Wszystkie posty

hoaxer

NOD32 chroni systemy 64-bitowe

Równocześnie ze światową premierą, Dagma – polski dystrybutor firmy Eset – wprowadza do sprzedaży program antywirusowy NOD32 wspierający 64-bitowe systemy Windows XP oraz Windows Serwer 2003.

„Polscy użytkownicy już od pewnego czasu pytali o wsparcie dla systemów 64-bitowych. Wiele wniosków pojawiło się również w fazie testowania wersji BETA programu. Wejście na rynek gotowej wersji komercyjnej będzie dla nich świetną wiadomością” – komentuje Iwona Koźlik, kierownik działu technicznego w firmie Dagma, będącej polskim dystrybutorem NOD32.

Wprowadzenie wsparcia dla systemów 64-bitowych przez firmę ESET pozwoli zamknąć lukę w systemie bezpieczeństwa pozostawioną przez innych producentów rozwiązań antywirusowych, nie wspierających najnowszej platformy.

Nowy NOD32 potrafi samodzielnie rozpoznać w jakim systemie pracuje i odpowiednio się do niego dostosować.

W odróżnieniu od innych aplikacji 32-bitowych, programy antywirusowe pracujące na poziomie kernela, muszą zostać specjalnie przepisane, by mogły pracować na systemach 64-bitowych.

„Większość dużych producentów oprogramowania antywirusowego nie posiada kompletnych rozwiązań dla systemów 64-bitowych, podczas gdy autorzy wirusów nieustannie poszukują luk w systemach zabezpieczeń. Może to powstrzymać wielu użytkowników od korzystania z zalet technologii 64-bitowej ponieważ są oni narażeni na zagrożenia takie jak wirusy, robaki internetowe i spyware” – twierdzi Adrew Lee, CTO w firmie ESET.

„Jednak ponieważ technologia 64-bitowa staje się coraz ważniejsza, pragniemy być pewni, iż nasi klienci pozostają należycie chronieni nawet po migracji do nowego systemu” – dodaje Andrew Lee.

NOD32 dla systemów 64-bitowych wykorzystuje znaną z poprzedniej wersji zaawansowaną technologię ThreatSense.

Bazując na zaawansowanej heurystyce, wykrywa ona groźne zachowanie charakterystyczne dla różnych rodzajów wrogiego oprogramowania – od klasycznych wirusów i trojanów, aż po spyware, adware i próby phishingu.

NOD32 posiada również certyfikat Checkmark dla ochrony przed spyware przyznawany przez amerykańskie laboratorium West Coast Labs. By zyskać certyfikat, NOD32 musiał przejść pomyślnie przez test wykrywania trojanów, key-loggerów, cookies i innych rodzajów spyware znajdujących się w próbce testowej West Coast Labs.

Źródło: Paweł Jurek, DAGMA Sp. z o. o.

Brytyjski wywiad zamyka strony powiązane z Al-Kaidą

Izraelski wywiad zauważył, iż przez ostatnie 2 tygodnie miała miejsce dziwna inicjatywa. Otóż strony internetowe powiązane z Al-Kaidą raz po raz zostają zamykane, jedna po drugiej.

Ktoś skrzętnie niszczy linie komunikacyjne pomiędzy duchowymi przywódcami międzynarodowego terroryzmu. Od 11 września owe strony internetowe były głównymi centrami propagandy i wymiany informacji między terrorystami.

Izrael twierdzi, iż za całym tym „czyszczeniem internetu” stoi brytyjski wywiad, który po ataku na Londyn z 7 lipca, chce „zbombardować” strony powiązane z Al-Kaidą.

W dzisiejszych czasach internet stał się ważnym aspektem terroryzmu. Dzięki wolności słowa, jakie panuje w sieci stało się możliwe m. in. głoszenie swoich postulatów takim organizacjom jak chociażby IRA.

Zamykane strony są bardzo niebezpieczne i wielce pomocne terrorystom. Na kilku z nich można było przeczytać m. in. jak zaatakować europejskie miasto (pełne instrukcje techniczne) lub w jaki sposób stworzyć i użyć broni biologicznej.

