Archiwa miesięczne

kwiecień 2005

Niebezpieczna dziura w antywirusach Symantec

W produktach antywirusowych Symantec wykryto nową lukę, która teoretycznie może zostać wykorzystana do zainfekowania zdalnego systemu.

Błąd powstaje w jednym ze składników aplikacji Norton Internet Security 2005 lub Mail Security for Exchange, podczas przetwarzania niestandardowo utworzonych skompresowanych plików w formacie RAR.

Podczas skanowania takich plików aplikacja, zawierająca lukę zawiesza się i w wyniku tego, przepuszcza pliki RAR bez uprzedniego przetestowania. Dopiero podczas rozpakowywania archiwum, jego zawartość zostanie bezpośrednio sprawdzona przez skaner.

Analitycy z Symantec określili lukę jako umiarkowanie krytyczną. Lukę zawierają aplikacje Symantec Web Security, Symantec AntiVirus Scan Engine, Symantec Mail Security for Exchange, Symantec SAV/Filter for Domino NT, oraz oprogramowanie dla użytkowników prywatnych Symantec Norton AntiVirus 2005, Symantec Norton Internet Security 2005 i Symantec Norton System Works 2005 dla systemów operacyjnych Microsoft Windows.

Łatki można pobierać bezpośrednio ze strony internetowej producenta.

Źródło: Dr Web

‚Wolna kultura’ dostępna w Internecie

Zapraszamy do zapoznania się z pełnym wydaniem (pdf) kontrowersyjnej książki „Wolna kultura” prof. Lawrence’a Lessiga z Uniwersytetu Stanforda. Publikacja ukaże się w języku polskim dzięki współpracy WSiP z Creative Commons Polska. W księgarniach oraz księgarni internetowej WSiP książka będzie dostępna w połowie maja 2005 roku.

[ wolna_kultura.pdf ]
„Wolna kultura” jest dostępna nieodpłatnie na licencji Creative Commons. Treść książki wolno rozpowszechniać, kopiować, używać i modyfikować, pod warunkiem, że:

– służy to celom niekomercyjnym,
– powstałe utwory zależne będą udostępnione na tych samych warunkach jak opisane w licencji (Pełny tekst licencji – kliknij tutaj),
– Lawrence Lessig będzie podany jako Autor książki.
projekt Creative Commons Polska
o autorze – prof. L. Lessigu
wersja HTML książki

Elastyczny Longhorn

Według zapowiedzi Microsoftu, system operacyjny Longhorn, choć pełnię swoich możliwości pokaże tylko na naprawdę szybkich komputerach, ruszy także na słabszym sprzęcie. Oznacza to zmianę w filozofii giganta z Redmond, który do tej pory wyznawał zasadę, że to komputer powinien dopasować się do wymagań oprogramowania.

Aby zyskać dostęp do wszystkich możliwości Longhorna – takich jak równoczesna obsługa kilku strumieni wideo i zaawansowana grafika – potrzebny będzie najprawdopodobniej komputer z procesorem 3GHz i 512MB pamięci. Z myślą o posiadaczach starszych systemów wprowadzono jednak stopniowanie możliwości Longhorna. Do uruchomienia trybu pozbawionego interfejsu pełnego efektownych transformacji obrazu i trójwymiarowych efektów, a przypominającego raczej dzisiejsze Windows XP, powinien wystarczyć komputer ze 128MB pamięci. Skalowanie systemu nie będzie jednak dotyczyć tylko grafiki, ale i innych możliwości – co do szczegółów brak jednak jak dotąd konkretnych danych.

Microsoft zapowiedział też, że w ramach promowania Longhorna firma będzie namawiać do współpracy producentów komputerów. Mieliby oni umieszczać na swoich produktach informacje, jaką wersję systemu – np. pełną czy minimalną – będą w stanie obsłużyć.

Źródło: ZDNet
Microsoft o nowej wersji Windows
Microsoft Longhorn zagrożony
Longhorn: beta już w czerwcu?
Longhorn od 2006 roku

Koniec wirusów, jakie znamy?

Podczas poświęconej bezpieczeństwu sieciowemu konferencji Infosecurity Europe, która zakończyła się wczoraj w Londynie, eksperci byli zgodni: czas wirusów, jakie znamy, dobiega końca. Robaki internetowe w poczcie elektronicznej odchodzą do lamusa, należy się za to spodziewać rozwoju wirusów typu spyware.

Dan Hubbard, dyrektor Websense Security Labs stwierdził, że liczba wirusów rozsyłających się jako załączniki do e-maili spada. Według Hubbarda trend ten będzie się utrzymywać. Choć nie należy się spodziewać że takie wirusy znikną całkowicie, to sytuacja w znacznej części wydaje się być opanowana.

