Wszystkie posty

hoaxer

Matrix.pl współpracuje z Activcard

Matrix.pl nawiązuje współpracę z ActivCard, światowym liderem w dziedzinie technologii identyfikacji cyfrowej.

Wspólnym przedsięwzięciem obu firm jest „Identity & Access Management Roadshow” – cykl seminariów poświęconych zarządzaniu tożsamością oraz kontroli dostępu do aplikacji.

Pierwsze spotkanie odbędzie się w Warszawie, a kolejne w Kijowie. Rozwiązania ActivCard zostały wcześniej docenione m.in. przez NATO i instytucje rządowe USA.

Seminaria zaplanowane na 21 września w Warszawie i 11 października w Kijowie przeznaczone są dla menedżerów z departamentów informatyki przedsiębiorstw telekomunikacyjnych, ubezpieczeniowych, banków, administracji państwowej i przemysłu.

Spotkania poprowadzą specjaliści Matrix.pl oraz AcitvCard z Polski i Wielkiej Brytanii. Rozwiązania z zakresu zarządzania tożsamością przedstawią zaproszeni goście z firm IBM oraz Polkomtel.

W części warsztatowej zaprezentowane zostanie Demonstracyjne Laboratorium rozwiązań zarządzania tożsamością i kontroli dostępu.

Laboratorium stworzone w oparciu o produkty IBM oraz ActivCard pozwala prześledzić pełny cykl kontroli dostępu do aplikacji dla użytkowników.

Umożliwia szczegółową analizę drogi, jaką przebywa nowy pracownik – od momentu zatrudnienia przez dział HR, poprzez automatyczne nadanie mu dostępu do poszczególnych aplikacji, aż do wydania karty identyfikacyjnej SmartCard, pozwalającej na uwierzytelnianie się w sieci.

Dzięki temu można poznać funkcjonowanie systemu tożsamości cyfrowej, zapewniającego szybki i bezpieczny dostęp do wyselekcjonowanych zasobów organizacji.

„Zdajemy sobie sprawę z tego, jak istotną rolę we współczesnej rzeczywistości biznesowej odgrywa bezpieczeństwo informacji będących strategicznym zasobem korporacji. Współpraca z ActivCard pozwoli nam oferować kompleksowe i efektywne rozwiązania, a naszym klientom – przedsiębiorstwom o rozbudowanych środowiskach IT, dużej liczbie pracowników i rosnącej ilości systemów informatycznych, umożliwi zredukowanie kosztów zarządzania dostępem” – mówi Sebastian Pietrzak, Kierownik Produktu w Matrix.pl.

Matrix.pl planuje również uruchomienie Centrum Demonstracyjnego poszerzonego o funkcje logowania na podstawie biometryki, np. odcisk palca oraz integrację z systemem kontroli dostępu fizycznego, czyli dostępu do pomieszczeń i budynków. Na świecie podobne laboratoria znajdują się w Europie Zachodniej oraz Stanach Zjednoczonych.

„Oferta usług integracyjnych Matrix.pl oparta jest na najlepszych produktach danej klasy dostępnych na rynku. Współpraca z firmą ActivCard, notowaną na amerykańskiej giełdzie NASDAQ i europejskiej EASDAQ, jest kolejnym krokiem konsekwentnej realizacji strategii Matrix.pl w sektorze korporacyjnym. Działania podjęte przez nas we współpracy z ActivCard stanowią unikalną inicjatywę na terenie Europy Środkowej i Wschodniej” – mówi Aleksiej Krokos, Dyrektor ds. Rozwoju Matrix.pl.
www.matrix.pl
www.activcard.com

„Siedem grzechów głównych” w internecie

Aż 80% użytkowników internetu w pracy ma świadomość, że to właśnie wewnętrzni pracownicy stwarzają największe zagrożenie dla bezpieczeństwa IT firmy. A jednak większość z nich nie potrafi zrezygnować z ryzykownych praktyk i robi to, czego nie powinni – wynika z najnowszego badania dotyczącego bezpieczeństwa w sieci, przeprowadzonego przez firmę Sophos.

W podsumowaniu firma podaje listę siedmiu głównych grzechów, jakich dopuszczają się pracownicy w swoich zakładach pracy. Są to:

– pobieranie muzyki i filmów

– otwieranie załączników do maili oraz uruchamianie linków z niechcianej poczty elektronicznej

– odwiedzanie stron pornograficznych i innych niepewnych witryn

– uruchamianie „wesołych” programów, otrzymywanych w poczcie od znajomych

– instalacja nieautoryzowanego oprogramowania i wtyczek do przeglądarek internetowych

– udostępnianie poufnych informacji nieznanym osobom przez telefon i w poczcie elektronicznej

– ujawnianie haseł lub używanie tego samego hasła w kilku różnych aplikacjach

„W większości przypadków, nie jest to celowe nieostrożne zachowanie pracowników, raczej po prostu nie wiedzą oni jak się powinni zachowywać, aby nie stwarzać zagrożenia. Ponadto nie są oni świadomi potencjalnych konsekwencji, jakie mogą wynikać z niebezpiecznego korzystania z internetu i poczty elektronicznej” – powiedział Graham Cluley, konsultant w firmie Sophos.

