Archiwa miesięczne

maj 2006

Aktualizacja MySQL

MySQL AB udostępnił nową wersje swojej popularnej bazy danych oznaczoną numerkiem 5.0.21. Aktualizacja związana jest z wykryciem w wersjach 4.0.26, 4.1.18, 5.0.20 i 5.1.9 oraz poprzednich trzech luk w bezpieczeństwie.

FrSIRT ocenił poziom zagrożenia jako „umiarkowany”, pomimo iż błędy mogą zostać wykorzystane zarówno zdalnie jak i lokalnie.

Pierwszy błąd związany jest z przepełnieniem bufora (buffer overflow) w „sql_base.cc”. Wykorzystanie luki umożliwia wykonywanie dowolnych poleceń w podatnym systemie. Druga luka dotyczy błędnych danych wejściowych w „sql_parse.cc”. Trzecia podatność umożliwia odczytanie części pamięci przy pomocy wiadomości informujących o wykrytych błędach.

Więcej informacji można uzyskać pod tym adresem.

Źródło informacji: Infoworld.com

Mozilla Firefox 1.5.0.3

Niedawno informowaliśmy o wykryciu nowej luki w przeglądarce internetowej Mozilla Firefox. Programiści natychmiast zareagowali na wiadomość o podatności ostatniego wydania i udostępnili nową wersje – Mozilla Firefox oznaczoną numerkiem 1.5.0.3. Zalecamy natychmiastową aktualizacje.

Pobierz:

Mozilla Firefox 1.5.0.3

Banki zabezpieczają się przed hakerami

Citibank poprawi zabezpieczenia dostępu do kont klientów przez internet – poinformowała Gazeta Wyborcza. To kolejny duży bank, który wzmacnia zasieki przed wirtualnymi złodziejami.

Konta osobiste klientów Citibanku mają opinię wygodnych w użyciu, ale są nisko oceniane w rankingach bezpieczeństwa. W innych bankach przy logowaniu do serwisu internetowego bądź przy wykonywaniu przelewów na niezdefiniowany wcześniej rachunek trzeba dodatkowo uwierzytelnić się wobec banku, np. podać kod z tokena (miniaturowy generator haseł), zestaw cyferek z przysłanej przez bank karty kodów bądź „okazać” zainstalowany w komputerze specjalny plik pełniący rolę wirtualnego klucza.

W Citibanku autoryzacja ogranicza się do dwóch haseł – wymyślonego przez klienta i przyznanego przez bank. Oba kody są stałe. I oba podaje się w całości (a nie tylko wybrane cyfry). To oznacza, że hacker, który je pozna, ma otwarty dostęp do konta.

W najbliższym czasie Citibank, z którego usług korzysta 800 tys. klientów detalicznych, wzorem większości konkurentów poprawi zabezpieczenia. – Nowy system wprowadzimy w maju – potwierdza rzecznik Citibanku Paweł Zegarłowicz.

Poza dwoma hasłami będą obowiązywały kody jednorazowe. Jednak nie w formie papierowych formularzy wysyłanych klientowi pocztą. – Klient, który będzie chciał wykonać przelew, otrzyma SMS na swój telefon komórkowy – zdradza Zegarłowicz. Nawet jeśli złodziej pozna hasła potrzebne przy logowaniu, to bez SMS-owego hasła nie będzie mógł wykonać żadnej operacji na rachunku.

Citibank nie jest jedynym bankiem, który uszczelnia dostęp do kont przez Internet. W sierpniu ubiegłego roku swój system w podobny sposób uszczelnił BPH. Oprócz SMS-owych haseł bank wprowadził tzw. hasło maskowane. Przy logowaniu klient jest proszony tylko o niektóre, losowo wybrane fragmenty hasła. Nawet jeśli wpadną w niepowołane ręce, nie wystarczą, by włamać się do konta.

O poprawie zabezpieczeń myślą też inni. Największa wirtualna instytucja finansowa – mający milion internetowych klientów mBank – też porzucił niedawno tradycyjne listy haseł jednorazowych na rzecz haseł wysyłanych przez SMS.

