Archiwa roczne

2004

Chiny stawiają na IPv6

25 uniwersytetów z 20 chińskich miast połączyła sieć CERNET2 oparta na protokole IPv6. Tym samym Chiny kolejny raz pokazują, że przy tworzeniu nowych technologii internetowych chcą odegrać wiodącą rolę.

CERNET2 jest w chwili obecnej największą siecią IPv6 na świecie. Chińczycy pracują już jednak nad następnymi – Narodowa Komisja ds. Rozwoju przeznaczy1,4 mld juanów (169 mln USD) na budowę sześciu takich sieci. Połowa z nich połączy uniwersytety, pozostałe stworzą przy wsparciu państwa operatorzy telekomunikacyjni.

Jedną z przyczyn, dla których Chiny tak silnie angażują się w prace nad IPv6 jest obawa, że w ciągu kilku lat dla azjatyckich użytkowników zabraknie adresów w stosowanym obecnie protokole IPv4. W IPv6 liczba dostępnych adresów rośnie wykładniczo (przestrzeń adresowa wzrasta z 32 do 128 bitów). Miliardy nowych numerów IP z pewnością oddalą widmo technologicznego ograniczenia rozwoju sieci komputerowych w Azji.

Nad rozwojem sieci IPv6 oprócz Chin intensywnie pracuje Japonia oraz Korea Pd., która współpracuje w tej dziedzinie z Unią Europejską. Większość światowych operatorów internetu podchodzi jednak sceptycznie do nowej technologii. Wymaga ona bowiem wymiany sprzętu, a więc ogromnych nakładów finansowych. Dlatego ostatnio coraz głośniej mówi się o rozwiązaniach zastępczych, takich jak bardziej efektywne wykorzystywanie obecnych adresów IP poprzez przydzielanie jednego numeru dużym sieciom wewnętrznym.

Eksperci uważają, że popularyzacja protokołu IPv6 w Chinach może mieć kluczowe znaczenie dla wdrożenia tego standardu także w innych krajach. Chiny są obecnie najbardziej pożądanym rynkiem świata, toteż zachodnie firmy chcące robić interesy z Krajem Środka, będą musiały się dostosować do jego infrastruktury.

Źródło informacji: ZDNet

Skanowanie portu 11768/TCP

Wczoraj w sieci rozpoczęły się skanowania portu 11768/TCP. Cel skanowań jest na razie nieznany.

Źródłem skanowań może być botnet. Działanie to może być próbą wyszukania backdoorów zakładanych przez nowego trojana. Pierwsze przypadki skanowania rozpoczeły się wczoraj około 16:07. Wśród skanujących hostów jest wiele z Polski. Zachęcamy wszystkich do zbadania swoich systemów pod kątem połączeń na port 11768/TCP.

Źródło informacji: CERT Polska

Cabir coraz groźniejszy

Eksperci z firmy F-Secure ostrzegają, że nowe warianty „komórkowego” wirusa Cabir mogą okazać się znacznie groźniejsze, niż oryginał.

Cabir – wirus atakujący telefony komórkowe z systemem operacyjnym Symbian wykorzystujące komunikację Bluetooth – po raz pierwszy pojawił się latem. Zwrócił na siebie uwagę jako ciekawostka, nie stanowił jednak żadnego realnego zagrożenia. Jak się jednak okazuje, nowe warianty wirusa są znacznie bardziej niebezpieczne.

Cabir .H, Cabir.I oraz Cabir.J to „poprawione” warianty Cabira, które rozprzestrzeniają się z dużą szybkością. W odróżnieniu od wcześniejszych odsłon wirusa, liczba infekowanych „komórek” nie jest w nich ograniczona do jednej na każdy start systemu. Dzięki temu jeden telefon może bardzo skutecznie zarażać wszystkie aparaty, jakie „widzi” przez interfejs Bluetooth.

Źródło informacji: CNET News

Dofinansowanie szkoleń informatycznych dla uczniów oraz studentów

Fundacja Wspierania Edukacji Informatycznej „PROIDEA” podpisała umowę ze Szkołą Języków Obcych LINGUALAND dotyczącą dofinansowania szkoleń informatycznych wśród uczniów szkół średnich oraz studentów.

