Archiwa miesięczne

kwiecień 2006

Studenci zagrożeni?

Texański Uniwersytet w Austin powiadomił iż został ponownie zaatakowany przez hackerów, którzy dokonali kradzieży 197,000 rekordów z bazy danych UT McCombs School of Business.

Administratorzy odkryli ślady włamania w piątek 21 kwietnia, jednak według zebranych dowodów włamanie miało miejsce 11 kwietnia. Z pozostawionych śladów i analizy powłamaniowej udało się ustalić iż hackerzy najprawdopodobniej działali z Dalekiego Wschodu.

Nie jest to pierwszy incydent jaki miał miejsce na Uniwersytecie w Texasie. W 2003 roku student Christopher Phillips dokonał udanego włamania do systemu Uniwersyteckiego.

Uniwersytet w Texasie nie jest jedynym w którego systemach dokonano naruszenia bezpieczeństwa. Uniwersytet w Kalifornii w wyniku włamania zagroził udostępnieniem informacji o 1,4 mln. mieszkańców stanu Kalifornia. Uniwersytet w Georgii utracił dane 20 000 studentów.

Źródło informacji: Securityfocus

Komputer za 150 dolarów

Chińska firma YellowSheepRiver zamierza wprowadzić do sprzedaży niezwykle tani komputer stacjonarny o nazwie Municator YSR-639, którego cena nie przekroczy 150 USD.

Jak podaje producent, niższe koszty produkcji udało się osiągnąć dzięki zastosowaniu podzespołów wytwarzanych na lokalnym rynku. W zestawie z nowym komputerem dostępna będzie również chińska wersja systemu operacyjnego Linux, zwana Thinix 3.0.

Sercem taniego „peceta” będzie 64-bitowy procesor Godson 2 „Dragon” firmy BLX Semiconductor, taktowany zegarem 600 MHZ i porównywany wydajnościowo do układu Intel Pentium III.

Chip Godson 2 posiada architekturę zapożyczoną bezprawnie od produktów amerykańskiej firmy MIPS, co wyklucza jego pojawienie się na innych rynkach niż chiński.

Dalsza specyfikacja techniczna taniego komputera obejmuje złącze zewnętrzny dysk twardy o pojemności 40 GB, S-Video, cztery gniazda USB 2.0, port na podczerwień, układ dźwiękowy oraz kontroler sieciowy 10/100 Ethernet.

Źródło: The Inquirer

Luki w Mac OS X

Tom Ferris, specjalizujący się w badaniach bezpieczeństwa systemów informatycznych, ujawnił szczegóły dotyczące luk odkrytych przez siebie w systemie operacyjnym Mac OS X.

Najpoważniejsza z luk występuje w przeglądarce Safari. Dzięki niej napastnik może uruchomić za pomocą przeglądarki dowolny kod lub spowodować jej awarię. Inną z luk można wykorzystać za pomocą specjalnie spreparowanego pliku graficznego w formacie TIFF, BMP lub GIF. Skuteczny atak prowadzi do awarii programu, który posłużył do otwarcia przygotowanego pliku. Kolejny błąd występuje w sposobie obsługi spakowanych plików. Pozwala on na doprowadzenie do awarii aplikacji lub wykonanie dowolnego kodu na zaatakowanej maszynie.

Pierwsza z wymienionych luk została oceniona przez Ferrisa jako „groźna”, pozostałe jako „średnio groźne”.

Specjalistyczne organizacje, zajmujące się bezpieczeństwem komputerowym, jak SANS Internet Storm Centre, oceniają zagrożenie jako „wysoce krytyczne”, gdyż luki pozwalają na zdalne uruchomienie dowolnego kodu lub przeprowadzenie ataku DoS.

Źródło: Arcabit

Koniec z zapamiętywaniem pinów i haseł?

Amerykańscy badacze z firmy Passfaces mają nadzieję, że uda im się wprowadzić na rynek system, który zastępuje potrzebę pamiętania hasła. Zamiast niego na ekranie ma się pojawiać kilkanaście bądź kilkadziesiąt wygenerowanych twarzy, a użytkownik wybierze te, które wcześniej uznał za swoje przepustki do systemu.