Źródło: Vnunet

2 mld komórek

Pod koniec ubiegłego tygodnia ilość aktywnych telefonów komórkowych przekroczyła liczbę 2 miliardów. Oznacza to, przynajmniej statystycznie, że co trzeci mieszkaniec ziemi posiada już ‚komórkę’. Często jednak zdarza się, że jedna osoba posiada więcej niż jeden aktywny telefon.

Aby sprzedać pierwszy miliard telefonów komórkowych potrzeba było aż 20 lat.

Kolejny miliard został osiągnięty zaledwie w trzy. Oznacza to, że szybkość adopcji ‚komórek’ na wyniosła ponad 600%.

Obecne przyspieszenie adopcji telefonów komórkowych jest głównie zasługą krajów rozwijających się, m.in. Chin, Indii, państw Europy Wschodniej, a także Ameryki فacińskiej oraz Afryki.

Niewątpliwy wpływ na większą sprzedaż ‚komórek’ miało wprowadzenie do oferty telefonów wyposażonych w moduły fotograficzne, odtwarzacze MP3 czy wbudowane radio.

Jak podaje Wireless Intelligence, autor podsumowania, największym sprzedawcą telefonów komórkowych pozostaje już od kilku lat Nokia.

Obecnie kontroluje ona niemal 32% udziałów w rynku. Na drugim miejscu z wynikiem prawie 18% znajduje się Motorola, a pierwszą trójkę zamyka koreański Samsung, trzymający pod kontrolą 13% tego rynku.

Przedstawiciele fińskiego koncernu zapowiadają, że na przełamanie kolejnego miliarda aktywnych ‚komórek’ przyjdzie nam poczekać aż do 2010r.

Źródło: The Inquirer

Vista: koniec z zakurzoną kryptografią

Microsoft zabronił używania słabych metod kryptograficznych w swoim przyszłym systemie Windows Vista. Do funkcji tych zalicza się m. in. DES, MD4, MD5 oraz SHA-1.

Do słabych algorytmów Microsoft słusznie zaliczył m. in.:

MD4 – funkcja haszująca zaprojektowana do zastosowań kryptograficznych. Została jednak złamana (kolizje można generować na typowym PC-cie w czasie rzędu sekund) i jest obecnie bezużyteczna do celów wymagających bezpieczeństwa.

MD5 – szeroko stosowany algorytm haszujący, który z dowolnego ciągu danych generuje 128-bitowy skrót. Ideą algorytmu jest zapewnienie unikalności wyników w taki sposób, aby nie było możliwe uzyskanie tego samego skrótu dla dwóch różnych wiadomości. Do wygenerowania takiego skrótu wykorzystywana jest odpowiednia funkcja haszująca. MD5 jest skrótem od angielskiej nazwy Message-Digest algorithm 5 (co oznacza – Skrót Wiadomości wersja 5), został opracowany przez Ronalda Rivesta (współtwórcę RSA) w 1991 roku.

SHA-1 – algorytm haszujący stworzony w 1994 roku poprzez NIST. Znajduje on zastosowanie m. in. w generowaniu i weryfikacji podpisów cyfrowych.

DES – szeroko używany algorytm kryptograficzny. Stworzony przez IBM na podstawie szyfru Lucifer, został zmodyfikowany przez amerykańską NSA. Zaakceptowany jako amerykański standard w roku 1977.

Wszystkie powyższe algorytmy nie zapewniają należytego poziomu bezpieczeństwa. Dlatego też Microsoft w swoim nowym produkcie „wymienia” je na bezpieczniejsze SHA-256 oraz AES.

AES – symetryczny szyfr blokowy przyjęty przez NIST w wyniku konkursu ogłoszonego w roku 1997. Bezpośrednią przyczyną rozpisania konkursu była niewystarczająca siła algorytmu DES. EFF była w stanie złamać wiadomość zakodowaną DES’em w ciągu 3 dni sprzętem o wartości 250 tysięcy dolarów w 1997 roku (obecnie można złamać DES-a jeszcze szybciej i taniej).
Źródło: eWeek, Wikipedia
msvista.pl
Nowy, skuteczniejszy atak na SHA-1
SHA-1 złamany!
SHA-1 na emeryturę?