Dofinansowanych jest tylko 100 miejsc w wysokości 40%. Koszt kursu oscyluje w granicach 600 PLN za 3 miesiące nauki! O przyznaniu dofinansowania decyduje kolejność zgłoszeń.

Lider każdej grupy otrzymuje dodatkowo możliwość bezpłatnego uczęszczania na kurs języka obcego w Szkole Języków Obcych LINGUALAND.

Szkolenia objęte programem:
Linux TOLS- Technican of Linux System /LX-T3/

Certyfikowany kurs obsługi i konfiguracji systemu Linux z elementami kryptografii oraz podstawami topologii sieci.

Podstawy programowania Java /JA-POI3/

Kurs porusza problematykę budowy podstawowych aplikacji wraz z praktycznymi metodami wykorzystania grafiki (SWING).

Koszt jednego z powyższych szkoleń wynosi jednorazowo 600 PLN lub w miesięcznych ratach po 200 PLN (w przypadku rat dodatkowo opłata rekrutacyjna 50 PLN).

Zajęcia odbywać się będą codziennie w godzinach popołudniowych oraz wieczornych.

Szczegółowe informacje na stronie fundacji.

2004 – rok internetowych przestępstw

W ocenie specjalistów rok 2004 był rokiem niebezpiecznego wzrostu liczby internetowych przestępstw. Liczba wirusów osiągnęła astronomiczną liczbę 100 tysięcy – to o ponad połowę więcej niż rok wcześniej. O jedną trzecią wzrosła także liczba prób internetowych oszustw – jak próśb o przekazanie niejawnych danych dotyczących internetowych kont bankowych.

Internetową plagą mijającego roku byli młodzi, nastoletni hakerzy, próbujący „wyrobić sobie nazwisko” poprzez tworzenie szybko rozprzestrzeniających się wirusów – twierdzi Kevin Hogan z zajmującej się bezpieczeństwem w internecie firmy Symantec. Zgadza się z nim Graham Cluley z produkującej programy anty-wirusowe firmy Sophos. Jego zdaniem, główną inspiracją hakerów są pieniądze.

„Gdy w grę wchodzą układy komercyjne, stać ich na wszystko. Autorzy wirusów i hakerzy świetnie zarabiają na swoim procederze” – powiedział Cluley. Wśród najpopularniejszych prób oszustwa Cluley wymienił próby wyłudzenia danych internetowych kont bankowych. Internetowy portal Lycos-Europe zanotował pięciokrotny wzrost liczby tego rodzaju emaili. Zdaniem specjalistów, tego rodzaju ataki nie są jednak najbardziej niebezpieczne.

Hakerzy często próbują wykorzystać podłączone do sieci komputery prywatnych użytkowników do wysyłania niechcianych maili, czyli tzw. spamu, bądź ataków na inne komputery. Liczba „aktywnych” w ten sposób komputerów osobistych wzrosła z dwóch do trzydziestu tysięcy dziennie.

Osobnym problemem pozostaje spam – eksperci twierdzą, że liczba „normalnych” emaili w sieci zmniejszyła się z powodu inwazji spamu do około 30 procent.

Użytkownicy komputerów znają dobrze wirusy takie jak Netsky, Gaobot, Spybot czy Randex.

W 2004 roku świat zalała ogromna liczba wersji tych programów – zanotowano na przykład trzy tysiące różnych rodzajów Spybota. „To zjawisko bez precedensu” – powiedział Hogan dodając, że „w ich powstawaniu trudno dopatrzyć się jakiejkolwiek chronologii czy logiki, co znacznie utrudnia walkę z wirusami”.

W roku 2004 powstał także pierwszy wirus zdolny zakłócić pracę telefonu komórkowego. W przeszłości, groźba „telefonicznego wirusa” była czysto teoretyczna. Tymczasem w czerwcu tego roku pojawił się Cabir – wirus, który przedostaje się do telefonu za pośrednictwem radiowych przekaźników używanych w technologii Bluetooth.

Pojawiła się także przeznaczona dla użytkowników telefonów komórkowych gra Mosquito, która po załadowaniu do aparatu automatycznie wykręca szczególnie wysoko płatne numery telefonów.