Technika opiera się na znanym fakcie, że w rozpoznawanie twarzy zaangażowane są olbrzymie obszary mózgu. Dlatego wystarczą nam tylko dwie kropki i jedna kreska, byśmy natychmiast zobaczyli uśmiech – :).

Przedstawiciel firmy twierdzi, że wybór 5 twarzy z 45 odpowiada mniej więcej silnemu hasłu zawierającemu 7 znaków.

System mógłby znaleźć zastosowanie wszędzie tam, gdzie pojawia się potrzeba logowania się do witryny czy zasobów. Mógłby jednak nie przypaść do gustu tym użytkownikom, którym często wygasa sesja – proces wybierania twarzy trwa od 5 do 10 sekund, a to zwykle dłużej niż wpisanie paru liter z klawiatury.

CAPTCHA

Warto przy okazji przypomnieć inny pomysł, który pojawił się niedawno w angielskojęzycznym Internecie. Rzecz dotyczyła obrazków CAPTCHA, czyli niewielkich rysunków, które mają weryfikować, czy internauta rzeczywiście jest człowiekiem.

Rysunki te zawierają zwykle kilka znaków (liter i cyfr) zniekształconych w ten sposób, by nie poradziły sobie z nimi programy OCR. Człowiek ma je przepisać do odpowiedniego pola formularza.

„Rewolucja” polegała na tym, że zamiast liter i cyfr zastosowano wizerunki zwierząt. Podpis nakazywał odnalezienie wśród nich np. kota.

Niestety, zapomniano o jednym istotnym fakcie: ten jakoby rewolucyjny mechanizm należy uznać za raczej trudny do zlokalizowania. Choć słowo „cat” może być na świecie powszechnie znane, „kitty” wcale już nie jest takie oczywiste.

Źródło informacji: Gazeta Wyborcza | PC World Komputer

Masz coś do ukrycia? Komputer cię zdradzi

Niewygodne dane usunięte z komputera są jak zwłoki wrzucone przez mordercę do rzeki. Można je wydobyć, a sprawcę postawić przed sądem.

Piractwo, przestępstwa gospodarcze, pedofilia, fałszerstwa, zdrada małżeńska, sabotaż pracowników, włamania elektroniczne. Z czeluści komputera na światło dzienne potrafi wyjść niemało brudów. Dowody w tych sprawach często mają wyłącznie postać zapisu na nośniku elektromagnetycznym – na twardym dysku, serwerze, przenośnym pendrivie. Bardzo często są już wykasowane, usunięte, posprzątane. Niby od dawna ich tam nie ma, ale jednak są. Jeśli ktoś umie je wywołać – wracają z zaświatów jak duchy.

– Nasz pierwszy przypadek? To chyba była jakaś drobna sprawa sprzed wielu lat związana ze wdzwanianym dostępem do internetu – próbuje przypomnieć sobie Tomasz Zaborowski. Jako biegły sądowy oraz w swojej prywatnej katowickiej firmie Media Recovery zajmuje się, jak sam to nazywa, informatyką śledczą. – Kilkunastoosobowa hurtownia dostała fakturę z TP SA na kilkanaście tysięcy złotych. Jej szef się wściekł. Okazało się, że któryś z pracowników zwiedzał witryny porno i złapał na komputer tzw. dialera, czyli program, który nabił ogromny rachunek telefoniczny. Facet wyczyścił w przeglądarce historię odwiedzanych stron. Ale z innych miejsc na dysku wydobyliśmy komplet informacji, co, kto, gdzie i kiedy. Historyjka banalna, ale takie wtedy były czasy – wspomina Zaborowski.

