Archiwa miesięczne

maj 2006

Bluetooth zabezpiecza samochody

Firma Ezurio oferuje w Wielkiej Brytanii specjalny system antywłamaniowy do samochodów, który wykorzystuje łączność Bluetooth oraz telefon komórkowy właściciela w celu uniemożliwienia kradzieży pojazdu.

Rozwiązanie o nazwie Auto-TXT składa się ze specjalnego modułu Bluetooth, który instaluje się wewnątrz auta i programuje pod kątem wykrywania konkretnego modelu telefonu komórkowego.

Podczas uruchamiania silnika pojazdu, system szuka obecności komórki i w przypadku gdy jej nie znajdzie, powiadomi właściciela o kradzieży pojazdu, który za pomocą specjalnego pilota, może zdalnie wyłączyć silnik.

Cena rozwiązania firmy Ezurio została ustalona w przedziale 500 – 600 funtów, przy czym opisywany pilot dostępny jest tylko w droższej wersji.

Źródło: Ubergizmo

Symantec dla firm zagrożony

W ubiegłym tygodniu Symantec poinformował o wykryciu krytycznych luk w oprogramowaniu AntiVirus Corporate Edition 10.x.

Podatność umożliwia przejęcie zdalnej kontroli nad systemem użytkownika. Odkrywcą luki jest firma eEye Digital Security, która poinformowała twórców oprogramowania przed publikacją wiadomości w Internecie. Symantec zapewnił o trwających pracach nad udostępnieniem poprawki. Dotychczas nie odnotował żadnych prób wykorzystania błędu. Zapewne to tylko kwestia czasu…

Źródło informacji: The Register

Fałszywe hotspoty

Przestępcy coraz cześciej instalują fałszywe punkty dostępu do sieci bezprzewodowej, aby przechwycić poufne informacje – ostrzega firma RSA, specjalizująca się w komputerowych systemach zabezpieczeń.

Autorzy raportu poparli swoje tezy eksperymentem, jaki przeprowadziła w Wielkiej Brytanii jedna z firm konsultingowych.

Eksperci ze spółki Capgemini zbudowali w oparciu o laptopa specjalny punkt dostępowy, który był powszechnie dostępny i niczym nie odróżniał się od innych hotspotów. Nieświadomi niczego internauci wielokrotnie łączyli się z systemem Capgemini i m.in. zaglądali na swoje wirtualne konta bankowe, umożliwiając właścicielowi laptopa przechwycenie numerów kart kredytowych oraz loginów bankowych.

W raporcie znalazł się również wykaz sieci bezprzewodowych w Londynie, Paryżu oraz Nowym Jorku, z których co najmniej jedna czwarta pozostaje niezabezpieczona.

Źródło: Vnunet

Wykłady na Politechnice Poznańskiej

Koło naukowe Atena ma przyjemność zaprosić na serię trzech wykładów poświęconych tworzeniu aplikacji internetowych. Posłuchać będzie można o bezpieczeństwie konfiguracji LAMP, pojawi się Ruby oraz bardzo ciekawe zastosowanie technologii AJAX.

Wykłady odbędą się w piątek, 2 czerwca 2006r, w godzinach 17.30-20 w Centrum Wykładowym Politechniki Poznańskiej.

Wszystkich zainteresowanych uprzejmie prosimy o wcześniejszą (darmową) rejestrację na stronie wdd.kn-atena.org.
Serdecznie zapraszamy.

Nokia udostępnia kod źródłowy S60 WebKit

Nokia wypuściła właśnie kod źródłowy swojego produktu S60 WebKit, przeglądarki internetowej dla urządzeń przenośnych.

Przeglądarka ta w dużej części bazuje na takich produktach jak Safari czy Konqueror. Jest ona specjalnie przygotowana, poprzez szereg funkcji, do wygodnej pracy z małymi ekranami.