Podobnego zdania jest Larry Bridwell z ICSA Labs: „Patrząc na historię wirusów, porównałbym ją do oceanu. Stojąc na brzegu oceanu w Kalifornii można zobaczyć nadciągające fale, które stają się coraz większe, zanim rozbiją się o brzeg. Ludzie zawsze będą surfować na nadchodzących falach”. Internauci zdążyli już dobrze poznać stare mechanizmy infekcji, więc – pozostając w marynistycznej konwencji, którą wybrał Bridwell – „fale rozbiły się o brzeg”. Ludzie którzy tworzą wirusy e-mailowe nie zaprzestaną jednak swojej działalności, zmienią tylko jej formę. „Te fale nie znikną, woda wraca do morza” – ciągnie Bridwell. „Ludzie będą pływać na następnej wielkiej fali”.

Tą „falą” ma być spyware, który – jak powiedział Pete Simpson z firmy ThreatLab – „zdecydowanie był głównym tematem konferencji”. Pozostaje mieć nadzieję, że z tym problemem internet poradzi sobie szybciej, niż z mailowymi robakami, które przecież wciąż plenią się w sieci.

Źródło: ZDNet

Mobilinux 4.0 w Europie od przyszłego roku

W przyszłym roku do Europy powinny trafić pierwsze telefony komórkowe pracujące pod kontrolą najnowszego systemu firmy MontaVista – Mobilinux 4.0.

Mobilinux 4.0 jest oparty na rdzeniu Linux 2.6. Nowy system obsługuje telefony jednoprocesorowe – wcześniej transmisją głosu i systemem operacyjnym musiały zajmować się oddzielne układy. Wiadomo, że licencję na Mobilinux 4.0 wykupiło przynajmniej trzech producentów: Motorola, NEC i Panasonic. Firmy te prawdopodobnie wprowadzą na rynki europejskie telefony pracujące pod kontrolą nowego Mobilinuksa. Jak do tej pory linuksowe „komórki” pewną popularność zdobyły jedynie w Azji.

Argumentami przemawiającymi za systemem firmy MontaVista ma być niski koszt licencji, co pozwoli producentom na stosowanie identycznego oprogramowania we wszystkich telefonach – od popularnych po high-end. Producenci mają też możliwość wprowadzania zmian w oprogramowaniu, co w wypadku innych systemów – np. Microsoftu – nie jest już takie proste.

Źródło: The Register

Novell: Nsure Identity Management

Firma Novell udostępniła kolejny moduł w ramach rozwiązania Nsure Identity Management, umożliwiający integrację zarządzania wewnętrznymi centralami telefonicznymi z bezpiecznym zarządzaniem kontami użytkowników komputerów.

Novell Nsure Identity Management Integration module 2.1 for PBX zapewnia m.in. natychmiastowe tworzenie wewnętrznych numerów telefonicznych dla nowo przyjętych pracowników w ich miejscu pracy z zadeklarowanymi parametrami w oparciu o informacje i prawa związane z kontem użytkownika. Umożliwia też przenoszenie numeru w przypadku zmiany przez pracownika stanowiska oraz modyfikację uprawnień i natychmiastowe usuwanie numeru byłych pracowników.

Rozwiązanie Nsure Identity Manager Integration Module 2.1 jest zgodne z następującymi platformami: NetWare 6 lub 6.5, Windows NT*, 2000 lub 2003, Linux Red Hat* AS lub ES 2.1 i AS 3.0, SUSE LINUX Enterprise Server 8 lub 9, Solaris 8 lub 9 oraz AIX 5.2L.

Nowy moduł jest dostępny samodzielnie oraz w ramach całego rozwiązania Novell Nsure do bezpiecznego zarządzania tożsamością, które stanowią elastyczną podstawę niezbędną firmom i instytucjom do szybkiego i skutecznego reagowania na zachodzące zmiany. Novell Nsure pomaga w dostarczaniu odpowiednich zasobów i informacji właściwym osobom we właściwym czasie, przy jednoczesnym podnoszeniu poziomu bezpieczeństwa, obniżaniu kosztów informatycznych i zwiększaniu komfortu pracy użytkowników rozwiązań informatycznych.

Novell Nsure Identity Manager sprawdza się szczególnie dobrze w przypadku rozbudowanych sieci. Zastosowanie go w środowisku IT firmy umożliwia objęcie centralnym zarządzaniem tożsamością użytkowników wielu platform (m.in. Linux, NetWare, Windows i UNIX), baz danych, dowolnych katalogów LDAP (w tym Microsoft Active Directory), czy różnych korporacyjnych systemów poczty elektronicznej (np. Microsoft Exchange, Novell GroupWise, Lotus Notes). Rozwiązane Novella jest też zintegrowane z systemami kadrowymi (np. SAP HR i Peoplesoft), dzięki czemu cyfrową tożsamością zarządzają już nie administratorzy, lecz de facto dział kadrowy firmy.