Z roku na rok świat staje się coraz bardziej elektroniczny. Tegoroczny sondaż w Wielkiej Brytanii pokazał, że już tylko 5 proc. młodych ludzi (15-24 lata) porozumiewa się pisemnie, używając długopisu i papieru. Reszta – wyłącznie za pomocą e-maili i SMS-ów. Eksperci szacują, że na świecie 90 proc. dokumentów powstaje dzisiaj w wersji cyfrowej. Z tego aż 70 proc. nigdy nie trafi na drukarkę. Niektóre z tych dokumentów trafią za to do sądów. Zachowane e-maile, dane o połączeniach z internetem, elektroniczne zdjęcia – takie rzeczy coraz częściej decydują o wszczęciu i losach procesów karnych i cywilnych.

Dlatego coraz szersze pole do popisu mają fachowcy od odzyskiwania skasowanych danych elektronicznych i takiego ich zabezpieczania by mogły stanowić dowód „rzeczowy”. – Dowody kryją się tam, gdzie mało kto się ich spodziewa. Ludzie patrzą zaskoczeni, co wydostajemy z ich komputerów. Zapis korespondencji na Gadu-Gadu z kochankiem? Skąd to wzięliście? Przecież to wszystko już dawno było skasowane – uśmiecha się Paweł Odor, ekspert z firmy Ontrack. Firma (również z Katowic), która jest częścią światowego koncernu Ontrack, zatrudnia w Polsce około 30 osób i mówi o sobie „elektroniczni detektywi”.

Dysk w akwarium

Elektroniczne dane, pozornie ulotne, w istocie są bardzo wytrzymałe. Dla wielu pechowców to świetna wiadomość. Dzięki temu Krzysztof Wielicki, zdobywca korony Himalajów, odzyskał w 2004 r. cyfrowe zdjęcia z jednej ze swoich wypraw, po tym jak tragarz zniszczył jego photobank (specjalne urządzenie elektroniczne, na którym himalaista gromadził podczas wyprawy swoje ogromne galerie zdjęć). Chyba jeszcze większy horror przeżyła dziennikarka „Dziennika Zachodniego” Iza Kacprzak, gdy pewnego dnia wysiadł jej redakcyjny komputer. Wezwani na pomoc informatycy wydawnictwa stwierdzili nieodwracalne fizyczne uszkodzenie dysku twardego i rozłożyli ręce: – Przepadło.

– Omal nie osiwiałam. Był czwartek, a na komputerze miałam świeżo skończony tekst śledczy, który w sobotę musiał być czołówką gazety. Musiał, bo równolegle ten sam temat miał być w TVN „Uwaga” – wspomina Kacprzak. – W dodatku na komputerze miałam telefony, adresy, zdjęcia, kilka tysięcy artykułów, dorobek dziesięciu lat pracy. Strata nie do powetowania – mówi. Redakcja zgodziła się wyłożyć pieniądze i komputer trafił do laboratorium Ontracka. Udało się odzyskać niemal wszystko. Artykuł ukazał się planowo.

Firmy odzyskujące dane chwalą się przypadkami uratowania cennych materiałów elektronicznych z nośników spalonych, zgniecionych, zdemolowanych w katastrofach czy upranych w pralce. – Przyjechał do nas klient z czeskiej Pragi po wielkiej powodzi latem w 2002 r. Zalało mu komputer. Przez telefon powiedzieliśmy, żeby jadąc, nie osuszał dysku, niech pozostanie wilgotny. Klient na wszelki wypadek przywiózł całe akwarium z dyskiem pływającym w wodzie – opowiadają w Ontracku.

Czy warto strzelać do komputera?

Odporność danych na zniszczenie to zła wiadomość dla tych, którzy chcieliby zatrzeć za sobą elektroniczny ślad. Może się to okazać trudne, zwłaszcza gdy nie ma wiele czasu, bo do drzwi dobija się właśnie policja. – Wrzucanie laptopa do kominka czy mikrofalówki niewiele pomoże. Kiedyś odzyskaliśmy dane z komputerów po wielkim pożarze fabryki spowodowanym przez sabotażystę. Wszystko było zwęglone, ale obudowy uchroniły dyski twarde. Żeby je stopić, trzeba by palić w piecu w temperaturze 3 tys. st. C – mówi Paweł Odor.