Zapadł wyrok za włamanie do telefonu Paris Hilton

W końcu zapadł wyrok odnośnie włamania do telefonu słynnej gwiazdy Hollywood i spadkobierczyni ogromnej fortuny Paris Hilton. Włamywaczem okazał się nastolatek z USA.

Młodzieniec, lat 17 zamieszkujący stan Massachusetts, przyznał się w końcu do włamania do telefonu Paris Hilton. Okazało się, iż ten sam młodzieniec wraz z grupką przyjaciół jest odpowiedzialny także za włamanie do firmy LexisNexis.

Włamywacz został skazany na 11 miesięcy pobytu w areszcie dla nieletnich a po ukończeniu 18 roku życia przez okres 2 lat nie będzie mógł korzystać z urządzeń posiadających bądź też oferujących dostęp do internetu.

Wyrok nie dotyczy samego włamania. Młodzieniec został skazany za publikację zdjęć Paris Hilton pochodzących z jej telefonu komórkowego oraz za publikację jej książki adresowej.

Podczas procesu wyszły na jaw inne „przekręty” małolata, m. in. 2 fałszywe alarmy o podłożeniu bomby w szkole, włamanie do sieci telefonicznej w celu udostępnienia darmowego dostępu do internetu swoim kolegom, atak na bazę danych firmy LexisNexis (ponad 300,000 klientów). Szkody poniesione przez wszystkie w/w ataki szacuje się na 1mln USD.

Włamywacz poprosił sąd, aby ten nie ujawniał jego imienia, nazwiska oraz internetowego aliasu, którym posługuje się wśród „społeczności”. Sąd przychylił się do tej prośby.
Źródło: Washington Post, WBG
Telefon Paris Hilton hacked
Prywatne zdjęcia Paris Hilton dostępne w sieci

Vista: koniec z zakurzoną kryptografią

Microsoft zabronił używania słabych metod kryptograficznych w swoim przyszłym systemie Windows Vista. Do funkcji tych zalicza się m. in. DES, MD4, MD5 oraz SHA-1.

Do słabych algorytmów Microsoft słusznie zaliczył m. in.:

MD4 – funkcja haszująca zaprojektowana do zastosowań kryptograficznych. Została jednak złamana (kolizje można generować na typowym PC-cie w czasie rzędu sekund) i jest obecnie bezużyteczna do celów wymagających bezpieczeństwa.

MD5 – szeroko stosowany algorytm haszujący, który z dowolnego ciągu danych generuje 128-bitowy skrót. Ideą algorytmu jest zapewnienie unikalności wyników w taki sposób, aby nie było możliwe uzyskanie tego samego skrótu dla dwóch różnych wiadomości. Do wygenerowania takiego skrótu wykorzystywana jest odpowiednia funkcja haszująca. MD5 jest skrótem od angielskiej nazwy Message-Digest algorithm 5 (co oznacza – Skrót Wiadomości wersja 5), został opracowany przez Ronalda Rivesta (współtwórcę RSA) w 1991 roku.

SHA-1 – algorytm haszujący stworzony w 1994 roku poprzez NIST. Znajduje on zastosowanie m. in. w generowaniu i weryfikacji podpisów cyfrowych.

DES – szeroko używany algorytm kryptograficzny. Stworzony przez IBM na podstawie szyfru Lucifer, został zmodyfikowany przez amerykańską NSA. Zaakceptowany jako amerykański standard w roku 1977.

Wszystkie powyższe algorytmy nie zapewniają należytego poziomu bezpieczeństwa. Dlatego też Microsoft w swoim nowym produkcie „wymienia” je na bezpieczniejsze SHA-256 oraz AES.

AES – symetryczny szyfr blokowy przyjęty przez NIST w wyniku konkursu ogłoszonego w roku 1997. Bezpośrednią przyczyną rozpisania konkursu była niewystarczająca siła algorytmu DES. EFF była w stanie złamać wiadomość zakodowaną DES’em w ciągu 3 dni sprzętem o wartości 250 tysięcy dolarów w 1997 roku (obecnie można złamać DES-a jeszcze szybciej i taniej).
Źródło: eWeek, Wikipedia
msvista.pl
Nowy, skuteczniejszy atak na SHA-1
SHA-1 złamany!
SHA-1 na emeryturę?

Zapadł wyrok za włamanie do telefonu Paris Hilton

W końcu zapadł wyrok odnośnie włamania do telefonu słynnej gwiazdy Hollywood i spadkobierczyni ogromnej fortuny Paris Hilton. Włamywaczem okazał się nastolatek z USA.