Więcej informacji o rozwiązaniu Novell Nsure do bezpiecznego zarządzania tożsamością i nowym module do obsługi central telefonicznych można znaleźć w Internecie na stronie:
novell.com/pl-pl/products/nsureidentitymanager
Novell: przejęcie firmy Tally Systems, nowy pakiet ZENworks
LinuxTechShare 2005

Bezpieczeństwo IT ogranicza rozwój

Firmy, poszukujące zabezpieczeń, powinny odstępować od konwencjonalnych metod IT security. Delegatów na InfoSec poinformowano, że tradycyjne podejście szkodzi perspektywicznemu sukcesowi komercyjnemu.

Adrian Secombe, dyrektor ds. IT w amerykańskiej firmie farmaceutycznej Eli Lily, powiedział, że firmy tracą na okopywaniu się za firewallami i innymi zabezpieczeniami. Secombe jest członkiem Jerycho Forum – organizacji, której celem jest umożliwienie bezpiecznego przepływu informacji pomiędzy podmiotami.

Secombe wykorzystał analogię do państw-miast, które wykraczając poza swoje mury stworzyły jedno państwo. Państwa-miasta odkryły, że ignorowanie sąsiadów ogranicza ich rozwój i nie daje odpowiedniej ochrony.

Ta lekcja historii może mieć odzwierciedlenie w przemyśle IT. Należy ją interpretować jako potrzebę przeprojektowania limitów zabezpieczeniowych, celem pobudzenia komunikacji pomiędzy firmami.

„Być może należy zrewidować obecny model bezpieczeństwa” – powiedział Secombe. „Mając lepszą kontrolę [nad zabezpieczeniami] możemy wdrożyć lepsze zasady. Kontrola daje niższe koszty i wyższą potencjalną wartość”.

Zadaniem firm jest, by zaufane dane pozostawały w niezakłóconym obiegu. Firmy powinny też mieć lepszą kontrolę nad urządzeniami zewnętrznymi.

Miasta dysponują policją i bezpiecznymi składami, a sieci powinny posiadać strażników i zabezpieczoną pamięć. Jednakże – zdaniem Secombe – limity zabezpieczeń powinny być bardziej płynne i umożliwiać szerszą współpracę z innymi firmami.

Jerycho Forum próbuje opracować model bezpiecznego i jednocześnie otwartego systemu, który znajdzie zastosowanie w praktyce.

Źródło: vnunet.com

Biometryka w bankach?

Prawdopodobnie już niebawem firmy będą musiały wykorzystywać technologię biometryczną w celu autoryzacji większych transakcji finansowych. Ta metoda stanowi jeden ze sposobów walki z oszustwami i praniem brudnych pieniędzy, podjęty przez sektor bankowy.

Gremium sektora – organizacja APACS (Association for Payment Clearing Services) – twierdzi, że korporacyjni klienci będą jednymi z pierwszych, którzy otrzymają urządzenia, służące do fizycznego potwierdzania sygnatariuszy, równolegle z hasłami (tzw. dwu-czynnikowa weryfikacja).

Jednak banki obsługujące wysokowartościowe transakcje elektroniczne będą potrzebować bardziej zaawansowanych metod zabezpieczających – być może trzeciego rodzaju uwierzytelniania: skanów odcisków palców lub siatkówki, uważa Tom Salmond, konsultant ds. e-commerce APACS.

„Jeżeli z jednego konta korzysta wielu użytkowników, trudno o uwierzytelnienie ich w inny sposób, niż nadanie im wszystkim różnych haseł” – mówi Salmond.

„Zamiast tego można mieć coś, co się posiada, np. token albo chip. Dopiero potem jest coś co się zna, np. hasło albo PIN. Na końcu jest coś, czym się jest – biometryka. Tego typu struktura będzie jednak stosowana wyłącznie przy transakcjach o naprawdę wysokiej wartości”.

Anonimowy pracownik jednego z czołowych angielskich banków powiedział, że jego firma planuje na przyszły rok wdrożenie systemu uwierzytelniającego dla klientów korporacyjnych, który najprawdopodobniej będzie zawierał elementy biometryczne. Sądzi też, że reszta branży podąży tą samą drogą.

Salmond twierdzi, że sektor w przyszłym miesiącu planuje uzgodnić techniczne standardy uwierzytelniania użytkowników i sprawdzania, czy mają oni pozwolenie na autoryzację dużych transferów pieniężnych.

Banki planują także zwalczanie wewnętrznych oszustw, tworząc ogólno-branżową bazę danych, zawierającą informacje dotyczące zwolnionych pracowników, w odpowiedzi na próby pozyskania poufnych danych od personelu przez zorganizowane grupy przestępcze.

