Wszystkie posty

hoaxer

Standardy bezpieczeństwa? Nie w Windows Vista

Microsoft przedłuża i strasznie zwleka z wprowadzeniem standardów bezpieczeństwa do swojego produktu Windows Vista – donosi światowej sławy ekspert ds. bezpieczeństwa i kryptologii, Bruce Schneier.

The Trusted Computing Group (TCG), w skład której wchodzą Microsoft, Sony, AMD, Intel, IBM, Sun oraz HP, opracowało szereg wskazówek, które mając pomóc w tworzeniu bezpiecznego systemu operacyjnego.

Mowa tu m. in. o projektowaniu, implementacji oraz zasadach użytkowania. Część tego wartościowego dokumentu można pobrać tutaj.

Jednak, jak nas informuje Bruce, Microsoft skutecznie „miga” się od wprowadzenia tych zasad do swojego systemu Windows Vista.

„Dzieje się coś dziwnego. Microsoft robi wszystko, aby prace nad dokumentem stworzonym przez TCG utknęły w martwym punkcie, co z kolei zapewni to Microsoftowi nie wdrażanie go do systemu Microsoft Vista (aka Longhorn)” – mówi Bruce.

Aby rozwiązać całą zagadkę, Bruce napisał krótki esej, który z kolei wywołał burzliwą dyskusję na łamach serwisu SlashDot.

Póki co, Microsoft nie skomentował ani newsów, ani publikacji Schneier’a ani dyskusji. Cisza.
Źródło: The Register, Bruce Schneier Blog
msvista.pl

Pingwin w słuchawce

Podczas targów IFA w Berlinie, firma Thomson zaprezentowała zaawansowany telefon VoIP, pracujący pod kontrolą systemu operacyjnego Linux.

Aparat Thomson EV5203-C jest wyposażony w dwa porty Ethernet i może równocześnie obsługiwać dwie rozmowy VoIP. Liczba bezprzewodowych słuchawek, z jakimi współpracuje telefon, wynosi aż pięć. Każda z nich może mieć przypisany indywidualny numer VoIP.

W stacji bazowej zintegrowano też obsługę telefonii stacjonarnej, dzięki czemu połączenia z darmowymi numerami alarmowymi realizowane są poza internetem.

Zastosowanie systemu Linux sprawia, że operatorzy telekomunikacyjni będą mogli skonfigurować urządzenie pod kątem własnych potrzeb, wprowadzając możliwość wysyłania wiadomości SMS i MMS, powiadomień o mailach itd.

Produkt Thomsona do sprzedaży trafi w listopadzie. Niestety, oferta będzie skierowana tylko do operatorów.
Źródło: Gizmodo
Toster i NetBSD

Standardy bezpieczeństwa? Nie w Windows Vista

Microsoft przedłuża i strasznie zwleka z wprowadzeniem standardów bezpieczeństwa do swojego produktu Windows Vista – donosi światowej sławy ekspert ds. bezpieczeństwa i kryptologii, Bruce Schneier.

The Trusted Computing Group (TCG), w skład której wchodzą Microsoft, Sony, AMD, Intel, IBM, Sun oraz HP, opracowało szereg wskazówek, które mając pomóc w tworzeniu bezpiecznego systemu operacyjnego.

Mowa tu m. in. o projektowaniu, implementacji oraz zasadach użytkowania. Część tego wartościowego dokumentu można pobrać tutaj.

Jednak, jak nas informuje Bruce, Microsoft skutecznie „miga” się od wprowadzenia tych zasad do swojego systemu Windows Vista.

„Dzieje się coś dziwnego. Microsoft robi wszystko, aby prace nad dokumentem stworzonym przez TCG utknęły w martwym punkcie, co z kolei zapewni to Microsoftowi nie wdrażanie go do systemu Microsoft Vista (aka Longhorn)” – mówi Bruce.

Aby rozwiązać całą zagadkę, Bruce napisał krótki esej, który z kolei wywołał burzliwą dyskusję na łamach serwisu SlashDot.