A strzał z pistoletu w dysk twardy? – Raczej też niewiele da. Już lepiej byłoby wziąć wiertarkę i przewiercić dysk w kilku miejscach. Ale to z kolei długo trwa – mówi ekspert Ontracka. – Tak naprawdę jakiekolwiek wymyślne sposoby niszczenia danych to w Polsce rzadkość. Większości użytkowników komputerów wydaje się, że jak klikną na pececie komendę „usuń plik”, a potem „opróżnij kosz” i wyczyszczą historię w przeglądarce internetowej, to już są nie do wyjęcia.

Tymczasem zwykłe skasowanie danych fachowcy porównują najwyżej do wyrwania z książki spisu treści. Mówiąc w uproszczeniu – efektem skasowania danych jest tylko to, że komputer już ich „nie widzi”, traktując miejsce, gdzie były zapisane, jako wolne i gotowe do ponownego użycia. Ale te dane na dysku wciąż są nienaruszone, dopóki na ich miejscu nie zostaną zapisane nowe. A nawet jeśli stare dane zostaną częściowo nadpisane nowymi, to wciąż jeszcze wiele z nich można odtworzyć. Nawet sformatowanie dysku twardego nie daje gwarancji, że znajdujących się tam wcześniej informacji nie da się przynajmniej częściowo odczytać. Fachowcy poradzą sobie z tym bez większego problemu.

Według firm zajmujących się odzyskiwaniem danych są tylko trzy gwarantowane sposoby bezpowrotnego usunięcia danych z twardego dysku. Najpewniejszy – zmiażdżenie dysku specjalną prasą. Drugi to poddanie dysku pod silny impuls elektromagnetyczny, który niszczy urządzenie tak, że danych nie da się już odczytać. Trzeci sposób to ich usuwanie za pomocą specjalnych programów, swoistych elektronicznych niszczarek.

Jakubowska robi reklamę

Odzyskiwanie danych i zabezpieczanie elektronicznych dowodów nazywane jest na świecie z ang. computer forensics . Ta nazwa nie ma dobrego polskiego odpowiednika. Dwie główne firmy na krajowym rynku – Media Recovery i Ontrack – które dysponują specjalnymi laboratoriami pozwalającymi wydobywać dane ze zniszczonych nośników, różnie określają swą działalność. Pierwsza mówi o „informatyce śledczej”, druga woli „zdobywanie elektronicznych środków dowodowych”. Computer forensics zajmują się także fachowcy policyjni, biegli sądowi oraz specjaliści z największych firm audytorsko-doradczych – np. z firmy Ernst & Young. Zarządy lub rady nadzorcze dużych przedsiębiorstw zlecają jej specjalistom postępowania dochodzeniowe, kiedy podejrzewają u siebie nadużycia, działania na szkodę spółki, przecieki, kradzież.

– Na celowniku równie dobrze może się znaleźć szeregowy pracownik, jak i dyrektor czy prezes. Nasze dochodzenie standardowo obejmuje kontrolę komputera podejrzanej osoby przeprowadzaną tak, by w razie czego zabezpieczyć dowody winy. Wyciągamy także dane wykasowane, sprawdzamy, jak się zmieniały dokumenty – opowiada Tomasz Dyrda z Ernst & Young.

Sztukę computer forensics rozsławiła w Polsce po wybuchu afery Rywina Aleksandra Jakubowska i pamiętne śledztwo wokół powstawania ustawy medialnej. Aby ustalić, kiedy i w jaki sposób pojawiały się zapisy w ustawie, biegli poszukiwali właśnie śladów elektronicznych – skasowanej korespondencji e-mailowej Jakubowskiej, poprzednich wersji dokumentu itp. Prokuratura robiła to własnymi siłami, ale prywatni specjaliści od odzysku danych mieli w mediach swoje pięć minut, komentując, co i jak można wydobyć z komputerów i internetu. W dodatku śledztwo przyniosło spektakularne wyniki i pokazało, co potrafi informatyka śledcza.