Z drugiej strony złapano i skazano wyjątkowo wielu komputerowych piratów. Aresztowano 8 autorów wirusów a w więzieniu znaleźli się niektórzy członkowie hakerskiej grupy 29A. Wydarzeniem było aresztowanie Svena Jaschena – niemieckiego nastolatka stojącego za takimi wirusami jak Netsky i Sasser.

Źródło informacji: BBC

Chińska strona sieci McDonald’s padła ofiarą hakera

Chińska strona sieci McDonald’s padła ofiarą hakera i nie byłoby w tym nic dziwnego, gdyby nie fakt, że włamywacz nie identyfikował się z ruchem alterglobalistycznym czy ekologicznym. Nie podobało mu się za to, że amerykańska firma w zamieszczanych w internecie informacjach traktuje Tajwan jako osobne państwo, a nie prowincję Chin.

Działalność hakerów często kojarzy się z protestami przeciwko praktykom korporacyjnym, toteż atak na stronę sieci McDonald’s – a więc firmy w wielu kręgach „opluwanej” równie chętnie, co Microsoft – nie powinien zaskakiwać. Jak jednak wynika z zamieszczonego na witrynie tekstu, osoba która w czasie Świąt podmieniła zawartość strony www.mcdonalds.com.cn na rysunek z trupią czaszką, protestowała przeciwko czemu innemu.

„Protestujemy przeciwko wymienianiu na oficjalnej stronie McDonald’s Tajwanu jako państwa. Tajwan jest nieodłączną częścią Chin. Każda fikcja, która oddziela Tajwan od Chin lub utrudnia ich zjednoczenie, będzie eliminowana! Są tylko jedne Chiny”.

Informację szybko podchwyciły chińskie media. Jak widać, w niektórych punktach globu hasło „Młodzież z Partią!” nie traci na aktualności.

Źródło informacji: China Daily

Zrobić porządek ze złodziejami

Organizacja GSM Association, zrzeszająca operatorów sieci komórkowych GSM z całego świata, zaprezentowała nowe rozwiązanie pozwalające blokować wykorzystywanie kradzionych telefonów. Nowy system EIR (Equipment Identity Registers) nie tylko posiada rozbudowane funkcje, ale jest także znacznie tańszy od poprzednich propozycji tego typu.

GSM Association od dawna promuje tworzenie baz danych z „czarnymi listami” skradzionych telefonów. W chwili obecnej koszty takich systemów są jednak na tyle wysokie, że większość operatorów nie chce ich wdrażać. Równocześnie o potrzebie implementacji systemów EIR trudno dyskutować – skuteczna blokada użycia kradzionych „komórek” z pewnością pomogłaby w walce z plagą kradzieży. Dlatego cieszy informacja o systemach, jakie przygotowała spółka GSM Technology Services, którą GSM Association założyło wspólnie z firmą iLabs.

GSM Technology Services opracowało dwie alternatywne propozycje dla operatorów. Pierwsza z nich to scentralizowana usługa EIR, pozwalająca na obniżenie kosztów instalacji rozwiązania. Drugi to innowacyjna, lokalna baza EIR. Według przedstawicieli GSM Technology Services, każde z tych rozwiązań jest finansowo znacznie bardziej atrakcyjne, niż systemy oferowane dziś na rynku. Zasada działania systemów EIR jest prosta: numery skradzionych aparatów zostają wprowadzone do lokalnych baz danych, skąd później zostają przesłane do centralnego rejestru prowadzonego przez GSM Association. Jeśli systemy EIR wprowadzą wszyscy operatorzy telefonii GSM, skradziony telefon będzie bezużyteczny nawet po wywiezieniu go do innego państwa.

Źródło informacji: Cellular-news

Metainformacje nie mogą naruszać zasad uczciwej konkurencji

Słowa-klucze (META – metainformacje), dzięki którym wyszukiwarki internetowe odnajdują konkretne strony, nie mogą naruszać zasad uczciwej konkurencji. Tak wynika z wydanego niedawno precedensowego wyroku. Sąd zakazał w nim pozwanej firmie umieszczania w kodzie słów, które są częścią nazwy konkurencyjnego przedsiębiorstwa.

