Archiwa roczne

2004

Podrobili stronę Allegro – zostali zatrzymani

Oficerowie z Sekcji Przestępstw Komputerowych PG KWP w Katowicach wspólnie z policjantami Sekcji PG KMP w Częstochowie, współpracując z ekspertami Działu Bezpieczeństwa firmy Allegro, namierzyli 23-letniego częstochowianina, który podszywał się pod zarejestrowanych uczestników internetowych aukcji.

Mężczyznę zatrzymano na gorącym uczynku, w jednej z kawiarenek internetowych w Częstochowie. Wczoraj zatrzymano także 29-letniego mieszkańca Częstochowy, który również uczestniczył w procederze.

Mechanizm działania sprawców polegał na stworzeniu strony internetowej łudząco podobnej do strony portalu aukcyjnego, za pomocą, której sprawcy uzyskiwali dane niezbędne do zalogowania się na konta uczestników aukcji. Dodatkowo, z pomocą 25-letniej mieszkanki Częstochowy, sprawcy założyli na jej nazwisko rachunek w jednym z banków, za co zrewanżowali się jej kwotą 100 zł.

Następnym krokiem podejrzanych – podszywających się pod sprzedających – były oferty sprzedaży na aukcji nieistniejących towarów, za które nabywcy przelewali należność na wcześniej założony rachunek. Policjanci wspólnie z pracownikami Allegro szacują, że w ten sposób podejrzani mogli oszukać około 100 osób z terenu całego kraju. Obecnie informacje te są dokładnie sprawdzane.

Obaj zatrzymani decyzją prokuratora objęci zostali dozorem policyjnym oraz poręczeniem majątkowym w kwotach 5000 i 1000 zł.

Źródło informacji: Wydział Komunikacji Społecznej KWP Katowice

Podstawowa obsługa plików i baz danych w języku PHP

W najbliższy czwartek 16 grudnia bieżącego roku o godzinie 16.00 na Nowej Auli Wydziału Nauk Ekonomicznych i Zarządzania Uniwersytetu Szczecińskiego odbędzie się wykład którego tematem przewodnim będzie podstawowa obsługa plików i baz danych w języku PHP. Wykład jest całkowicie bezpłatny, wymagana jest jednak rejestracja. Dla pierwszych 40 zarejestrowanych studentów WNEiZ przewidziane są po wykładach ćwiczenia przy komputerach.

Google przeszuka biblioteki

Biblioteki czołowych amerykańskich instytucji naukowych otwierają podwoje przed wyszukiwarką Google. Publikacje ze zbiorów Uniwersytetu Michigan, Uniwersytetu Stanforda, Harvardu, Oxfordu i Nowojorskiej Biblioteki Publicznej, będą dostępne w sieci.

Umowa pomiędzy Google a bibliotekami to ogromne przedsięwzięcie – samo skanowanie zasobów biblioteki Uniwersytetu Michigan potrwa sześć lat. W zbiorach tej uczelni znajduje się 7 mln woluminów. Książki po zdigitalizowaniu będą umieszczone w katalogu wyszukiwarki, dostępne będą też streszczenia i bibliografie, a w wypadku książek które nie są już chronione prawem autorskim – pełne teksty. Zeskanowane strony nie będą zawierać reklam, ale pojawią się w nich linki do księgarni Amazon.

Dzięki inicjatywie osoby, które nie mieszkają w sąsiedztwie dużych ośrodków akademickich, zyskają dostęp do zbiorów amerykańskich bibliotek. Złośliwi mogą żartować, że Google pożyczyło pomysł od twórców Polskiej Biblioteki Internetowej. Pomysł nie jest tu jednak tak istotny, jak skala przedsięwzięcia, która w wypadku wyszukiwarki będzie ogromna.

Źródło informacji: BBC

Toshiba uruchamia kryptografię kwantową

Europejskie Centrum Badawcze firmy Toshiba zademonstrowało w działaniu pierwszy na świecie system niezawodnej kryptografii kwantowej. System pracował w sposób ciągły od momentu uruchomienia w ubiegłym tygodniu.

Idea kryptografii kwantowej polega na przesyłaniu pojedynczych fotonów przez standardowy światłowód. Taki system jest zdolny do przesłania tysięcy kluczy szyfrujących na sekundę, a dodatkowo transmisja może być realizowana na dystansie przekraczającym 100 km.

Toshiba ogłosiła, że jest już gotowa do rozpoczęcia rozmów z firmami telekomunikacyjnymi i potencjalnymi użytkownikami w sprawie komercjalizacji technologii kryptografii kwantowej, która gwarantuje dużo większe bezpieczeństwo transmisji w sieci komputerowej. Na razie brak jednak danych na temat ewentualnych kosztów i daty premiery systemu dostępnego dla szerokiego kręgu użytkowników.