Ożywienie dysku kosztuje

Prywatni specjaliści od detektywistyki elektronicznej dzielą swój rynek na profesjonalny, czyli zlecenia od organów ścigania, i komercyjny, czyli zamówienia od firm i osób prywatnych. Zdecydowana większość ich pracy to zlecenia policji i prokuratury. Rynek komercyjny dopiero się rodzi. – Menedżerowie po prostu nie są świadomi, że są takie usługi, i nie wiedzą, jak mogliby je wykorzystać – mówią zgodnie przedstawiciele Media Recovery i Ontracka. Promowaniu computer forensics nie sprzyja absolutny brak referencji. Lista klientów elektronicznych detektywów jest całkowicie tajna. Firmy, które musiały skorzystać z ich usług, skrzętnie ukrywają ten fakt, uważając, że to wątpliwa reklama.

Nie sposób nawet ustalić, jak wiele tego typu spraw przeprowadza się w Polsce. Tomasz Zaborowski z Media Recovery twierdzi, że jego firma wydaje rocznie kilkaset ekspertyz spod znaku computer forensics . Konkurenci z Ontracka uważają tę liczbę za zawyżoną. Sami przyznają się do przeprowadzenia w zeszłym roku około 20 dużych spraw tego rodzaju (nie licząc masy przypadków zwykłego odzysku danych, który dostarcza firmie większości przychodów).

– Elektroniczne dowody musimy analizować coraz częściej – mówi komisarz Zbigniew Urbański z biura prasowego Komendy Głównej Policji, specjalista od cyberprzestępczości. – Nie chodzi tylko o sprawy związane z przestępczością komputerową. Dzisiaj w 90 proc. wszystkich przeszukań na miejscu jest jakiś komputer. Zwykle policjanci pobieżnie przeglądają jego zawartość, jeśli uznają, że może tam być coś istotnego dla sprawy, sprzęt trafia w ręce specjalistów – opowiada komisarz. – Do Ontracka lub Media Recovery zgłaszamy się, przy dużych sprawach, gdy nośników jest dużo, ale także gdy nośnik jest zniszczony i dane trzeba odzyskiwać w specjalnym laboratorium – dodaje.

Standardowe odzyskanie danych w laboratorium to zwykle koszt rzędu kilku tysięcy złotych. Wszystko zależy od nakładów pracy. Im lepiej usunięte dane lub bardziej zniszczony nośnik, tym większe koszty. – Pieniądze bywają barierą – przyznaje komisarz Urbański. – Dlatego w pierwszym rzędzie wszystko robimy własnymi siłami.

– W skrajnych przypadkach, gdy trzeba robić żmudne badania dysku pod mikroskopem elektronowym koszty dochodzą do astronomicznych poziomów, akceptowanych tylko przy bardzo ważnych operacjach – mówi Tomasz Dyrda z Ernst & Young.

Śledztwa firm i elektroniczna obyczajówka

W biznesie najczęstszym powodem sięgania po usługi elektronicznych detektywów są podejrzenia o nieuczciwość pracowników lub zarządów. Wynoszenie z firmy przez handlowców bazy danych o klientach, by zatrudnić się z nią u konkurencji, to jeden z bardziej typowych przypadków.

Do częstych zleceń należą sprawy małżeńsko-rozwodowe. Nic dziwnego. Agencja PAP podawała niedawno wyniki sondażu przeprowadzonego przez brytyjską firmę badawczą wśród ponad 17 tys. internautów z 18 krajów. Okazało się, że aż 17 proc. badanych zdradziło kiedyś swojego partnera z osobą poznaną w sieci. Ale także „zwykłe” romanse rozwijają się dziś przy udziale telekomunikacji i informatyki i odciskają w cyberświecie swój ślad. Piotr Górecki z poznańskiego sądu okręgowego mówił w tym roku „Gazecie”, że w co trzeciej sprawie rozwodowej Polaków dowodami są SMS-y.

Zaborowski: – Mieliśmy sprawę zamożnego biznesmena z Bieszczad, który przebywał z delegacją w Austrii. Żona nas ściągnęła, bo od dawna coś podejrzewała. Komputer szybko wyjaśnił, co to była za „delegacja”. Żona chyba nawet była z tego zadowolona, bo mając dowody zdrady, sporo ugrała przy podziale majątku.