W niewidocznym nagłówku strony internetowej wpisywane są słowa, które pozwalają na odnalezienie tej strony przez wyszukiwarki sieciowe. Jeśli widnieje tam np. hasło „prawo”, to internauta, wpisując je w wyszukiwarce, zostanie odesłany do witryny, w której kodzie znajduje się to wyrażenie. Im więcej słów-kluczy, tym większe prawdopodobieństwo, że przy przeszukiwaniu sieci użytkownicy trafią na daną stronę.

Jak podaje Rzeczpospolita, kierując się tą zasadą, Przedsiębiorstwo Remontowo-Budowlane Botec Jan Daniec w Przyłęku k. Nowego Tomyśla wpisało w nagłówku swojej strony internetowej wiele haseł odpowiadających pracom, jakimi się trudni. Nie poprzestało jednak na tym. Umieściło tam również oznaczenia swoich licznych konkurentów – firm trudniących się wykonawstwem posadzek przemysłowych, w tym hasło pal-gaz, które jest częścią wyróżniającą nazwy konkurencyjnej spółki – Przedsiębiorstwa Budowlanego „Pal-Gaz” Z. Palacz A. Palacz, mającej swoją siedzibę w tej samej miejscowości. Efekt był taki, że wszyscy internauci poszukujący tego wyrażenia zamiast na stronę właściwej firmy trafiali do jej konkurenta.

Sąd uznał, że posługiwanie się wspomnianym hasłem narusza ustawę o zwalczaniu nieuczciwej konkurencji. Powołał się m.in. na art. 16 ust. 1 pkt 2, który stanowi, że czynem nieuczciwej konkurencji jest reklama wprowadzająca klienta w błąd i mogąca przez to wpłynąć na jego decyzję, co do nabycia towaru lub usługi.

Źródło informacji: Rzeczpospolita

Otwórz oczy, przyłóż kciuk

Biometryczne systemy weryfikacji tożsamości stają się coraz tańsze – być może już niebawem będą jednym ze sposobów uwierzytelnienia klientów bankowości elektronicznej.

Jeszcze kilka lat temu urządzenia rozpoznające człowieka na podstawie tęczówki oka były czystą fantastyką znaną z takich filmów, jak „Łowca androidów” czy „Raport mniejszości”.

Biometria w natarciu

Prototypowe skanery wprawdzie istniały, lecz koszty tej technologii stanowiły trudną do przekroczenia barierę. I chociaż wiek XXI raczej na wyrost zwany jest wiekiem spełnionych marzeń, to w tym konkretnym przypadku wizje pisarzy science fiction powoli zaczynają się urzeczywistniać. Przynajmniej w pewnym zakresie.

Niedawno opublikowano interesujący raport sporządzony na podstawie wyników badań przeprowadzonych przez Hitachi Data Systems. Płyną z niego budujące dla entuzjastów technologii wnioski – oto szefowie europejskich firm IT przewidują rychłe wprowadzenie technologii biometrycznej do biur.

Źródło: Gazeta Bankowa

Kolejne robaki wykorzystujące luki w PHP

W sieci ukazały się kolejne robaki wykorzystujące luki w PHP. Zakres ich ataków uległ rozszerzeniu – atakowane są strony PHP, w ktorych kodzie popełnione zostały proste błędy, a nie tylko fora oparte o dziurawe phpBB, jak w przypadku Santy.A.

Błędy nie są związane z konkretną implementacją czy wersją PHP, ale ze sposobem napisania samych skryptów. Konkretnie wykorzystywany jest błąd związany z dołączaniem plików poprzez funkcję include() z użyciem zmiennej, bez sprawdzania jej wartości. Jeżeli zmienna konfiguracyjna PHP register_globals jest ustawiona na „on”, robak może odgadnąć (wyszukać)nazwę zmiennej, poprzez którą wskazywany jest plik do dołączania, dołączyć własny kod i wykonać go na serwerze na którym zainstalowany jest PHP, z przywilejami użytkownika uruchamiającego PHP.

Aby uchronić się przed działaniem podobnych robaków (i ataków na PHP w ogóle), warto zapoznać się z często popełnianymi błędami PHP. Powyższy błąd, a także inne, opisane są na stronie http://www.devshed.com/c/a/PHP/PHP-Security-Mistakes/. Strona zawiera także wskazówki, jak podobnych błędów można uniknąć.

Źródło informacji: CERT Polska