Kod zródłowy został udostępniony pod licencją BSD. Ma to zachęcić pozostałych producentów urządzeń przenośnych do korzystania z przeglądarki Nokii.

S60 WebKit posiada wsparcie dla CSS, XHTML, SVG oraz JavaScript. Jako jedna z nielicznych przeglądarek tego typu obsługuje aplikacje oparte o system AJAX.

Przeglądarka zbudowana jest z wielu modułów, dostępna jest także ogromna ilość opcjonalnych dodatków (m. in. obsługa Flash).
Źródło: ARS technica
Komórek coraz więcej
2 mld komórek
Linux w telefonach
Pliki Flash zagrażają Internet Explorerowi
Nowy raport CERT Polska na temat przeglądarek internetowych

Nowa jakość zdjęć czyli – Windows Media Photo

Gigant z Redmond zaprezentował nowy format plików ze zdjęciami, który jego zdaniem będzie oferował lepszą jakość oraz dwukrotnie mniejszy rozmiar od popularnego JPEGa.

Standard firmy Microsoft, który nosi nazwę Windows Media Photo (WMP), będzie zintegrowany z nadchodzącym systemem operacyjnym Windows Vista. Prace nad nowym formatem trwały prawie cztery lata i udział w nich wzieli również niektórzy producenci aparatów cyfrowych.

Windows Media Photo opiera się na tej samej technologii transformaty kosinusowej (DCT), którą wykorzystuje standard JPEG. Projekt Microsoftu posiada jednak zmieniony algorytm, który umożliwia osiągnięcie lepszej jakości zdjęć oraz mniejszą objętość plików.

Nowy format umożliwi skompresowanie zdjęć w stosunku 25:1, bez widocznej utraty jakości obrazu. W przypadku JPEGa wartość ta wynosi maksymalnie 12:1. Standard WMP nie wymaga ponadto żadnych złożonych obliczeń, ani też dodatkowego wsparcia sprzętowego. Ponadto nie wymaga zbyt dużych zasobów pamięci komputera.

Przedstawiciele koncernu nie podali informacji, którzy producenci aparatów, drukarek lub chipów byli zaangażowani w projekt, ani też kiedy na rynku pojawią się pierwsze produkty zgodne z nowym standardem.

Źródło: EE Times

NTT DoCoMo ujednolica standardy telefonów

Największy japoński operator telefonii komórkowej NTT DoCoMo planuje dostosować swoje rozwiązania do globalnych standardów, by mogły być używane w 130 krajach na świecie.

Nowa strategia prawdopodobnie wykorzysta pojedynczy chip, który obsługuje zarówno standard GSM jak i CDMA. Wygląda na to, że wyjątkowo nowoczesne telefony, które dotąd były zarezerwowane na rynek japoński, będą mogły być używane na całym świecie.

Jak podaje Telecom Asia, firma NTT DoCoMo będzie pierwszym japońskim operatorem telefonii komórkowej, który dokona takiego przedsięwzięcia i będzie dostarczał i-mode Internet w blisko 70 krajach.

Źródło: Ubergizmo

Academic Day w Poznaniu

Microsoft wraz z Politechniką Poznańską i Poznańskim Centrum
Superkomputerowo-Sieciowym zapraszają serdecznie na pierwszą w Polsce konferencje Academic Day.

Będzie ona poświęcona bezpieczeństwu serwera WWW i zostanie zainaugurowana wystąpieniem Neila Holloway’a, Prezesa Microsoft na
Region Europy, Bliskiego Wschodu i Afryki. Wykłady poprowadzą Wade Hilmo i Chris Adams – światowej klasy specjaliści z zakresu bezpieczeństwa serwerów WWW.

W trakcie konferencji, o godzinie 11:00 nastąpi uroczyste otwarcie Microsoft Innovation Center, które prowadzić będzie Poznańskie Centrum
Superkomputerowo-Sieciowe we współpracy z Politechniką Poznańską.

