2 Critical Remote Code Execution Windows XP/2003/Vista/2008 3 Critical Remote Code Execution Windows XP/2003/Vista/2008/7/2008 R2 4 Important Remote Code Execution Windows Vista/2008/7/2008 R2 si cam asa e in fiecare luna. Ca inca nu e un worm care sa exploateze asa ceva e alta, nu inseamna ca nu exista. http://arstechnica.com/microsoft/news/2011/02/february-patch-tuesday-3-0-days-fixed.ars > > Na aici deja incep sa imi pun intrebari cum vor evolua scripturile de > > fishing al calc ce pot fi compromise. In IPv4era simplu ca luai un net > > range si generai consecutiv toate hosturile si ceva tot prindeai > > dala IPv6 lucrulile se cam schimba... > > Om trai si om vedea... > _______________________________________________ RLUG mailing list [email protected] http://lists.lug.ro/mailman/listinfo/rlug