Póki co, Microsoft nie skomentował ani newsów, ani publikacji Schneier’a ani dyskusji. Cisza.
Źródło: The Register, Bruce Schneier Blog
msvista.pl

Nowa technologia aktualizacji w Windows Vista

W Windows Vista znajdzie zastosowanie nowa technologia aktualizacji i patchowania systemu. Dzięki temu zmniejszy się ilość niezbędnych restartów systemu, które mają często miejsce przy aktualizacji systemu.

Nazwa kodowa owej technologii to „Freeze Dry”. Technologia ta używa nowego menadżera odpowiedzialnego za restarty systemu w Windows Vista. Według Microsoftu, użytkownicy nie będą musieli restartować komputerów po dokonanej aktualizacji oprogramowania.

Będzie nawet istniała możliwość, aby patchować konkretne oprogramowanie nie wyłączając go. Windows Vista automatycznie „podmieni” nowe zaktualizowane wcześniej oprogramowanie przy najbliższym restarcie danej aplikacji.

Technologia ta będzie bardzo przydatna. Specjalnie powinni ją jednak docenić administratorzy, którzy automatycznie instalują zawsze najnowsze aktualizacje. Dzięki nowemu rozwiązaniu, wszystkie dane będą bezpieczne. W „starym systemie”, kiedy dochodziło do aktualizacji należało zrestartować komputer, przez co wszystkie ważne dane, które nie zostały zapisane należało bezzwłocznie i jak najszybciej zapisać. W innym wypadku dochodziło do ich utraty. Teraz nie będzie już to problemem.

Takie rozwiązanie wielce zbliża nas do „utopii”, w której aktualizacje będą dokonywane automatycznie, jednym kliknięciem guzika.

„Możliwość patchowania systemu bez wymagania jego zrestartowania jest doskonałą wiadomością. To udogodnienie, na które użytkownicy Windowsa już długo czekali” – mówi John Pescatore, wice-prezes firmy Gartner.

Najnowszy system aktualizacji nie będzie już wymagał od użytkownika/administratora odwiedzania stron WWW z najnowszymi łatkami. Wszystko będzie działo się automatycznie.
Źródło: CNET News
msvista.pl

Nowa technologia aktualizacji w Windows Vista

W Windows Vista znajdzie zastosowanie nowa technologia aktualizacji i patchowania systemu. Dzięki temu zmniejszy się ilość niezbędnych restartów systemu, które mają często miejsce przy aktualizacji systemu.

Nazwa kodowa owej technologii to „Freeze Dry”. Technologia ta używa nowego menadżera odpowiedzialnego za restarty systemu w Windows Vista. Według Microsoftu, użytkownicy nie będą musieli restartować komputerów po dokonanej aktualizacji oprogramowania.

Będzie nawet istniała możliwość, aby patchować konkretne oprogramowanie nie wyłączając go. Windows Vista automatycznie „podmieni” nowe zaktualizowane wcześniej oprogramowanie przy najbliższym restarcie danej aplikacji.

Technologia ta będzie bardzo przydatna. Specjalnie powinni ją jednak docenić administratorzy, którzy automatycznie instalują zawsze najnowsze aktualizacje. Dzięki nowemu rozwiązaniu, wszystkie dane będą bezpieczne. W „starym systemie”, kiedy dochodziło do aktualizacji należało zrestartować komputer, przez co wszystkie ważne dane, które nie zostały zapisane należało bezzwłocznie i jak najszybciej zapisać. W innym wypadku dochodziło do ich utraty. Teraz nie będzie już to problemem.

Takie rozwiązanie wielce zbliża nas do „utopii”, w której aktualizacje będą dokonywane automatycznie, jednym kliknięciem guzika.

„Możliwość patchowania systemu bez wymagania jego zrestartowania jest doskonałą wiadomością. To udogodnienie, na które użytkownicy Windowsa już długo czekali” – mówi John Pescatore, wice-prezes firmy Gartner.

Najnowszy system aktualizacji nie będzie już wymagał od użytkownika/administratora odwiedzania stron WWW z najnowszymi łatkami. Wszystko będzie działo się automatycznie.
Źródło: CNET News
msvista.pl

Zabezpieczenia w Windows Media Player złamane!