Termin: Konferencja odbędzie sie w dniu 1 czerwca 2006

Miejsce: Centrum Wykładowe Politechniki Poznańskiej, ul Piotrowo 2

Nasi prelegenci to:

Neil Holloway

Prezes Microsoft na Region Europy, Bliskiego Wschodu i Afryki

Należy do zespołu zarządzającego ogólnoświatową grupą Sales, Marketing and Services Group (SMSG) oraz ogólnoświatowej grupy Consumer Leadership Team (CLT).

Wade Hilmo

Szef zespołu programistów IIS

Wade pracuje w Microsoft od 14 lat a od 9 lat pracuje w zespole produktowym IIS. Aktualnie jest szefem zespołu i jest odpowiedzialny za bezpieczeństwo oraz wydajność.

Chris Adams

IIS Program Manager

Chris pracuje blisko użytkowników i analizuje uwagi przez nich zgłaszane. Skupia sie głównie na budowie i sprawdzaniu informacji technicznych na temat IIS. Pracuje z wieloma MVP. Posiada głęboką wiedze techniczna z zakresu IIS 4.0, 5.0, 5.1, 6.0, oraz 7.0. Chris posiada certyfikaty MCP, MCSA, MCSE.

UWAGA!!! Dla pierwszych 500 osób, które zarejestrują się i będą uczestniczyć w wydarzeniu organizatorzy przewidzieli atrakcyjne upominki.

Źródło Microsoft.com
Academic Day

Luka w Microsoft Word

US-CERT informuje o poważnej luce w edytorze tekstu Microsoft Word.

Luka przepełnienia bufora wykryta została w wersjach 2003 oraz XP (2002) popularnego edytora. Wykorzystując ją przez sporządzenie odpowiednio spreparowanego dokumentu, atakujący może wykonać dowolny kod w systemie. W szczególności, jeśli system używany jest przez użytkownika z przywilejami Administratora, może zostać przejęta nad nim całkowita kontrola.

Należy zwrócić uwagę, że obiekty Microsoft Word mogą być osadzone także w dokumentach innych formatów, np. Excel czy Powerpoint. W ten sposób takie dokumenty również mogą zostać wykorzystane do przeprowadzenia ataku.

W chwili obecnej nie jest dostępna poprawka na opisaną lukę. Aby uniknąć zagrożenia, należy nie otwierać dokumentów Office niewiadomego pochodzenia, w szczególności rozsyłanych e-mailem dowcipów w postaci prezentacji czy dokumentów Word.

Źródło informacji: CERT Polska
US CERT Technical Cyber Security Alert TA06-139A

Koncerny na wojennej ścieżce

Rywalizujący producenci odtwarzaczy plików MP3, firmy Creative Labs oraz Apple rozpoczęły wojnę prawną, pozywając się wzajemnie do sądu. Obydwa wnioski dotyczą domniemanego naruszenia praw patentowych przy produkcji popularnego iPoda.

Zdaniem prawników z firmy Creative Labs, obecne w produkcie konkurencji kółko dotykowe zostało zaprojektowane ponad 6 lat temu w laboratoriach Creative. W związku z tym koncern zdecydował się wnieść sprawę na wokandę, w nadziei uznania jego praw do głównego symbolu odtwarzacza iPod.

Firma Apple zdecydowała się bronić przed zarzutami i złożyła własny pozew, w którym oskarża konkurenta o próbę przywłaszczenia praw do wspomnianego interfejsu.

Zdaniem bezstronnych obserwatorów, producent iPoda powinien bez względu na wyrok w tej sprawie kontynuować produkcję swojego odtwarzacza. Motywują to zbyt długim oczekiwaniem firmy Creative na złożenie oficjalnego pozwu sądowego.

Warto zaznaczyć, że firma Apple posiada ośmiokrotnie więcej udziałów w rynku odtwarzaczy MP3 od swojego głównego konkurenta.

Źródło: Daily Tech