Wszystkie posty

hoaxer

Vista: konieczna wymiana monitorów?

Praktycznie za każdym razem, kiedy Microsoft wypuszcza na rynek nową wersję systemu operacyjnego, pojawiają się pogłoski, że wprowadzone zmiany wymuszą na użytkownikach masową wymianę posiadanego sprzętu. Podobnie jest i tym razem, przy czym Vista ma sprawić, że konieczność odnowienia sprzętu obejmie nie tylko komputery, ale także… monitory.

Stephen Speicher, amerykański konsultant techniczny, analizując specyfikację nowego systemu operacyjnego, zauważył że Vista będzie zabezpieczać cyfrowe materiały wideo – poprzez zamazywanie obrazu – i umożliwiać jego odtwarzanie tylko na monitorach z obsługą HDCP.

Tymczasem liczba użytkowników „pecetów”, którzy posiadają taki monitor jest znikoma. Przynajmniej na razie.

Problem wynika z faktu, że technologia HDCP jest de facto standardem dedykowanym dla telewizji, czym można tłumaczyć tak niską popularność tego rozwiązania w segmencie monitorów komputerowych.

Microsoft oficjalnie potwierdził możliwość występowania tego problemu.

„Obecne monitory będą poprawnie pracować z nowym systemem, choć rozdzielczość wyświetlanych obrazów może być niższa, niż w przypadku wyświetlania ich na monitorach bez technologii HDCP”.

Źródło: The Inquirer
msvista.pl
Microsoft ujawnia oficjalną nazwę Longhorna

Wirusy zagrażające naszym pojazdom

Specjaliści branży samochodowej i analitycy zgodnie twierdzą, iż rosnące zainteresowanie pisaniem wirusów pod bezprzewodowe urządzenia stawia komputery samochodowe przed obliczem ryzyka infekcji.

Twórcy samochodów coraz częściej umieszczają komputery pokładowe w swoich pojazdach (aby np. umożliwić swoim klientom transfer plików MP3 z komórki do auta).

Tym samym pojazdy stają się podatne na wirusy krążące w komórkach, które skaczą pomiędzy urządzeniami poprzez chociażby technologię Bluetooth.

„Obawiam się, iż używanie technologii Bluetooth w samochodach jest wielce niebezpiecznym posunięciem” – mówi Yevgeni Kaspersky, czołowy badacz w firmie Kaspersky Lab.

„Jeżeli okaże się, iż Nasza komórka i komputer pokładowy w samochodzie używają tego samego kanału transmisji danych… wcześniej czy później hakerzy znajdą luki w systemie pokładowego komputera i na pewno je wykorzystają” – dodaje Yevgeni.

Jak dotąd nie zauważono żadnych wirusów tworzonych pod systemy występujące w komputerach pokładowych pojazdów.

Badania pokazują, iż w rzeczywistości wirusy takie są o wiele bardziej skomplikowane niż wirusy tworzone na komórki.

Twórcy oprogramowania używanego w samochodach biorą sobie jednak problem poważnie do serca.

Źródło: CNN

Microsoftu randki z hackerami

Microsoft chce, aby spotkania firmy z hackerami – znane jako „Blue Hat” – odbywały się regularnie – dwa razy w roku. Podczas tych spotkań outsiderzy mają demonstrować luki w zabezpieczeniach produktów Microsoftu.

W marcu Microsoft po raz pierwszy zaprosił kilku hackerów do Redmond. Dwudniowe spotkanie pracowników z niezależnymi badaczami pozwoliło obydwu stronom zajrzeć na moment do swoich światów.

Zarówno hackerzy, jak i pracownicy Microsoftu uważają, że spotkanie było bardzo owocne.

„Chcemy to robić dwa razy do roku” – powiedział w wywiadzie Stephen Toulouse, program manager w dziale bezpieczeństwa Microsoftu –
„[Spotkanie] przyniosło sporą korzyść naszym developerom”.

Zdaniem Toulouse pozwoliło im to spojrzeć na zabezpieczenia produktów z innej strony.

Podczas marcowego spotkania hacker ‚zwabił’ laptop, pracujący na systemie Windows do sieci bezprzewodowej. Zrobił to na oczach twórców systemu operacyjnego.

„Widzisz na własne oczy jak technologia, którą stworzyłeś, jest nadużywana. Pozwala ci to podejść do problemu z o wiele większym zrozumieniem” – powiedział Toulouse.