Zasada działania systemu polega na przesyłaniu długich łańcuchów fotonów modulowanych w taki sposób, aby reprezentowały zera i jedynki. Modulacja fotonów realizowana jest na dwa sposoby, zależne od zastosowanej metody polaryzacji światła. Zgodnie z zasadą nieoznaczoności Heisenberga, nie jest możliwe odgadnięcie obydwu rodzajów polaryzacji światła, a tym samym danych reprezentowanych przez foton. Ta fundamentalna zasada fizyki kwantowej jest więc gwarantem bezpieczeństwa przesyłanych danych.

Źródło informacji: ZDNet

Bezpieczny Linux

Analiza kodu Linuksa przeprowadzona przez firmę Coverity wykazała, że darmowy system operacyjny charakteryzuje się znacznie mniejszą gęstością błędów niż oprogramowanie komercyjne.

Coverity w 5,7 mln kodu jądra Linuksa 2.6 znalazło 985 błędów. Według danych Carnegie Mellon University, statystyczny program komercyjny o podobnej długości zawiera ponad 5 tys. usterek. W kategoriach gęstości „bugów”, Linux jest więc systemem wyjątkowym. Niestety, nie wiadomo ile błędów zwiera kod Windowsa – informacje na ten temat nie są ujawniane. Badanie Coverity może jednak stanowić silny argument w dyskusji o bezpieczeństwie poszczególnych systemów operacyjnych.

Z innych raportów wynika, że w komercyjnym oprogramowaniu na każdy tysiąc linii kodu przypada od 1 do 7 błędów. W wypadku programu o długości Linuksa oznaczałoby to od 5,7 tys. do 40 tys. „bugów”.

Źródło informacji: ZDNet

Kolejne bardzo poważne błędy w Gadu-Gadu

Jak wiadomo jednym z najbardziej popularnych komunikatorów w Polsce jest Gadu-Gadu. Niestety po raz kolejny okazuje się, że we wszystkich wersjach tytułowego komunikatora występuje dość sporo błędów pozwalających wywołać zewnętrzny kod, wykraść dane z komputera ofiary a nawet zawiesić aplikację.

Przyczyną występowania tych błędów jest zła filtracja kodów html, przepełnienie buforu, zmiennej liczby całkowitej oraz stosu pamięci.

Wykorzystując złą filtrację kodów html, która odpowiedzialna jest za analizowanie początkujących znaczników http: i news: wpisanych do okna wiadomości, możemy używając w spreparowanym zapisie znacznika <a> wysłać odpowiednią informacje, która zostanie wykonana po stronie osoby odbierającej wiadomości.

Komunikator Gadu-Gadu umożliwia również łączenie się poprzez serwery proxy, jednak z racji tego, iż nie ma odpowiedniej autoryzacji tych serwerów można podszyć się pod jeden z nich i wysłać dowolny pakiet do komunikatora. Przykładowo wysyłając odpowiednio spreparowany plik dll do ofiary możemy wywołać jego wewnętrzną funkcję bez wiedzy użytkownika.

Problemy występują również podczas przesyłania plików wykorzystując do tego połączenie dcc (Direct Client to Client) oraz protokół ctcp (Client to Client Protocol). I tak wykorzystując protokół ctcp do przesłania pakietu z odpowiednimi wartościami możemy wydobyć dowolny plik od strony ofiary oczywiście bez jej wiedzy.

Podczas wysyłania obrazków również jesteśmy narażeni na atak. W przypadku, gdy przepełnimy stos wysyłając specjalnie przygotowany do tego celu obrazek, możemy bez problemu nadpisać go naszym dowolnym kodem.

Plik konfiguracyjny również może okazać się bardzo groźny. Opcja image send która standardowo jest wyłączona ma nie umożliwiać przesyłanie obrazków. Jednak nadal istnieje możliwość przesłania obrazków maksymalnie do 100 bajtów. Wykorzystując ponownie przepełnienie stosu podczas przesyłania obrazków możemy wysłać odpowiednio spreparowany kod do ofiary nawet, gdy ma opcję image send wyłączoną.

Jednak na tym się nie kończy. Złe porównanie długości przesyłanych plików powoduje, że mamy nad tym pełną kontrolę. Ponownie przepełniając bufor pamięci możemy umieścić dowolny kod, który zostanie przesłany i wywołany po stronie ofiary. Ponadto doprowadzając do przepełnienia zmiennej całkowitej podczas odbioru plików poprzez dcc możemy ponownie po stronie ofiary zapisać na dysku bądź w pamięci dowolnie przesłany kod, który może później zostać dowolnie wykorzystany.

Szczegółowe informacje o błędach dostępne są na tej stronie.

Do czasu ukazania się poprawionej wersji komunikatora zaleca się wyłączyć obsługę połączeń bezpośrednich, nie otwierać wiadomości od nieznajomych oraz nie korzystać z proxy do łączenia z serwerem. Można także rozważyć korzystanie z innego komunikatora obsługującego protokół Gadu-Gadu.