Systemy monitorowania, takie jak chociażby Echelon, są w stanie wyśledzić ogromne ilości danych ale dotychczas nie znajdowały zastosowania z zapobieganiu (lub nawet ostrzeganiu) przed atakami terrorystycznymi.

Z drugiej strony terroryści mogą je łatwo wykorzystywać do wzbudzania fałszywego niepokoju, m. in. poprzez stwarzanie ogromnej ilości nic nie wartych przekazów pochodzących ze strefy świata islamskiego.

Co jednak najśmieszniejsze, najbardziej dokładne i szczegółowe dane dot. konstruowania bomb są dostępne na stronach radykalnej American Militia. Może więc z tym należalo zrobić by porządek?

Większość ekspertów ds. cyberterroryzmu zgodnie twierdzi, iż terroryści nie są w stanie przegrać wojny prowadzonej w cyberprzestrzeni.

Źródło: The Sunday Times

Nowy sposób identyfikacji w systemach biometrycznych

Już w niedalekiej przyszłości zwrot „nadstawiać ucha” może nabrać zupełnie nowego znaczenia. Brytyjski naukowiec zaproponowali bowiem, aby małżowinę uszną wykorzystać do identyfikacji ludzi w systemach biometrycznych.

Każdy człowiek posiada indywidualny wzór budowy ucha co sprawia, że zdjęcie małżowiny może zastąpić np. odciski palców. W odróżnieniu od innych części ciała, uszy jednak nie zmieniają wyglądu przez całe życie. Dlatego prof. Mark Nixon z Uniwersytetu Southampton zaproponował, aby wykorzystać uszy do identyfikacji jednostek w systemach elektronicznych.

„Jeśli porównać uszy z twarzą, zaletą obu jest możliwość użycia biometrii nieinwazyjnej – kontakt fizyczny jest zbędny. Ale niedoskonałość ludzkich twarzy polega na tym, że uśmiechają się, starzeją, robią im się zmarszczki” – mówi prof. Nixon.

Ucho – nawet jeśli rośnie – nie zmienia wyglądu, co jest w biometrii ogromną zaletą. Co więcej, w odróżnieniu od twarzy uszom nie robi się makijażu, który może wprowadzać w błąd systemy rozpoznawania rysów. Dlatego – choć na razie nie zaproponowano konkretnych rozwiązań – w systemach weryfikacji biometrycznej już wkrótce może nastąpić „era uszu”.

Źródło: BBC

Luka w oprogramowaniu antywirusowym Sophos

Wykryto lukę w oprogramowaniu Sophos Anti-virus, umożliwijącą potencjalne zdalne wykonanie kodu.

Nieopublikowana luka polegająca na przepełnieniu sterty znajduje się w następujących wersjach oprogramowania:

– Sophos Anti-virus w wersjach starszych niż 3.96.0 na Windows, Unix, Netware, OS/2 i OpenVMS.
– Sophos Anti-virus w wersjach starszych niż 4.5.4 na wszystkich platformach.

Zalecana jest aktualizacja oprogramowania w momencie udostępnienia przez Sophos niepodatnych wersji: 3.96.0 lub 4.5.4.

Źródło informacji: CERT Polska
Sophos

Apple

Serwis Engadget – powołując się na „wiarygodne źródła” – informuje, że Apple rekrutuje odpowiedzialnych za projektowanie notebooków Vaio inżynierów Sony. Mieliby oni pomóc firmie w stworzeniu przenośnych „jabłuszek” z procesorami Intela.

Podobno dotychczasowy zespół Apple ma kłopoty – prace nad stworzeniem komputera PowerBook z procesorem Intel przebiegają powoli i obecnie wprowadzenie go na rynek w przyszłym roku wygląda mało realnie.

Dlatego postanowiono pozyskać dodatkowe wsparcie w postaci inżynierów legitymujących się doświadczeniem w projektowaniu rozwiązań z chipami Intela.

Według Engadget, Apple wynajęło w Japonii firmę headhunterską, która ma „wyjąć” część zespołu Sony Vaio.