Microsoft nazwał swoje spotkania „Blue Hat” w nawiązaniu do szeroko znanej konferencji „Black Hat”, która odbyła się w zeszłym tygodniu w Las Vegas.

„Black Hat” to coroczna konferencja, na której poruszane są kwestie zabezpieczeń.

Niebieski kolor kapelusza w nazwie Microsoftowych spotkań, to kolor plakietek, noszonych przez pracowników firmy.

„Wysyłamy na Black Hat ponad 80 osób, jednak o wiele więcej pracowników mogłoby skorzystać z wiedzy dostarczanej przez badaczy zabezpieczeń” – powiedział Stephen Toulouse.

Pierwsze spotkanie „Blue Hat” skupiało się na bezpieczeństwie systemu operacyjnego Windows.

Następne mogłyby dotyczyć kwestii zabezpieczeń w innych produktach Microsoftu, takich jak Office czy MSN.

Badacze zabezpieczeń również wykazują zainteresowanie spotkaniami „Blue Hat”.

Zdaniem Toulouse wielu z nich pytało go o możliwość uczestnictwa w spotkaniu.

Microsoft wynajął na czwartkową noc nightclub w hotelu Caesars Palace. Urządził w nim dla swoich gości imprezę z muzyką techno i darmowymi drinkami.

Dan Kaminsky, badacz zabezpieczeń, wziął udział w pierwszym „Blue Hat” i jest zwolennikiem podobnych inicjatyw.

„Miło jest móc narzekać, mając jednocześnie kogoś, kto ponosi odpowiedzialność” – powiedział Kaminsky.

Dzięki inicjatywom takim jak „Blue Hat” Microsoft stara się polepszyć poziom bezpieczeństwa swoich produktów i poprawić ich reputację.

Następny „Blue Hat” zaplanowano na jesień. Konkretna data nie jest jeszcze znana.

Źródło: news.com

Kolejny tysiąc zablokowań IMEI

W lipcu 2005 roku kolejnych 972 klientów sieci Idea zablokowało numery IMEI w skradzionych im telefonach. W ciągu 7 miesięcy 2005 roku już ponad 8 tys. klientów sieci Idea skorzystało z nieodpłatnej usługi blokowania telefonów.

Od początku 2005 roku w sieci Idea dostępna jest nowa usługa polegająca na nieodpłatnym blokowaniu numerów IMEI skradzionych telefonów komórkowych na życzenie ich użytkowników.

Średnio z darmowej usługi blokady IMEI korzysta w sieci Idea ok. 40 osób dziennie.

Klienci sieci Idea są informowani o możliwości skorzystania z tej usługi zarówno w punktach sprzedaży, Biurze Obsługi Klienta (w momencie np. zakładania blokady na utraconej karcie SIM) oraz w miesięcznikach dla abonentów sieci Idea.

Zlecenie zablokowania/odblokowania numeru IMEI abonent/użytkownik musi złożyć osobiście (lub osoba przez niego upoważniona) w każdym punkcie sprzedaży sieci Idea (autoryzowany przedstawiciel – dealer, salon firmowy i franchisingowy, Telepunkt).

Klient musi udać się do punktu Idea i tam podpisać formularz zgłoszenia zablokowania / odblokowania urządzenia końcowego (w załączeniu).

Zlecenie blokady w sieci Idea skutkuje blokadą we wszystkich trzech sieciach komórkowych działających na terenie Polski.

źródło: Idea

Imagine Cup 2005 – Polacy najlepsi w tworzeniu gier

Studenci Politechniki Poznańskiej zwyciężyli w finałowej rozgrywce największego międzynarodowego konkursu technologicznego dla młodzieży – Imagine Cup 2005.

Wojtek Jaśkowski i Kuba Gorgolewski stworzyli najlepszy algorytm sztucznej inteligencji, kierujący poczynaniami bohatera gry strategicznej.

Wojtek Jaśkowski i Kuba Gorgolewski
zwycięzcy Imagine Cup 2005 w kategorii Visual Gaming
W finale Polska reprezentowana była również przez zespół z Politechniki فódzkiej, który zajął trzecią, „medalową” pozycję.

Wojtek Jaśkowski i Kuba Gorgolewski są studentami IV roku informatyki na Politechnice Poznańskiej.

Udział w tegorocznym Imagine Cup był dla nich okazją do wykorzystania wiedzy zdobytej na studiach i połączenia jej z pozauczelnianymi zainteresowaniami i pasjami.