Młodzieniec, lat 17 zamieszkujący stan Massachusetts, przyznał się w końcu do włamania do telefonu Paris Hilton. Okazało się, iż ten sam młodzieniec wraz z grupką przyjaciół jest odpowiedzialny także za włamanie do firmy LexisNexis.

Włamywacz został skazany na 11 miesięcy pobytu w areszcie dla nieletnich a po ukończeniu 18 roku życia przez okres 2 lat nie będzie mógł korzystać z urządzeń posiadających bądź też oferujących dostęp do internetu.

Wyrok nie dotyczy samego włamania. Młodzieniec został skazany za publikację zdjęć Paris Hilton pochodzących z jej telefonu komórkowego oraz za publikację jej książki adresowej.

Podczas procesu wyszły na jaw inne „przekręty” małolata, m. in. 2 fałszywe alarmy o podłożeniu bomby w szkole, włamanie do sieci telefonicznej w celu udostępnienia darmowego dostępu do internetu swoim kolegom, atak na bazę danych firmy LexisNexis (ponad 300,000 klientów). Szkody poniesione przez wszystkie w/w ataki szacuje się na 1mln USD.

Włamywacz poprosił sąd, aby ten nie ujawniał jego imienia, nazwiska oraz internetowego aliasu, którym posługuje się wśród „społeczności”. Sąd przychylił się do tej prośby.
Źródło: Washington Post, WBG
Telefon Paris Hilton hacked
Prywatne zdjęcia Paris Hilton dostępne w sieci

Piracki program wart milion dolarów!

Policjanci Zespołu Przestępstw Gospodarczych Komendy Powiatowej Policji w Złotoryi i Wydziału dw. z Przestępczością Gospodarczą Komendy Wojewódzkiej Policji we Wrocławiu dokonali przeszukania i kontroli w jednej z firm, mających siedzibę na terenie powiatu złotoryjskiego.

Kontroli dokonano w związku z podejrzeniem posiadania przez firmę nielegalnego oprogramowania. Nie byłoby w tym może nic nadzwyczajnego gdyby nie fakt, że w trakcie kontroli policjanci wykryli m.in. wysoce wyspecjalizowane oprogramowanie techniczne, służące do projektowania urządzeń wykorzystywanych w technologii kosmicznej, którego wartość wstępnie oszacowano na ponad 1 mln. (!) dolarów amerykańskich.

Jak informuje portal Gazeta.pl, chodzi o pełną wersję programu Catia.

Taki program kosztuje pięć milionów dolarów. Wycena policji jest bardzo ostrożna. – powiedział dla portalu Sławomir Szczerkowski, reprezentant organizacji Business Software Alliance.

Catia to specjalistyczny program do projektowania konstrukcji. Produkt francuskiej firmy lotniczej Dassault Systems sprzedawany przez IBM. Można za jego pomocą projektować mosty, silniki, samochody, samoloty – dodał.

Policjanci ustalili, że firma działała na terenie powiatu złotoryjskiego od kwietnia 2005 r. i prowadzi działalność w zakresie projektowania i budowy urządzeń.

Komputery, w których ujawniono nielegalne oprogramowanie zostały zakupione w jednym z krajów Unii Europejskiej, skąd pochodzą też dwaj właściciele firmy. Tam też zainstalowano oprogramowanie, na które firma nie posiadała dokumentacji.

Jak informuje Gazeta.pl, prokurent spółki przekonywał policję, że firma ma licencję na Catię. To prawda – potwierdził dla portalu Gazeta.pl Sławomir Szczerkowski. Ale licencję ma firma niemiecka, związana z tą ze Złotoryi. Ta licencja obowiązuje tylko na terenie Niemiec. IBM kilka razy zwracał się do polskiej firmy o uporządkowanie sprawy i dokupienie licencji. Ale firma tego nie zrobiła. – wyjaśnił.

Źródło: dobreprogramy.pl

Rekrutacja do ENISA

Europejska Agencja ds. Bezpieczeństwa Sieci (European Network and Information Security Agency – ENISA) przedłużyła o miesiąc rekrutację na stanowiska tzw. Seconded National Experts (SNE). Zainteresowani mogą zgłaszać swoje kandydatury.

Głównym zadaniem SNEs będzie realizowanie zadań związanych z wykonaniem programu przyjętego przez agencję, a w szczególności dotyczącego spraw współpracy CSIRTs, programów uświadamiających i partnerstwa publiczno-prywatnego.

Szczególy dotyczące stanowiska można znaleźć na stronach ENISA. Obowiązująca data zgłaszania kandydatur to 20 października 2005 r.

Źródło: CERT
http://www.enisa.eu.int