Notebooki Sony uchodzą za jedne z najlepszych na rynku lekkich maszyn opartych na platformie Intela.

Ponadto Apple współpracowało z Sony już przy tworzeniu pierwszego komputera PowerBook w roku 1991.

Maszyna okazała się być wielkim sukcesem i w wielu rankingach wybierana jest „przenośnym komputerem wszechczasów”.

Uwzględniając takie doświadczenia trudno dziwić się, że Apple chce pozyskać właśnie pracowników Sony. Oczywiście jeśli cała ta historia nie jest dziennikarską „kaczką”.

Źródło: Engadget

Powraca internet z gniazdka elektycznego

Jeśli gigantom rynku informatycznego – IBM oraz Google – się uda, to na rynku internetowym może pojawić się nowy gracz – sieci energetyczne.

Przesyłanie danych tą samą siecią, w której płynie prąd, ma niezaprzeczalną zaletę – może dotrzeć właściwie wszędzie (w Polsce dostęp do sieci energetycznej ma prawie 100 proc. mieszkań).

W ten sposób internet mógłby z łatwością trafić w rejony wiejskie, gdzie położenie dodatkowych kabli z reguły się nie opłaca.

Aby połączyć się z siecią, wystarczyłby specjalny modem.

Ale technologia PLC (Power Line Communications), która umożliwia dostęp do internetu przez sieć elektroenergetyczną, nie może na razie nabrać rozpędu.

Technologia z przeszkodami

Ze względu na wysokie koszty rozbudowy infrastruktury zrezygnował z niej m.in. koncern energetyczny RWE, największy dostawca energii w Niemczech. Podobnie było w Wlk. Brytanii.

W Polsce warszawskie zakłady energetyczne STOEN cztery lata temu testowały technologię w Wilanowie. Na testach się jednak skończyło.

Wiosną spółka Pattern Communications wycofała się ze współpracy z krakowskim zakładem energetycznym. Powód?

Zbyt mała liczba klientów – spółka zakładała, że zdobędzie 15 tys. abonentów, skończyło się na kilkuset.

Nawet najbardziej zaawansowany pod względem liczby użytkowników Hongkong na nikim nie zrobi wrażenia – z internetu przez sieć elektryczną korzysta tam zaledwie 40 tys. abonentów.

– Technologia PLC pozostaje wciąż usługą niszową – przyznaje Michał Świderek z polskiego oddziału firmy Ascom, jednego z głównych producentów sprzętu do przesyłania internetu przez gniazdka.

Jego zdaniem częściowo dlatego, że rynek telekomunikacyjny poszedł bardzo mocno do przodu, jeśli chodzi o dostęp do internetu.

Internet z gniazdka na sprzęcie Ascomu działa w dwóch szkołach: w Pruszczu Gdańskim oraz w Bielsku-Białej. A także na jednym osiedlu – warszawskim Bródnie, gdzie korzysta z niego ok. 50 osób.

Świderek liczy na to, że dzięki nowej generacji PLC karta się odwróci – Ascom testuje technologię, która umożliwi przesyłanie danych do 200 MB/s (efektywny transfer wyniósłby ok. 85 MB/s).

Giganci zelektryzują rynek?

Ale nawet jeśli PLC nowej generacji nie wypali, to do rozwoju internetu z gniazdka mogą się przyczynić giganci rynku informatycznego. W ostatnim czasie nową technologią zainteresowali się IBM oraz Google.

IBM ogłosił, że wspólnie z zakładem energetycznym CenterPoint Energy chce zbudować w rejonie Houston sieć PLC – tam internet siecią elektryczną dociera do ponad 200 domów.

Testy mają się zakończyć w sierpniu i wtedy zapadnie decyzja, czy usługę wprowadzić na szerszą skalę.

Z kolei Google wraz z koncernem medialnym Hearst (wydaje m.in. „Cosmopolitan”) i bankiem inwestycyjnym Goldman Sachs zainwestował w spółkę Current Communications Group, która oferuje szerokopasmowy dostęp do internetu przez sieci energetyczne m.in. mieszkańcom Cincinnati.