W konkursie, startując w kategorii Tworzenie Gier jako drużyna Al@PUT, stworzyli najlepszy algorytm sztucznej inteligencji, kierujący poczynaniami bohatera gry strategicznej.

Zwycięzcy przyznają, że programowanie systemów czasu rzeczywistego, a do takich kategorii można zaliczyć środowisko tej gry, jest wyjątkowo trudnym zadaniem.

O skomplikowaniu napisanego przez nich algorytmu świadczyć może chociażby jego długość – 5 tys. linii kodu.

W rozgrywce finałowej rywalizowali z drużynami z Brazylii, Chin, Estonii oraz Kanady, a także drugim zespołem z Polski.

Główną nagrodę w wysokości 8 tys. USD odebrali podczas oficjalnego ogłoszenia wyników, które odbyło się w ramach Imagine Cup World Festival w Jokohamie (Japonia).

Trzecie miejsce w konkursie, ustępując tylko kolegom z Politechniki Poznańskiej i drużynie kanadyjskiej, zajął zespół LORD of the BOTS z فodzi.

Rafał Gliszczyński i Przemysław Makosiej są studentami V roku informatyki na Politechniki فódzkiej.

Specjalizując się w sztucznej inteligencji i inżynierii oprogramowania, mieli możliwość sprawdzenia swojej wiedzy i umiejętności w zadaniu finałowym kategorii Tworzenie Gier.

Ich wynik został nagrodzony kwotą w wysokości 3 tys. USD.

„Wspaniale jest patrzeć na młodych ludzi, z fascynacją i zaangażowaniem tworzących swoje projekty i rozwiązania. Imagine Cup to dla nich możliwość stawienia czoła ogromnemu wyzwaniu, a jednocześnie wzięcia udziału w przedsięwzięciu, które jest szansą na satysfakcjonującą rywalizację i dobrą zabawę. Właśnie ci młodzi ludzie w przyszłości zapewnią innowacyjność i rozwój nowym technologiom. Dlatego cieszę się, że Microsoft może im pomóc w osiąganiu sukcesu” – powiedział Bill Gates.

Kategoria „Tworzenie Gier” wymagała od uczestników nie tylko umiejętności algorytmicznych i programistycznych, ale także wiedzy na temat sztucznej inteligencji i gier strategicznych.

Zawodnicy mieli za zadanie zaprojektowanie algorytmu sztucznej inteligencji, kierującego poczynaniami bohaterów gry.

Podróżując po organizmie profesora Hoshimi i sterując nanorobotami i białymi krwinkami, mieli za zadanie uratować go przed złośliwymi wirusami.

Konkurs składał się z 4 rund. W pierwszej rundzie, przeznaczonej do rejestracji uczestników, wzięło udział około 2000 drużyn z całego świata.

Runda druga miała charakter eliminacji krajowych i wyłoniła po 8 zwycięskich drużyn z każdego kraju.

W rundzie trzeciej wzięło udział 120 zespołów, z których ostatecznie do finału światowego zakwalifikowało się sześć.

W głównej kategorii konkursu, Projektowanie Oprogramowania, zwyciężył zespół z Rosji.

Finał konkursu Imagine Cup zakończył się 1 sierpnia.

Wyniki ogłoszono podczas specjalnie przygotowanej imprezy „Imagine Cup World Festival”, podczas której wystąpili m.in. Nolan Bushnell, założyciel Atari Games oraz Mamoru Mori, pierwszy japoński astronauta oraz Joel i Benji Madden z grupy Good Charlotte.

Imagine Cup World Festival stał się również okazją do poinformowania, że kolejny konkurs z cyklu Imagine Cup odbędzie się w 2006 roku w Delhi, w Indiach i przebiegnie pod hasłem „wyobraźmy sobie świat, w którym technologia pozwala nam wieść zdrowsze życie”.

Organizowany przez Microsoft, konkurs Imagine Cup powstał z myślą o młodych twórcach technologii informatycznych.

Tegoroczna, trzecia już, edycja konkursu upływa pod hasłem „Tworzenie świata, w którym technologie znoszą wszelkie bariery między ludźmi”.