Źródło informacji: SecurityFocus

Zobacz również:
– Kolejny błąd w Gadu-Gadu
– Nowe, bezpieczne Gadu-Gadu?
– Błąd w najnowszym kliencie Gadu-Gadu

Problematyka bezpieczeństwa sieci Wi-Fi

Fundacja Proidea organizuje zapisy na najnowszy kurs poruszający problematykę bezpieczeństwa sieci Wi-Fi. Głównym celem kursu jest nabycie przez uczestników umiejętności związanych z projektowaniem i budową sieci Wi-Fi oraz zabezpieczaniem radiowych transmisji danych.

Kurs przeznaczony jest dla projektantów sieci Wi-Fi, administratorów, oficerów bezpieczeństwa oraz dla osób zainteresowanych zgłębieniem wiedzy z zakresu bezpieczeństwa i sieci bezprzewodowych.

Czas trwania kursu to 50 godzin, w których zawarte są wykłady, warsztaty oraz zajęcia laboratoryjne. Ponadto każdy z uczestników otrzyma niezbędne materiały szkoleniowe (skrypty + CD) oraz gratisowo kubek firmowy i smycz na klucze.

Program kursu jest obszerny a przedstawia się następująco:
Anteny i propagacja fal radiowych
Cyfrowe systemy bezprzewodowe – wybrane zagadnienia
Komercyjne rozwiązania bezprzewodowe
Polityka bezpieczeństwa
System zabezpieczeń o budowie warstwowej
Planowanie rozległych sieci dostępowych opartych o 802.11b/g
Planowanie bezprzewodowych sieci transmisyjnych
Bezpieczeństwo protokołu
Bezpieczeństwo fizyczne
Optymalizacja sieci radiowych 802.11 b/g
Utrzymanie, zarządzanie i monitoring rozległych struktur 802.11 b/g
Interferencje międzysystemowe
Praktyczne aspekty budowy bezpiecznych sieci bezprzewodowych
Przykładowe CASE

Zajęcia odbywają się w soboty i niedziele w godzinach między 9.00 – 17.00, zaś sam termin zjazdów to 8-9, 15-16 oraz 22-23 styczeń 2005 rok. Ilość miejsc ograniczona.

Szczegółowe informacje dotyczące programu kursu, ceny oraz sposobu rejestracji dostępne są na tej stronie.

Firefox: już 10 milionów pobrań

Określana mianem największego zagrożenia dla Internet Explorera przeglądarka Firefox, w niespełna miesiąc po premierze pokonała granicę 10 milionów pobrań.

Firefox ma coraz silniejsze wsparcie – amerykańskie media donoszą, że w trosce o bezpieczeństwo już kilka uniwersytetów zaleciło swoim studentom porzucenie Explorera. Rekomendowane alternatywy to przeglądarka Safari firmy Apple oraz właśnie Firefox, które dają hakerom znacznie mniejsze niż Explorer możliwości ataków na system czy instalacji programów spyware.

Według firmy analitycznej OneStat, od maja popularność Internet Explorera spadła o 5% – aplikacja kontroluje obecnie 88,9% rynku przeglądarek internetowych. Udziały darmowych przeglądarek z Mozilla Foundation, w tym programu Firefox, to obecnie 7,4% – o 5% więcej, niż w maju. Wynika z tego jednoznacznie, że Firefox trafia głównie do użytkowników porzucających produkt Microsoftu.

Źródło informacji: ZDNet

Ericsson wdraża rozwiązania Public Ethernet w Tychach

Ericsson podpisał z władzami miasta Tychy list intencyjny na budowę sieci wielousługowej, która będzie wykorzystywała rozwiązania z rodziny Public Ethernet. Public Ethernet zapewni mieszkańcom dostęp z jednego gniazdka do telewizji, internetu oraz telefonu.

Rozwiązanie zwane Triple Play dostarczy telewizję kablową, szybki dostęp do internetu oraz usługę telefoniczną docelowo w 38 tysiącach mieszkań na terenie miasta Tychy.

Infrastruktura dostarczona przez firmę Ericsson będzie również służyć jako sieć głosowa i przesyłu danych dla władz miejskich. Zostanie ona także wykorzystana w sterowaniu siecią ciepłowniczą PEC Tychy oraz będzie stanowić bazę do stworzenia systemu monitorowania miasta i realizacji projektu e-urząd.

Wykorzystanie rozwiązań Public Ethernet, przyniesie wiele oszczędności zarówno w wydatkach na infrastrukturę, jak i w eksploatacji, w porównaniu z tradycyjnymi technologiami wykorzystywanymi w telekomunikacji i przez operatorów telewizji kablowych. Rozwiązanie firmy Ericsson jest bardzo elastyczne. Daje ono możliwość łatwego wprowadzenia kolejnych, bardziej zaawansowanych usług, między innymi wideo na zadanie, czy wideokonferencji.

Źródło informacji: Ericsson.pl

PHP 4.3.10RC2 i 5.0.3RC2

Udostępniono nowe wersje kandydata php do wydania 4.3.10 oraz 5.0.3 . Developerzy php zachęcają do testowania i informowania o wszystkich wykrytych problemach oraz błędach. Źródła PHP 4.3.10RC2 można pobrać stąd, zaś tutaj znajduje się wersja 5.0.3RC2.