Razem z Brytyjskim Stowarzyszeniem Bankierów, organizacją przeciwdziałania oszustwom CIFAS i londyńską policją, APACS powołał grupę roboczą, której celem jest określenie zapotrzebowań.

„W chwili obecnej, personel zwolniony z powodu nieuczciwości, może bez przeszkód ubiegać się o inną pracę bankowości, więc problem trwa nadal” – powiedział rzecznik londyńskiej policji.

Źródło: vnunet.com
Angielskie banki chcą zapewnić dodatkową ochronę
Bezpieczniejsze kwitki z transakcji kartami
http://apacs.org.uk

64-bitowy Windows otwarty na wirusy

Użytkownicy najnowszej, 64-bitowej wersji systemu operacyjnego Microsoft Windows XP Professional x64 Edition nie będą mieli możliwości instalacji oprogramowania antywirusowego Norton i McAfee – donosi vnunet.com.

Użytkownicy, próbujący zainstalować pakiet zabezpieczeń Norton Internet Security 2005 pod 64-bitową wersją Windows’a natykają się na wiadomość o błędzie, mówiącą, że produktu nie da się zainstalować.

Odsyłani są do strony internetowej, która oznajmia, że „Symantec obecnie nie sprzedaje żadnych produktów posiadających poświadczoną kompatybilność z 64-bitowymi procesorami i systemami operacyjnymi”.
Podobny komunikat pojawia się przy próbie instalacji oprogramowania zabezpieczającego firmy McAfee.

Rzecznicy Symantec’a i McAfee do tej pory nie odpowiedzieli na prośby o szczegółowe informacje.

Symantec wcześniej ogłosił, że jego korporacyjne produkty antywirusowe będą współpracować z 64-bitowym Windowsem, ale nie określił daty ich wydania.

Strona internetowa firmy McAfee nie informuje nawet o najnowszej wersji systemu operacyjnego Microsoft.

Premiera 64-bitowego oprogramowania Microsoft – produktów XP Professional i Server 2003 – odbyła się w poniedziałek, w ramach WinHEC w Seattle.

Użytkownicy, którzy zakupili sprzęt, zdolny do obsługi 64-bitowego oprogramowania, z przeinstalowanym Windowsem XP Pro po 31 marca 2005, mogą ubiegać się o darmowy upgrade, pod warunkiem, że opłacą koszty przesyłki. Oferta ta zachowa ważność dla kupujących systemy aż do 31 lipca.

Microsoft wprowadzi usługi antywirusowe jeszcze w tym roku, jednakże, jak donosi vnunet.com, rzeczniczka firmy nie przedstawiła żadnych szczegółów, ani informacji o kompatybilności z 64-bitowym Windowsem.
Podkreśliła dodatkowo, że oprogramowanie Windows XP Professional x64 Edition i Windows Server 2003 x64 Edition jest z natury o wiele bezpieczniejsze niż większość obecnie wdrażanego oprogramowania Windows. Obydwa produkty korzystają z udoskonaleń zabezpieczeń, zawartych w Service Pack’u 1.

Rob Enderle, główny analityk Enderle Group ostrzegł, że przygotowanie oprogramowania współpracującego z 64-bitowym Windowsem może zająć Symantec’owi i McAfee od 30 do 180 dni.

Twórcy oprogramowania z zakresu bezpieczeństwa mają zazwyczaj więcej czasu na przygotowanie oprogramowania pod kątem nowego systemu operacyjnego, zaznaczył Enderle. Wynika to z faktu, że sprzedawcy komputerów potrzebują trochę czasu, zanim wdrożą nowy system operacyjny do sprzedawanego sprzętu. Dzięki temu powstaje luka pomiędzy datą ukończenia oprogramowania a datą jego wejścia na rynek.

Natomiast 64-bitowy Windows XP nie będzie – przynajmniej obecnie – preinstalowany na nowym sprzęcie, więc twórcy oprogramowania antywirusowego mieli mniej czasu, żeby się przygotować.

Brak zabezpieczeń dla Windows x64 nie jest jedynym powodem, dla którego konsumenci powinni wstrzymać się ze zmianą systemu. Producenci sprzętu muszą przygotować nowe sterowniki dla systemu, a z nowym oprogramowaniem dostarczana jest tylko niewielka ich liczba.
Te same sterowniki będą współpracować z Longhornem, następną wersją Windowsa, której premiera planowana jest na przyszły rok. Do tego czasu większość komputerów będzie współpracować z technologią 64-bitową.

„Ta platforma [Windows XP x64] jest raczej rozgrzewką przed Longhornem” – powiedział Enderle.

Źródło: vnunet.com
64-bitowe wersje WinServer 2003 i WinXP Pro