Wielkości inwestycji nie ujawniono, ale jak podał amerykański dziennik „The Wall Street Journal”, było to ok. 100 mln dol.

– Internet z gniazdka to tylko wierzchołek góry lodowej – przekonuje Raymond Blair, wiceprezes oddziału IBM zajmującego się przesyłaniem danych przez sieci elektryczne cytowany przez serwis internetowy News.com.

Jego zdaniem zakłady energetyczne będą mogły dzięki tej technologii efektywniej zarządzać swoimi sieciami – np. monitorować na bieżąco wszystkie urządzenia w sieci (m.in. transformatory).

A także zdalnie odczytywać liczniki zużycia energii elektrycznej.

Nie prądem, to radiem

Analitycy studzą jednak emocje – ich zdaniem koszty wdrożenia PLC będą na tyle wysokie, że sieciom energetycznym trudno będzie konkurować ceną z kablówkami i operatorami telekomunikacyjnymi.

Poza tym operatorzy wyrobili już sobie mocną pozycję w świadczeniu usług internetowych i przyzwyczaili do siebie klientów.

Nie od dziś wiadomo, że im bardziej nasycony rynek, tym trudniej zaistnieć na nim nowym graczom.

– Google i Goldman inwestujące w technologię PLC – to rzeczywiście robi wrażenie – mówi Joe Laszlo, analityk Jupiter Research. – Ale naprawdę nie wiem, co w niej widzą.

Zdaniem Laszlo o wiele bardziej obiecującą alternatywą w szerokopasmowym dostępie do internetu wydają się bezprzewodowe technologie, takie jak WiMax, który może przesłać sygnał internetowy na odległość kilkunastu kilometrów.

Być może właśnie tu tkwi szansa na upowszechnienie internetu tam, gdzie budowa sieci jest mało opłacalna.

Np. w gminie Czudec (woj. podkarpackie) już ponad 10 tys. mieszkańców ma dostęp do bezprzewodowego internetu.

Wkrótce rynek może nabrać kolorów, bo jesienią Urząd Regulacji Telekomunikacji i Poczty ma uwolnić częstotliwości radiowe dla gmin.

Drogą radiową zainteresował się też płocki oddział koncernu Energa – w lutym tego roku rozpoczął testy szerokopasmowego internetu na terenie Raciąża, głównie w oparciu o rozwiązania Wi-Fi.

Autor: Tomasz Grynkiewicz
Źródło: Gazeta.pl
Gniazdko kopnęło

OnetSkype, jaka ilość !

Polski przedstawiciel Skype – firma Onet.pl, blisko ponad miesiąc temu, uruchomiła specjalną stronę internetową w swoim portalu, dotyczącą usługi VoIP.

Od tego czasu, i również dzięki współpracy twórców komunikatora z Onetem, usługa OnetSkype po miesiącu działalności, liczy nieoficjalnie ponad 200.000 dodatkowych użytkowników.

Takiego tempa przyrostu klientów, inni usługodawcy mogą jedynie pozazdrościć.
skype.onet.pl

Luka w Cisco IOS

Cisco opublikowało zalecenie związane z luką w IOS, która umożliwia przeprowadzenie zdalnego ataku odmowy usługi na podatne urządzenie (np. ruter) lub zdalne wykonanie na nim kodu.

Luka związana jest z przetwarzaniem pakietów IPv6. Aby atak się powiódł, urządzenie z podatną wersją IOS musi mieć skonfigurowaną obsługę IPv6, a atak musi zostać przeprowadzony z lokalnego segmentu sieci. Aby uniemożliwić atak na podatne urządzenie, konieczne jest wyłączenie obsługi IPv6 na każdym interfejsie poprzez polecenia no ipv6 address oraz no ipv6 enable.

Luka została podana do publicznej wiadomości na konferencji Black Hat w USA, podczas której Michael Lynn demonstrował nowe techniki zdalnego wykonywania kodu na IOS.

Według Cisco, niepodatne na atak są wersje IOS z kwietnia 2005 roku lub nowsze. W przypadku stosowania starszych wersji zalecane jest natychmiastowe uaktualnienie oprogramowania.