Norweski ekspert ds. bezpieczeństwa, DVD Jon, złamał szyfrowanie stosowane w Microsoft Windows Media Player, tym samym stwarzając możliwość otwierania plików NSC poprzez alternatywne programy.

Jon Lech Johansen, dzięki zastosowaniu techniki reverse engineering zdobył algorytm, który jest odpowiedzialny za „opiekę” nad plikami NSC (ochrona przed sniffingiem adresów IP źródeł danego medium, portów oraz formatu).

Johansen twierdzi, iż nie ma potrzeby przetrzymywania zaszyfrowanych plików NSC, ponieważ jak tylko otworzymy plik poprzez Media Player’a, aby zacząć oglądać dany strumień, IP oraz numer portu są widoczne m. in. poprzez narzędzie netstat.

Hacker wierzy, iż jego dokonanie przyczyni się teraz do łatwego odtwarzania strumieni dedykowanych dla Media Player’a także w innych nie-Windowsowych systemach (bez potrzeby podsłuchu czy logowania połączeń oraz pakietów).

Plik NSC przechowuje ważne informacje o danym strumieniu, m. in. nazwa i adres serwera, z którego dany strumień (np. muzyka) będą pobierane.

Kiedy plik taki jest otwierany za pomocą Media Player’a, jest on deszyfrowany i następuje połączenie do serwera danego strumienia.

Tak więc teraz, praktycznie wszystkie programy (nie tylko Windows Media Player) będą mogły korzystać z dobrodziejstwa plików NSC.

Autor stworzył już nawet specjalny dekoder plików NSC. Można go pobrać stąd. Niedługo dekoder ten stanie się integralną częścią wielu różnych odtwarzaczy multimedialnych.

Działanie dekodera ilustruje poniższy listing:

$ nscdec 02AW000000000SLm1D0580HG1C0440MG0m0380800i0200GG0000
Encoding type: 2
Decoded string: [WMRELAY02 , A]
Źródło: The Register, Slashdot

Anty-wirus dla telefonów komórkowych

Fińska firma zajmująca się bezpieczeństwem komputerowym – F-Secure – wydała właśnie swojego anty-wirusa dedykowanego dla telefonów komórkowych. Jest to spowodowane rosnącą ilością wirusów rozprzestrzeniających się za pomocą telefonów komórkowych.

Wirusy rozprzestrzeniające się poprzez komórki narobiły już wiele hałasu, m. in. na koncercie Live8 oraz na mistrzostwach świata w Helsinkach.

Wielu specjalistów twierdzi, iż za niedługi czas wirusy „komórkowe” dorównają swoją ilością wirusom komputerowym.

Richard Hales, dyrektor firmy F-Secure w Wielkiej Brytanii, powiedział, iż operatorzy sieci komórkowych mają i stosują odpowiednie oprogramowanie, aby zapobiec rozprzestrzenianiu się wirusów w ich sieciach.

Jednak anty-wirus zainstalowany bezpośrednio na komórce jest idealną bronią przeciwko „skaczącym” wirusom z jednej komórki na drugą, np. poprzez technologię Bluetooth.

Wirusy takie jak Cabir bądź CommWarrior rozprzestrzeniają się właśnie poprzez technologię Bluetooth. Oprócz tego, CommWarrior potrafi się także rozprzestrzeniać poprzez słynne MMS’y (Multimedia Messaging System).

Większość takich wirusów infekuje komórki, które wykorzystują system operacyjny Symbian. Prostym rozwiązaniem w takim wypadku jest m. in. wyłączenie obsługi Bluetooth w naszej komórce.

Szacuje się, iż 10% wszystkich komórek jest podatnych na infekcję wirusa Cabir bądź też CommWarrior.

Anty-wirus stworzony przez firmę F-Secure jest pierwszym płatnym oprogramowaniem tego typu. Wcześniej (w marcu) Symantec wydał swoją wersję darmowego anty-wirusa.

Oprogramowanie firmy F-Secure działa na każdym telefonie Nokii z zainstalowanym systemem Symbian.

Źródło: BBC News
Creative MP3 Players dostarczone wraz z wirusem
Wirus na stadionie
Wirusy zagrażające naszym pojazdom

Zabezpieczenia w Windows Media Player złamane!