Imagine Cup stale rozwija się – podczas gdy w pierwszej edycji, w jedynej kategorii (Software Design) rywalizowało 1 tys. studentów z 25 krajów, tegoroczny Imagine Cup to już ponad 16 tys. studentów, reprezentujących 92 kraje i rywalizujących w 9 kategoriach konkursowych:

Projektowanie Oprogramowania,
Krótki Film,
Algorytm,
Wizualizacja,
Projekt dla Office,
Tworzenie Gier,
Technologie Informatyczne,
Tworzenie Witryny Internetowej,
Biznes Plan.

Konkurs ma na celu zaprezentowanie możliwości, jakie otwierają się przed ludźmi w ich codziennym życiu, dzięki wykorzystaniu nowych technologii.

Międzynarodowa rywalizacja w największym na świecie konkursie dedykowanym dla studentów jest jednocześnie okazją do wymiany doświadczeń, a także szansą na dostęp do nowoczesnych technologii i realizację swoich projektów i ambicji.

W finałach w Jokohamie wzięło udział 80 drużyn – w sumie 212 studentów z 44 krajów z całego świata.

Tegoroczna edycja Imagine Cup zgromadziła łącznie 535 studentów uczelni technicznych z Polski.
Polacy w finale Imagine Cup 2005
Imagine Cup 2005
data.thespoke.net/thespoketv

Prezentacje z TechEd 2005

Mamy przyjemność udostępnić prezentacje Rafała فukawieckiego, eksperta w dziedzinie bezpieczeństwa IT, który został wybrany najlepszym prelegentem podczas konferencji IT Forum oraz TechEd 2005.

W dniach 5-8 lipca w Amsterdamie odbył się Microsoft TechEd 2005 gromadząc 6.500 profesjonalistów z branży IT.

W trakcie eventu Rafał فukawiecki przedstawił prezentacje:

What s New and Old in Microsoft Solutions Framework v4.ppt
Improving Operational Efficiency with Microsoft Operations Framework.ppt

oraz wspólnie z Kimberly L. Tripp’em z SQLskills.com opracował:

SQL Server 2005 Security for Database Administrators.ppt
SQL Server 2005 Security for Database Developers.ppt
Rafał فukawiecki
Strategic Consultant, Project Boticelli Ltd

Jako Strategic Consultant and Director w firmie Project Boticelli Ltd, Rafał jest odpowiedzialny za analizę, planowanie i wprowadzanie zmian na polu IT wielu firm.

Ze względu na jego bezpośrednią współpracę z klientami, Rafał pracuje z zespołami nawet do 150 developerów, ale też i inwestorami oraz dyrektorami w firmach IT.

Taka praca pozwala mu na wykorzystywanie w praktyce najlepszych zasad „Microsoft Solutions Framework and Microsoft Operations Framework” – sekretu stojącego za sukcesem firmy Microsoft oraz innych firm z branży IT.

Rafał فukawiecki jest jednym z prezenterów na zbliżającej się konferencji MTS 2005.

Konferencja MTS 2005 skupi najlepszych prezenterów zarówno z Polski jak i ze świata.

Są to ludzie, którzy na codzień mają do czynienia z prezentowanymi przez siebie technologiami i wprost można powiedzieć, że to praktycy – eksperci w swojej dziedzinie.
www.mts2005.pl
Microsoft Technology Summit 2005

Hackowanie hotelu

Adam Laurie, będąc gościem hotelu, jest w stanie wykpić się od płacenia za dodatkowe kanały telewizyjne, minibar i rozmowy telefoniczne. Hacker podpina swój laptop pod hotelowe systemy telewizyjne.

Laurie twierdzi, że oprócz unikania opłat potrafi także szpiegować innych gości hotelowych.

Nie jest w stanie (jeszcze) zajrzeć do ich pokoi, ale – w zależności od systemu – może sprawdzić, co oglądają w telewizji, przejrzeć ich dane, zmienić rachunek za minibar i śledzić strony, które odwiedzają w Internecie, za pośrednictwem hotelowego telewizora.

Aby uprzykrzyć życie sąsiadom, hacker może wymeldować ich z hotelu, albo zamówić im wczesne budzenie.

Zdaniem Adama Lauriego, wszystko to jest możliwe dzięki „odwróconemu modelowi zabezpieczeń” w systemach telewizyjnych.

„Telewizor kontroluje, jaką treść mogę oglądać. Hotel przesyła wszystkie dane bez żadnej kontroli”, powiedział Laurie podczas swojej prezentacji na Defconie.

Podłączając hotelowy kabel telewizyjny do tunera USB, podłączonego do jego laptopa, Laurie uzyskuje dostęp do systemów kontrolujących rozrywkę i inne udogodnienia, oferowane gościom we współczesnych hotelach.