Żelazne procedury

– W polskiej prokuraturze i sądach jest coraz lepiej, jeśli chodzi o docenianie wagi dowodów elektronicznych – uważa komisarz Urbański. Według ekspertów Ontracka do sądu trafia najwyżej co piąta sprawa spod znaku computer forensics . Najczęściej samo uzyskanie przeciw komuś niezbitych dowodów elektronicznych skłania go do zawarcia ugody.

Ale jeśli ustalenia mają mieć wartość dowodową podczas śledztwa, obowiązują żelazne procedury. Nie uruchamiając komputera (żeby było oczywiste, że nikt niczego na nim nie zmienił), robi się dwie kopie twardego dysku. Jedna, zaplombowana, trafia do notariusza lub do sejfu. Druga idzie do ekspertyzy. Sam twardy dysk w zależności od sytuacji także trafia do sejfu lub wraca do komputera pracownika. Dla dysku i kopii wylicza się tzw. sumę kontrolną. To bardzo ważne. Potem przed sądem identyczna suma kontrolna na dysku i kopii dowodzi, że badający niczego nie zmienili w jego zawartości.

– My w żaden sposób nie oceniamy, czy było przestępstwo, czy nie. Przekazujemy klientowi suchy materiał bez żadnej interpretacji. Wnioski wyciąga on sam -podkreśla Paweł Odor z Ontracka.

Jesienią zeszłego roku Valerie McNevin, amerykańska specjalistka z firmy Cybrinth doradzająca w sprawach cyberprzestępczości m.in. amerykańskim władzom, oceniła, że w 2004 r. po raz pierwszy światowe dochody z e-przestępczości przekroczyły 105 mld dol. i przewyższyły te pochodzące z handlu narkotykami. – Przestępcy przenoszą się ze swoją działalnością do świata wirtualnego. Chcąc ich ścigać, trzeba iść tam za nimi. Dziś dowodem rzeczowym przeciw złodziejowi nie jest już wytrych, tylko ciąg zer i jedynek – mówi Tomasz Zaborowski.

Źródło: Gazeta.pl

Microsoft poprawia poprawki

Microsoft opublikuje jutro nową wersję ostatniego zestawu poprawek.

Ich pierwsza wersja sprawiała użytkownikom sporo kłopotów. Na problemy skarżyli się przede wszystkim użytkownicy produktów HP. Kłopotów doświadczyły też osoby wykorzystujące Sunbelt Kerio Personal Firewall, a niedawno okazało się, że poprawki nie współpracują dobrze z niektórymi sterownikami produkcji Nvidii.

Wśród najczęstszych problemów wymieniano zablokowany dostęp do folderów Moje Dokumenty i Moje Obrazy, zawieszanie się aplikacji MS Office’a podczas zapisywania plików w folderze Moje Dokumenty oraz zawieszanie się Internet Explorera.

Źródło: Arcabit

Microsoft vs. Komisja – decydujące starcie

Po siedmiu latach potyczek prawnych rozpoczyna się decydujące starcie Microsoftu z Komisją Europejską.

W poniedziałek przed unijnym trybunałem rusza rozprawa maraton, w trakcie której amerykański koncern Microsoft będzie walczył o anulowanie kar za rzekome nadużywanie pozycji rynkowej. To może być najważniejszy proces antymonopolowy w historii Unii Europejskiej. Największa firma informatyczna świata domaga się, by unijny Sąd Pierwszej Instancji anulował decyzję Brukseli sprzed dwóch lat.

24 marca 2004 r. Komisja Europejska orzekła, że Microsoft nadużywa dominującej pozycji rynkowej i nałożyła na koncern rekordowe 497 mln euro grzywny. Komisja nakazała też, by Microsoft zmienił swoją strategię biznesową i zaczął sprzedawać system operacyjny Windows także w wersji pozbawionej odtwarzacza multimedialnego Windows Media Player (WMP) oraz podzielił się z konkurentami (odpłatnie) częścią wiedzy nt. funkcjonowania systemu operacyjnego Windows.