Więcej informacji wraz z pełną listą podatnego oprogramowania znajduje się w zaleceniu Cisco Security Advisory: IPv6 Crafted Packet Vulnerability

Źródło informacji: CERT Polska
Komunikat US-CERT

Polskie lato ciężkie dla laptopów

Jak wynika ze statystyk prowadzonych przez firmę Ontrack tegoroczne lato będzie z dużym prawdopodobieństwem rekordowe pod względem utraty danych w szczególności z komputerów przenośnych.

Przyczyną lawinowo rosnącej liczby przypadków utraty danych są wysokie temperatury i wyładowania atmosferyczne.

Potencjalne straty klientów Ontrack w czerwcu i pierwszych 3 tygodniach lipca w przypadku nieodzyskania danych mogły sięgnąć nawet półtora miliona złotych.

Od początku czerwca br. do największego w Polsce laboratorium odzyskiwania danych Ontrack trafiło 93% więcej laptopów niż w analogicznym okresie 2003 roku i 57% więcej komputerów przenośnych niż rok temu.

Niepokojąca jest również zwiększona liczba przypadków utraty danych z komputerów stacjonarnych.

Ze statystyk Ontracka wynika, że najgroźniejszym miesiącem pod względem utraty danych dla polskich komputerów jest sierpień.

Utrzymująca się tendencja wzrostowa może spowodować, że lato 2005 będzie najgorszym w historii okresem pod względem utraty danych dla użytkowników komputerów zarówno stacjonarnych jak i przenośnych.

„Użytkownicy komputerów przenośnych wychodzą często z błędnego założenia, że ich urządzenia ze względu na swoją mobilność mogą pracować w każdych warunkach. To błąd. Praca na komputerze trzymanym na kolanach lub pościeli co ogranicza możliwość wentylacji, w nagrzanym przedziale pociągu lub w samochodzie zwiększa prawdopodobieństwo utraty danych – mówi Przemysław Krejza, szef laboratorium Ontrack.

Głównymi przyczynami utraty danych w lecie są wysoka temperatura oraz skutki wyładowań atmosferycznych.

Właściciele komputerów stacjonarnych tracą dane podczas upałów najczęściej wskutek złej wentylacji pomieszczeń.

Grzechem głównym posiadaczy laptopów jest przypadkowe zasłanianie otworów wentylacyjnych

W czasie upałów zagrożone mogą być również stacjonarne komputery firmowe i serwerownie.

Te ostatnie powinny być klimatyzowane oraz zabezpieczane na wypadek awarii klimatyzacji.

Nadmierny wzrost temperatury w serwerowni może doprowadzić do zatrzymania pracy sieci informatycznej, a nawet utraty danych.

W obu przypadkach firma skazana będzie na straty finansowe. W celu uniknięcia utraty danych wskutek zbyt wysokich temperatur eksperci Ontracka radzą:

Posiadacze komputerów przenośnych powinni wystrzegać się przypadkowego zakrywania otworów wentylacyjnych znajdujących z boku lub u spodu urządzenia lub ograniczania wentylacji poprzez umieszczanie laptopów na pościeli, gazetach itp.
Jeżeli komputer zaczyna dziwnie pracować na skutek przegrzania, należy go na chwilę wyłączyć, jeśli to możliwe przewietrzyć pomieszczenie lub w przypadku pomieszczeń klimatyzowanych – obniżyć temperaturę.
W przypadku braku możliwości obniżenia temperatury w pomieszczeniu dobrym rozwiązaniem jest umieszczenie dodatkowych radiatorów lub wentylatorów na dyskach komputerów stacjonarnych.
Należy pamiętać o podłączeniu komputera do sieci zasilającej za pośrednictwem dedykowanej do tego celu listwy zasilającej, co pomoże uchronić komputer przed skutkami działania wyładowań atmosferycznych.
Średnia światowa skuteczność odzyskiwania danych we wszystkich przypadkach to 76 procent. Obejmuje zarówno przypadki logiczne jak i te najcięższe (mechaniczne), w których komputery ulegają spaleniu, zalaniu lub zgnieceniu.
www.ontrack.pl