Hacker odkrył, że większość systemów umożliwia dostęp do informacji na podstawie numeru ID, związanego z telewizorem w danym pokoju.

Zdaniem Lauriego, zmieniając ów ID, mógł on uzyskać dane, zarezerwowane dla innych pokoi.

Ponadto systemy telewizyjne umożliwiają wprowadzanie danych pracownikom hotelu.

Na przykład ekipa sprzątająca może – za pośrednictwem systemu – oznaczyć pokój jako czysty.

Dodatkowo, obsługa może dzięki systemom rozliczać zawartość minibaru i tym samym obciążać rachunki gości.

„Czasem można faktycznie kontrolować urządzenia” – powiedział Laurie.

W jednym z hoteli Holiday Inn odkrył, że system kontrolował elektroniczny zamek, broniący dostępu do minibaru.

Podczas pobytu w paryskim Hiltonie, Laurie uzyskał dostęp do hotelowych statystyk.

Poznał też nazwiska gości, wysokość ich rachunków, numery telefonów, pod które dzwonili, a także długość ich pobytu.

Samo podłączenie komputera do systemu nie przysparza większych problemów.

Trudniej przychodzi zmiana ID telewizora. Podobnie kłopotliwe jest poznanie kodów, których obsługa używa do obciążania rachunków gości.

Kody te wprowadza się za pośrednictwem pilota. Laurie używa urządzenia emitującego podczerwień, podłączonego do jego laptopa.

Napisał program, który wysyła kody do telewizora. Dzięki temu, w ciągu 30 minut, uzyskuje odpowiednie kody.

Wygląda na to, że hotelowi goście będą narażeni na jeszcze większe niebezpieczeństwo.

Laurie twierdzi, że w niektórych hotelach można – za pośrednictwem telewizorów – podawać numery kart kredytowych.

Hotele myślą też o wyposażaniu pokojów w kamery internetowe – w celu ułatwienia gościom czatowania.

Źródło: news.com

Konferencja dotycząca bezpieczeństwa

Fundacja Wspierania Edukacji Informatycznej Proidea ma zaszczyt zaprosić na konferencję dotycząca bezpieczeństwa teleinformatycznego, która odbędzie się 15-16 października w Krakowie.

Swoją obecność w roli prelegentów potwierdzili:

* Adam Augustyn
* Roman Bieda
* فukasz Bigo
* فukasz Bromirski
* Przemysław Frasunek
* Dominik Hamera & Jakub Klausa
* Paweł Jakub Dawidek
* Rafał Jaworowski
* Vladimir Mitiouchev
* Robert Pająk
* Paweł Pokrywka
* Michał Słowik

W trakcie konferencji zostaną przedstawione praktyczne zagadnienia
dotyczące bezepieczeństwa. Każdy uczestnik ma możliwość wylosowania
atrakcyjnych nagród.

Osoby zainteresowane prosimy wysyłać zgłoszenia zawierające imię,
nazwisko, dane teleadresowe, email na adres biuro@proidea.org.pl.
security.proidea.org.pl

Komunikacja WiFi na 200 km

Amerykański zespół entuzjastów udowodnił, że 55 mil, na jakie wysłali w zeszłym roku sygnał WiFi bez wzmocnienia nie był granicą nie do pokonania.

W minioną sobotę grupa nazywana Team PAD podczas imprezy Defcon Wi-Fi Shootout posłała sygnał na odległość 125 mil (to ponad 200 km), z pobliża Las Vegas w stanie Nevada do okolic St. George w Utah.

Team PAD na tle jednej z anten
Zadanie byłoby niemożliwe, gdyby nie wykorzystanie specjalnie do tego celu przygotowanych anten.

Były to talerze o średnicy około 4 m i 3 m. Komputery komunikujące się na tak dużą odległość pracowały pod kontrolą Linuxa.
Podobno jakość połączenia była tak dobra, że udawało się uzyskać nawet pingi w okolicach 12 ms.

Być może podobny zestaw anten zostanie wykorzystany do pobicia rekordu w komunikacji Bluetooth, wynoszącego obecnie 1,08 mili (niecałe 1740 metrów).

Użyte w teście karty komunikacji bezprzewodowej to 300-miliwatowe modele Z-Com 300 z możliwością podłączenia zewnętrznej anteny.
Źródło: PClab.pl | Wireless Weblog