I właśnie te dwa żądania zabolały Microsoft najbardziej. Zapłacenie nawet tak wysokiej grzywny nie było problemem dla firmy, której dochód netto w zeszłym roku fiskalnym wyniósł 12,25 mld dol. Jednak zakwestionowana przez Brukselę strategia jest podstawą ekspansji Microsoftu. Wykorzystując to, że na blisko 90 proc. działających na całym świecie komputerów zainstalowane są Windowsy, Microsoft powoli osłabia konkurentów w innych segmentach rynku.

Sprzedając system operacyjny razem z WMP, Microsoft podkopał konkurencyjne produkty (np. RealPlayer firmy RealNetworks) – bo konsumenci nie czuli potrzeby instalowania konkurencyjnych aplikacji. Z kolei firmy produkujące programy obsługujące tzw. serwery też traciły, bo Microsoft nie ujawnia informacji o tym, w jaki sposób serwery komunikują się z systemem Windows. Z tego powodu programy konkurentów są mniej wydajne.

Koncern z Redmond odrzuca jednak zarzuty i przekonuje, że decyzja Komisji Europejskiej jest z gruntu niesprawiedliwa, bo blokuje innowacyjność. – Stawką procesu jest wiedza, czy przedsiębiorstwa mogą ulepszać swoje produkty poprzez dodanie do nich nowych możliwości oraz czy przedsiębiorstwo, które osiągnie sukces, musi dzielić się swoją wiedzą z konkurentami – głosi oficjalny komunikat Microsoftu wydany przed poniedziałkową rozprawą.

Będzie ona spektaklem samym w sobie. Strony będzie przesłuchiwać nie pięciu sędziów (jak zazwyczaj), ale aż 13 zasiadających w składzie tzw. Wielkiej Izby Sądu Pierwszej Instancji pod przewodnictwem Bo Vesterdorfa, sędziego-przewodniczącego SPI. Obie strony ma reprezentować falanga najlepszych prawników antymonopolowych. Toczącej się w Luksemburgu od poniedziałku do piątku rozprawie ma się przyglądać Steve Ballmer, prezes Microsoftu.

Komisja Europejska jest przekonana, że jej analiza prawna z 2004 r. obroni się przed sądem. – Mamy dobre argumenty – zapewniała w piątek komisarz ds. konkurencji Neelie Kroes. Unijnych urzędników wspiera koalicja takich firm jak IBM, Nokia, Oracle i Sun Microsystems.

Znaczenie rozprawy rośnie, bo za chwilę cała historia może się powtórzyć. Na początku przyszłego roku Microsoft ma wypuścić na rynek nowy system operacyjny – Vista. Mają być do niego dołączone nowe aplikacje: ochrony internetowej (konkurencyjne np. wobec produktów Nortona czy McAfee), tworzenia i odczytywania dokumentów elektronicznych (tzw. PDF, konkurencyjne do Adobe Acrobat) itp. Komisarz Kroes już zapowiedziała, że Vista (czy raczej jej zawartość) budzi niepokój Komisji. Jeśli jednak Sąd Pierwszej Instancji zakwestionuje jej analizę prawną i unieważni decyzję z 2004 r., Bruksela będzie miała związane ręce.

(Nie)bezpieczna komunikacja w Internecie

Specjaliści z Politechniki Wrocławskiej pracujący pod kierunkiem prof. Mirosława Kutyłowskiego odkryli słabe punkty protokołów SSL/TSL i SSH, najpopularniejszych protokołów zapewniających bezpieczną komunikację w Internecie.

W przypadku wykorzystania odkrytego mechanizmu przez wirusa infekującego odpowiednie oprogramowanie użytkownika, możliwe jest odszyfrowanie wszystkich komunikatów wysłanych i odbieranych przez użytkownika przy użyciu tych protokołów.

Nowością ataku jest zapewnienie swoistego monopolu: nawet pełna informacja o wirusie (i zawarty w nim materiał kryptograficzny) nie pozwalają na przeprowadzenie ataku. Potrzebne są dodatkowe klucze kryptograficzne znane jedynie konstruktorowi wirusa. Ponadto, zarażony program zachowuje się w sposób nieodróżnialny od prawidłowego.