Norweski ekspert ds. bezpieczeństwa, DVD Jon, złamał szyfrowanie stosowane w Microsoft Windows Media Player, tym samym stwarzając możliwość otwierania plików NSC poprzez alternatywne programy.

Jon Lech Johansen, dzięki zastosowaniu techniki reverse engineering zdobył algorytm, który jest odpowiedzialny za „opiekę” nad plikami NSC (ochrona przed sniffingiem adresów IP źródeł danego medium, portów oraz formatu).

Johansen twierdzi, iż nie ma potrzeby przetrzymywania zaszyfrowanych plików NSC, ponieważ jak tylko otworzymy plik poprzez Media Player’a, aby zacząć oglądać dany strumień, IP oraz numer portu są widoczne m. in. poprzez narzędzie netstat.

Hacker wierzy, iż jego dokonanie przyczyni się teraz do łatwego odtwarzania strumieni dedykowanych dla Media Player’a także w innych nie-Windowsowych systemach (bez potrzeby podsłuchu czy logowania połączeń oraz pakietów).

Plik NSC przechowuje ważne informacje o danym strumieniu, m. in. nazwa i adres serwera, z którego dany strumień (np. muzyka) będą pobierane.

Kiedy plik taki jest otwierany za pomocą Media Player’a, jest on deszyfrowany i następuje połączenie do serwera danego strumienia.

Tak więc teraz, praktycznie wszystkie programy (nie tylko Windows Media Player) będą mogły korzystać z dobrodziejstwa plików NSC.

Autor stworzył już nawet specjalny dekoder plików NSC. Można go pobrać stąd. Niedługo dekoder ten stanie się integralną częścią wielu różnych odtwarzaczy multimedialnych.

Działanie dekodera ilustruje poniższy listing:

$ nscdec 02AW000000000SLm1D0580HG1C0440MG0m0380800i0200GG0000
Encoding type: 2
Decoded string: [WMRELAY02 , A]
Źródło: The Register, Slashdot

Anty-wirus dla telefonów komórkowych

Fińska firma zajmująca się bezpieczeństwem komputerowym – F-Secure – wydała właśnie swojego anty-wirusa dedykowanego dla telefonów komórkowych. Jest to spowodowane rosnącą ilością wirusów rozprzestrzeniających się za pomocą telefonów komórkowych.

Wirusy rozprzestrzeniające się poprzez komórki narobiły już wiele hałasu, m. in. na koncercie Live8 oraz na mistrzostwach świata w Helsinkach.

Wielu specjalistów twierdzi, iż za niedługi czas wirusy „komórkowe” dorównają swoją ilością wirusom komputerowym.

Richard Hales, dyrektor firmy F-Secure w Wielkiej Brytanii, powiedział, iż operatorzy sieci komórkowych mają i stosują odpowiednie oprogramowanie, aby zapobiec rozprzestrzenianiu się wirusów w ich sieciach.

Jednak anty-wirus zainstalowany bezpośrednio na komórce jest idealną bronią przeciwko „skaczącym” wirusom z jednej komórki na drugą, np. poprzez technologię Bluetooth.

Wirusy takie jak Cabir bądź CommWarrior rozprzestrzeniają się właśnie poprzez technologię Bluetooth. Oprócz tego, CommWarrior potrafi się także rozprzestrzeniać poprzez słynne MMS’y (Multimedia Messaging System).

Większość takich wirusów infekuje komórki, które wykorzystują system operacyjny Symbian. Prostym rozwiązaniem w takim wypadku jest m. in. wyłączenie obsługi Bluetooth w naszej komórce.

Szacuje się, iż 10% wszystkich komórek jest podatnych na infekcję wirusa Cabir bądź też CommWarrior.

Anty-wirus stworzony przez firmę F-Secure jest pierwszym płatnym oprogramowaniem tego typu. Wcześniej (w marcu) Symantec wydał swoją wersję darmowego anty-wirusa.

Oprogramowanie firmy F-Secure działa na każdym telefonie Nokii z zainstalowanym systemem Symbian.
Źródło: BBC News
Creative MP3 Players dostarczone wraz z wirusem
Wirus na stadionie
Wirusy zagrażające naszym pojazdom