Banki tłumaczą wprowadzanie zabezpieczeń poprawą poczucia bezpieczeństwa klientów. Jednak tak naprawdę chodzi o coraz większą liczbę włamań na cudze konta. W porównaniu z przestępstwami „karcianymi” (kradzieże lub kopiowanie kart) włamania na konta stanowią mniejszość, ale zagrożone są wyższe kwoty. Banki nie ujawniają wartości ponoszonych strat. Statystyki policji mówią o kilku milionach złotych rocznie, ale według ekspertów są znacznie zaniżone, bo duża część przestępstw nie jest zgłaszana. Banki wolą po cichu załatwiać reklamacje klientów.

Źródło informacji: Gazeta Wyborcza

Spamerzy atakują system antyspamowy Blue Frog

Wczoraj w godzinach popołudniowych duża liczba internautów otrzymała
pocztą elektroniczną anonimowe ostrzeżenie, skierowane do użytkowników programu Blue Frog firmy Blue Security (http://www.bluesecurity.com).

Autor ostrzeżenia informował, że w ręce spamerów dostała się lista
adresów użytkowników programu. Groził, że w razie niezaprzestania
używania programu, jego użytkownicy zaczną dostawać znacznie więcej
spamu. Ostrzeżenie zawierało też treści rasistowskie skierowane
przeciwko właścicielom firmy Blue Security i sugestie, że program Blue
Frog (dostępny wraz z kodem źródłowym) może być wykorzystany do
zmasowanych ataków na niewinne osoby oraz że zawiera kod umożliwiający instalację dowolnego oprogramowania na komputerze użytkownika.

Dziś faktycznie odbiorcy ostrzeżenia zaczęli dostawać większą liczbę
spamu, niż dotychczas. Strona Blue Security od wczoraj nie działa, najprawdopodobniej została zaatakowana za pośrednictwem jednego ze spamerskich botnetów (atak DDoS). Spamerzy w desperacki sposób próbują zniechęcić użytkowników Blue Frog, ponieważ oprogramowanie to okazało się wyjątkowo skuteczne w uprzykrzeniu życia firmom sponsorującym wysyłanie spamu. Atakiem tym potwierdzają więc jego skuteczność i jak można wywnioskować z pojawiających się na różnych stronach komentarzy, system jedynie zdobywa nowych zwolenników.

Oprogramowanie Blue Frog to rozproszony system zgłaszania zażaleń na stronach, które są reklamowane w spamie. Spam zgłaszany do Blue Security jest analizowany, a programiści firmy przygotowują skrypty umożliwiające zautomatyzowanie zgłoszeń na stronach spamerów. Blue Frog umieszcza żądania użytkownika w polach formularzy, w logach serwera (wywołując nieprawidłowy adres strony, np. http://strona.spamera/zadam_usuniecia_mnie_z_waszych_list), nie łamiąc jednak prawa ponieważ na każdy otrzymany przez użytkownika spam przypada jedno zgłoszenie.

Twórcy systemu starają się na wszelkie możliwe sposoby poinformować
administratorów reklamowanych w spamie stron o żądaniach użytkowników.

Dodatkowo, zgłoszenia spamu są przekazywane przez Blue Security do producentów reklamowanego oprogramowania, właścicieli adresów IP, a w
przypadku działań niezgodnych z prawem do organizacji takich jak Interpol czy BSA. Lista użytkowników przechowywana jest w formie skrótów SHA1, tak więc spamerzy nie są w stanie jej uzyskać, ale mogą sprawdzić czy adresy w ich bazach znajdują się na tej liście.

Źródło: Tomasz Andrzej Nidecki, http://spam.jogger.pl/

Microsoft Developer Days 2006

Microsoft po raz kolejny organizuje konferencje „Developer Days”. Konferencja odbędzie się w trzech miastach: Katowice, Poznań, Warszawa.

Katowice – 9 maja
Poznań – 10 maja
Warszawa – 11 maja

Dokładna agenda dostępna jest na stronie Developer Days 2006.

Źródło informacji: Microsoft Polska

SzLUUG: wykład

Dariusz Leonarski (Novell Polska) opowie m.in. o zaangażowaniu Novella w społeczność Open Source.

Data: 2006-05-05 18:00
Miejsce: Wydział Elektryczny Politechniki Szczecińskiej, ul. Sikorskiego 37, sala 119.

Spotkanie jest otwarte i bezpłatne. W celu oszacowania ilości chętnych bardzo prosimy o rejestrację na to spotkanie.