Odkryta słabość protokołów ma duże znaczenie, ze względu na potencjalne szpiegostwo gospodarcze, nieautoryzowany dostęp do banków internetowych, itp. Wskazuje jak ważna jest kwestia pełnego zaufania do producenta oprogramowania dostarczanego bez kodów źródłowych.

Jednocześnie opracowano drobne modyfikacje standardów, pozwalające na wyeliminowanie omawianych zagrożeń. O odkryciu poinformowano organy bezpieczeństwa, niebawem zostanie zaproponowana poprawka do międzynarodowego standardu SSL.
Źródło: Politechnika Wrocławska
Politechnika Wrocławska
„Bezpieczna” E-Bankowość
Nowe, szybsze i bezpieczniejsze SSH dla biznesu

Google najpopularniejszą witryną w Polsce

Stało się – w lutym Google wyprzedził Onet. W rankingu witryn o największej liczbie użytkowników mamy więc nowego lidera od czasu publikacji wyników badania Megapanel.

Google zyskał przy tym ponad milion nowych użytkowników w porównaniu do poprzedniego miesiąca. Choć inne witryny również zdobyły nowych użytkowników – Onet prawie 650 tysięcy, Wirtualna Polska ponad pół miliona – to skok Google był imponujący. Nowy lider wciąż jednak ustępuje Allegro i Onetowi ze względu na liczbę odsłon.

Choć Onet nie stracił na liczbie użytkowników – stracił wizerunkowo. Też dlatego, że w rankingu witryn o największej liczbie odsłon, przesunął się na drugie miejsce. Po latach przewodzenia w obu rankingach musi to być smutna okoliczność.

Wirtualna Polska zyskała ponad pół miliona, Interia prawie 370 tysięcy, zaś Gazeta prawie 380 tysięcy użytkowników (real users).

W skład Google, obok Google.pl wchodzi też 10 witryn zagranicznych (pamiętajmy jednak, że odwiedzane przez użytkowników z Polski), w tym Google.ca, Google.co.uk, Google.com, Google.fr czy Google.ru.

Wikipedia kolejny miesiąc trzyma się na dobrej, dziewiątej pozycji. O sześć oczek awansowała witryna neostrada.pl, gdzie przedstawiona jest oferta tej usługi. Z zestawienia zniknęły yahoo.com i gadu-gadu.pl. W ich miejsce pojawiła się witryna eBay oraz – po styczniowej przerwie – ilove.pl, za którą stoi silna kampania promocyjna.

Onet stracił około 145 milionów odsłon w porównaniu do wyniku styczniowego i tym samym, przy wzroście liczby odsłon dokonanych na Allegro.pl musiał się przesunąć na drugie miejsce w rankingu. Skład pierwszej dziesiątki jest taki sam jak przed miesiącem: obok przesunięcia Onetu i awansu Allegro na pierwsze miejsce, miejscami zamieniły się też Wirtualna POlska i Google oraz Gazeta.pl z fotka.pl. Gazeta wskoczyła na siódme miejsce tego rankingu mimo straty ponad 12 milionów odsłon.

Za wyjątkiem Allegro i Google, ze względu na liczbę odsłon straciły wszystkie witryny obecne w tym zestawieniu.

Źródło: Gazeta.pl

Zbiorcza aktualizacja Oracle

Oracle opublikował kolejną zbiorczą aktualizację bezpieczeństwa swojego oprogramowania (Oracle Critical Patch Update – April 2006).

Aktualizacja łata 36 bliżej nieokreślonych luk w wielu produktach, w tym: Oracle Database, Oracle Application Server, Oracle Collaboration Suite, Oracle E-Business Suite and Applications, Oracle Pharmaceutical Applications, Oracle Enterprise Manager oraz Oracle Enterprise Manager.

Ponadto opublikowano zaktualizowaną wersję narzędzia do sprawdzania domyślnych haseł w produktach Oracle (Oracle Default Password Scanner).

Więcej informacji można uzyskać na oficjalnej stronie Oracle.

Źródło informacji: CERT Polska